首页 > Idc/Vps帮助 > 服务器安全配置

服务器安全配置

来源: 作者:七号数据 发表于:2011-04-11 10:14:27  点击:0
转播到腾讯微博
服务器安全要点1.服务器磁盘权限2.服务器管理员账户3.IIS服务器4.MYSQL服务器安全5.MSSQL服务器安全6.aspx安全问题7.Windows服务器自带组件8.服务器端口9.Cmd命令10.密码安全


本站特价云服务器400元/月   支持月付,欢迎订购   http://www.n-7.cn/server.asp?sub=cloud

 

 

服务器安全要点

1.服务器磁盘权限

2.服务器管理员账户

3.IIS服务器

4.MYSQL服务器安全

5.MSSQL服务器安全

6.aspx安全问题

7.Windows服务器自带组件

8.服务器端口

9.Cmd命令

10.密码安全


账号密码安全:Windows管理员密码保存的路径:c:\windows\system32\ config下的sam文件,如果黑客得到了sam文件的情况下,可以直接用彩虹表破解。

             账号安全要点:1.尽量使用数字+字母+符号做密码

                           2.不用姓名,生日作为之类的密码

                           3.不用简单数字或者简单字母做密码


CMD命令安全:cmd命令大家都不陌生,用cmd命令可以在Windows中做80%-90%的操作,入侵服务器不成问题。

              CMD命令存放路径:C:\WINDOWS\system32

              CMD安全设置要点:

禁用guest用户调用cmd,

命令:cacls C:\WINDOWS\system32\Cmd.exe /e /d guests


服务器端口:端口入侵在网络上还是比较多的,因此我们可以禁用掉不需要使用的端口,来保证服务器的安全。

           方法:本地连接--属性--Internet协议(TCP/IP)--高级--选项--TCP/IP筛选--属性--把勾打上,然后添加你需要的端口即可。(如:3389(终端、远程桌面端口)、

21(FTP服务器端口)、1433(MSSQL服务器端口)、3306(MYSQL服务器端口)、80(web服务器端口))


Windows自带组件:危险组件WScript.Shell 和 Shell.application

它可以想FSO一样调用系统已经注册的组件,执行CMD命令

                  安全设置措施:

windows2003.bat

                regsvr32/u C:\WINDOWS\System32\wshom.ocx

                del C:\WINDOWS\System32\wshom.ocx

  regsvr32/u C:\WINDOWS\system32\shell32.dll

  del C:\WINDOWS\system32\shell32.dll

                   红色部分保存为windows2003.bat运行即可。

MSSQL服务器安全:MSSQL是微软公司的数据库服务器产品,微软的东西,大家都明白,漏洞多!

                   MSSQL数据库在一些中大型网站中使用较多,其实MSSQL的危险性极高,在不做任何安全防御的情况下,

黑客得到MSSQL的任何账号和密码的情况下入侵服务器的几率是非常大的。

                   安全设置要点:

                   将有安全问题的SQL过程删除:

   

删除有安全隐患的扩展:

    exec sp_dropextendedproc 'xp_cmdshell'   [删除此项扩展后,将无法远程连接数据库]

    exec sp_dropextendedproc 'xp_dirtree'    [删除此项扩展后,将无法新建或附加数据库]

    exec sp_dropextendedproc 'xp_enumgroups'

    exec sp_dropextendedproc 'xp_fixeddrives'

    exec sp_dropextendedproc 'xp_loginconfig'

    exec sp_dropextendedproc 'xp_regaddmultistring'

    exec sp_dropextendedproc 'xp_regdeletekey'

    exec sp_dropextendedproc 'xp_regdeletevalue'

    exec sp_dropextendedproc 'xp_regread'

    exec sp_dropextendedproc 'xp_regremovemultistring'

    exec sp_dropextendedproc 'xp_regwrite'

    exec sp_dropextendedproc 'xp_enumerrorlogs'

    exec sp_dropextendedproc 'xp_getfiledetails'

    exec sp_dropextendedproc 'xp_regenumvalues'

    恢复扩展

    exec sp_addextendedproc 'xp_cmdshell', 'xplog70.dll'

    exec sp_addextendedproc 'xp_dirtree', 'xpstar.dll'

    exec sp_addextendedproc 'xp_enumgroups', 'xplog70.dll'

    exec sp_addextendedproc 'xp_fixeddrives', 'xpstar.dll'

    exec sp_addextendedproc 'xp_loginconfig', 'xplog70.dll'

    exec sp_addextendedproc 'xp_regaddmultistring', 'xpstar.dll'

    exec sp_addextendedproc 'xp_regdeletekey', 'xpstar.dll'

    exec sp_addextendedproc 'xp_regdeletevalue', 'xpstar.dll'

    exec sp_addextendedproc 'xp_regread', 'xpstar.dll'

    exec sp_addextendedproc 'xp_regremovemultistring', 'xpstar.dll'

    exec sp_addextendedproc 'xp_regwrite', 'xpstar.dll'

    exec sp_addextendedproc 'xp_enumerrorlogs', 'xpstar.dll'

    exec sp_addextendedproc 'xp_getfiledetails', 'xpstar.dll'

    exec sp_addextendedproc 'xp_regenumvalues', 'xpstar.dll'


红色部分在SQL查询分析器中执行即可

                  建立独立账号启动MSSQL服务。


MYSQL服务器安全设置:MYSQL的安全问题和MSSQL相比是相当悬殊的,安全方面还是可以的,但是在不做任何安全防御的情况下,拿到root账号,也是可以直接添加Administrator账号到服务器的,也就是整台服务器沦陷。


IIS服务器:IIS服务器大家一定不陌生,Windows下自带的WEB服务器。

           危险性:不做安全防御的情况下,一个网站被入侵,所有网站沦陷,webshll可以相互跳转。

           设置要点:网站文件夹权限以及网站独立账号运行。


磁盘权限设置:

C盘只给administrators和system权限,其他的权限不给,其他的盘也可以这样设置,这里给的system权限也不一定需要给,只是由于某些第三方应用程序是以服务形式启动的,需要加上这个用户,否则造成启动不了。

 

时间充裕的情况下讲解一下Windows服务器中的服务。
 

  • 上一篇:下面没有链接了
  • 下一篇:Windows2003服务器安全策略