Categories


Tags


弹性云/服务器系统安全设置建议

windows系统安全设置自动脚本下载。(注意:权限设置较严格,非web应用请根据实际情况决定是否设置)

目前互联网黑客入侵事件频发,很多客户安全意识不高,被黑客入侵非常普遍。黑客入侵可能带来网站被挂病毒、木马,数据被黑客删除,黑客利用服务器对外攻击别人,占用服务器的磁盘和带宽等等。

为了提高您所使用主机的安全性,建议您做好系统安全,提升安全防护意识:

系统安全:

1.设置较为复杂的主机密码,建议8位数以上,大小写混合带数字、特殊字符,不要使用123456、password等弱口令。

2.任何应用服务都不应使用system或者管理员账户运行,避免当应用服务出现漏洞时系统被入侵。查看帮助

3.如果是自主安装纯净版的系统,建议修改远程管理3389、22等默认端口,用其他非标准端口可以减少被黑的几率。

4.系统防火墙中只开放需要用到的端口。

可以参考:https://www.west.cn/faq/list.asp?unid=2281

windows系统安全:(纯净版本系统建议下载"自动安全脚本"执行)

1.windows主机安装安全狗,云锁等防入侵的产品。

2.开启系统自动更新功能,定期给系统打补丁,非常重要。

3.关闭不需要的服务,如server,worksation等服务一般用不上,建议禁用。

4.网卡属性中卸载文件共享功能。

5.启用TCP/IP筛选功能,关闭危险端口,防止远程扫描、蠕虫和溢出攻击。 比如mssql数据库的1433端口,一般用不上远程连接的话,建议封掉,只允许本机连接。

6.如果用于网站服务,建议安装我们预装“网站管理助手”的操作系统模板,该系统我们做过安全加固,比纯净版要更安全。新建网站强烈建议用网站管理助手创建,本系统创建的网站会相互隔离,避免一个网站被入侵就导致其他网站也受影响。

7.防火墙中禁用禁用445,禁用137 138 139端口

8.禁用seclogon服务,避免提权

net stop seclogon

sc config seclogon start= disabled

9.设置wpad,避免中间人攻击提权

echo.>> C:\Windows\System32\drivers\etc\hosts

echo 1.1.1.1 wpad>> C:\Windows\System32\drivers\etc\hosts

10.2008、2012禁用wscript.shell防止asp执行exe

takeown  /f C:\Windows\System32\wshom.ocx /a

takeown /f C:\Windows\System32\shell32.dll  /a

takeown /f C:\Windows\SysWOW64\wshom.ocx  /a

takeown /f C:\Windows\SysWOW64\shell32.dll /a

cacls C:\Windows\System32\wshom.ocx /R users /e

cacls C:\Windows\SysWOW64\wshom.ocx /R users /e

cacls C:\Windows\System32\shell32.dll  /R users /e

cacls C:\Windows\SysWOW64\shell32.dll /R users /e

11.2003 禁止wmi获取iis信息,避免信息泄露

cacls C:\WINDOWS\system32\wbem\wbemprox.dll /D client /e

cacls C:\WINDOWS\system32\wbem\wmiprvse.exe /D client /e

cacls C:\WINDOWS\system32\wbem\wmiutils.dll /D client /e

12.合理使用软件策略限制exe执行,常见目录为

C:\Documents and Settings\westmssql

C:\Documents and Settings\servu

C:\Documents and Settings\mysql

D:\SOFT_PHP_PACKAGE\phptmp

d:\wwwroot

C:\Windows\Temp

C:\Windows\Microsoft.NET\Framework\v2.0.50727\Temporary ASP.NET Files

C:\Windows\Microsoft.NET\Framework\v4.0.30319\Temporary ASP.NET Files

C:\Windows\Microsoft.NET\Framework64\v2.0.50727\Temporary ASP.NET Files

C:\Windows\Microsoft.NET\Framework64\v4.0.30319\Temporary ASP.NET Files

linux系统安全:

1.如果使用php请在php.ini中禁用危险函数 disable_functions = passthru,exec,system,shell_exec,proc_open,popen

2.定期升级 base openssl-devel curl-devel openssh-server

3.内部服务尽量监听127.0.0.1

4.如果有使用第三方面板,应随时关注升级动态

5.也可以尝试使用安全软件,如云锁等

服务安全:

1.MYSQL

使用普通用户运行,root设置复杂密码,禁止root远程链接,程序中避免使用root

2.MSSQL

使用普通用户运行,sa设置复杂密码,程序中避免使用sa,最好是sa改名

3.JAVA

使用普通用户运行,关注struts2/tomcat等相关漏洞

网站程序/目录安全:

1.做好网站的注入漏洞检查,做好网站目录访问权限控制。(建议将网站设置为只读状态,对需要上传附件等目录单独开通写权限功能,对上传文件目录设置为禁止脚本执行权限)

若是一些官方源码,及时跟随官方版本升级更新补丁,若是一些网络公司/自行开发的程序,注意一些上传功能,提交留言等要进行严格的程序判断限制

2.网站所在目录可增加一些权限设置来增强安全

3.右击网站目录,如wwwroot,属性-安全,取消掉对应用户的完全控制控制权限,只保留读取运行权限

4.个别目录,如data/session caches uploads databases 等需要写入权限的目录,单独右击属性安全中设置为完全控制

5.upload,images等静态文件,图片文件等目录,取消执行权限

6.不常更新的程序文件,如index.php,index.asp等右击属性,把只读属性勾选上以防止被篡

7.最佳目录权限为,只要不涉及写入的目录或者文件都不要给写入权限,需要写入权限的目录,应当禁止脚本和exe执行

数据安全:

建议定期把数据库等重要数据进行本机或异机备份!

安全组:

安全组是我司上线的一项公共网络安全防火墙。对一组云主机的流入流量进行数据包过滤。安全组仅适用于云主机公网IP的流入方向流量。不限制流出流量。

弹性云主机安全组使用说明

安全组端口设置注意事项

利用安全组设置拦截某个端口

利用安全组设置全网禁ping

利用安全组设置拦截IP(IP段)

利用安全组设置只允许某个IP(IP段)远程服务器

利用安全组设置只允许某个IP(IP段)连接ftp

服务器安全的宗旨:最小的权限 + 最少的服务 = 最大的安全

来源:西部数码


Public @ 2013-12-09 16:13:31

常用网络命令及命令详解

以下是常用的网络命令及命令的详解: 1. ping命令:用于测试与目标主机的连通性。命令格式为`ping `。执行ping命令后,系统会向目标主机发送一个ICMP Echo请求,并等待其返回ICMP Echo回复。通过监测回复时延和丢包率,可以评估网络的质量和稳定性。 2. nslookup命令:用于查询DNS域名解析信息。命令格式为`nslookup `。执行nslookup命令后,系统会向

Public @ 2023-07-23 01:00:49

Linux操作系统下如何对硬盘进行分区并挂载分区(fdisk和mount命令)

环境:虚拟机 centos6.9 64位 ip:192.168.12.114目标:在虚拟机中增加一块40G硬盘,然后把40G的硬盘分出一个30G的扩展分区,再把这个扩展分区分成5个6G的分区,并且实现自动挂载图片1.png一、Fdisk命令:1,fdisk分区fdisk -l 查看系统能识别到的硬盘数量和状态图片2.png可以看到sdb即我们增加的40G硬盘,sda是原来的40G系统盘接下来对硬盘

Public @ 2015-01-27 15:47:31

macbook苹果电脑系统使用“终端”远程登录linux主机

要在Macbook上使用“终端”远程登录Linux主机,可以使用以下步骤: 1. 打开“终端”应用程序。可以在“应用程序”文件夹中找到它,或者使用Spotlight搜索。 2. 输入以下命令: $ ssh 用户名@主机名 其中,用户名是您在Linux主机上的用户名,主机名是Linux主机的域名或IP地址。 如果您第一次连接该主机,会提示您确认主机的RSA密钥指纹。输入“yes”并按回车键

Public @ 2023-06-23 11:50:11

关于高防服务器更换集群手工操作流程

1. 在新集群中创建高防服务器实例。 2. 将原高防服务器配置信息备份(IP地址、端口映射、防护策略等)。 3. 将备份数据导入新高防服务器实例。 4. 手动将域名解析到新的IP地址上。 5. 检查应用和服务是否正常。 6. 如果有问题,及时调整配置和策略,确保高防效果正常。 7. 清理原高防服务器实例以及相关配置。

Public @ 2023-06-05 16:50:08

更多您感兴趣的搜索

0.548045s