Categories


Tags


弹性云/服务器系统安全设置建议

windows系统安全设置自动脚本下载。(注意:权限设置较严格,非web应用请根据实际情况决定是否设置)

目前互联网黑客入侵事件频发,很多客户安全意识不高,被黑客入侵非常普遍。黑客入侵可能带来网站被挂病毒、木马,数据被黑客删除,黑客利用服务器对外攻击别人,占用服务器的磁盘和带宽等等。

为了提高您所使用主机的安全性,建议您做好系统安全,提升安全防护意识:

系统安全:

1.设置较为复杂的主机密码,建议8位数以上,大小写混合带数字、特殊字符,不要使用123456、password等弱口令。

2.任何应用服务都不应使用system或者管理员账户运行,避免当应用服务出现漏洞时系统被入侵。查看帮助

3.如果是自主安装纯净版的系统,建议修改远程管理3389、22等默认端口,用其他非标准端口可以减少被黑的几率。

4.系统防火墙中只开放需要用到的端口。

可以参考:https://www.west.cn/faq/list.asp?unid=2281

windows系统安全:(纯净版本系统建议下载"自动安全脚本"执行)

1.windows主机安装安全狗,云锁等防入侵的产品。

2.开启系统自动更新功能,定期给系统打补丁,非常重要。

3.关闭不需要的服务,如server,worksation等服务一般用不上,建议禁用。

4.网卡属性中卸载文件共享功能。

5.启用TCP/IP筛选功能,关闭危险端口,防止远程扫描、蠕虫和溢出攻击。 比如mssql数据库的1433端口,一般用不上远程连接的话,建议封掉,只允许本机连接。

6.如果用于网站服务,建议安装我们预装“网站管理助手”的操作系统模板,该系统我们做过安全加固,比纯净版要更安全。新建网站强烈建议用网站管理助手创建,本系统创建的网站会相互隔离,避免一个网站被入侵就导致其他网站也受影响。

7.防火墙中禁用禁用445,禁用137 138 139端口

8.禁用seclogon服务,避免提权

net stop seclogon

sc config seclogon start= disabled

9.设置wpad,避免中间人攻击提权

echo.>> C:\Windows\System32\drivers\etc\hosts

echo 1.1.1.1 wpad>> C:\Windows\System32\drivers\etc\hosts

10.2008、2012禁用wscript.shell防止asp执行exe

takeown  /f C:\Windows\System32\wshom.ocx /a

takeown /f C:\Windows\System32\shell32.dll  /a

takeown /f C:\Windows\SysWOW64\wshom.ocx  /a

takeown /f C:\Windows\SysWOW64\shell32.dll /a

cacls C:\Windows\System32\wshom.ocx /R users /e

cacls C:\Windows\SysWOW64\wshom.ocx /R users /e

cacls C:\Windows\System32\shell32.dll  /R users /e

cacls C:\Windows\SysWOW64\shell32.dll /R users /e

11.2003 禁止wmi获取iis信息,避免信息泄露

cacls C:\WINDOWS\system32\wbem\wbemprox.dll /D client /e

cacls C:\WINDOWS\system32\wbem\wmiprvse.exe /D client /e

cacls C:\WINDOWS\system32\wbem\wmiutils.dll /D client /e

12.合理使用软件策略限制exe执行,常见目录为

C:\Documents and Settings\westmssql

C:\Documents and Settings\servu

C:\Documents and Settings\mysql

D:\SOFT_PHP_PACKAGE\phptmp

d:\wwwroot

C:\Windows\Temp

C:\Windows\Microsoft.NET\Framework\v2.0.50727\Temporary ASP.NET Files

C:\Windows\Microsoft.NET\Framework\v4.0.30319\Temporary ASP.NET Files

C:\Windows\Microsoft.NET\Framework64\v2.0.50727\Temporary ASP.NET Files

C:\Windows\Microsoft.NET\Framework64\v4.0.30319\Temporary ASP.NET Files

linux系统安全:

1.如果使用php请在php.ini中禁用危险函数 disable_functions = passthru,exec,system,shell_exec,proc_open,popen

2.定期升级 base openssl-devel curl-devel openssh-server

3.内部服务尽量监听127.0.0.1

4.如果有使用第三方面板,应随时关注升级动态

5.也可以尝试使用安全软件,如云锁等

服务安全:

1.MYSQL

使用普通用户运行,root设置复杂密码,禁止root远程链接,程序中避免使用root

2.MSSQL

使用普通用户运行,sa设置复杂密码,程序中避免使用sa,最好是sa改名

3.JAVA

使用普通用户运行,关注struts2/tomcat等相关漏洞

网站程序/目录安全:

1.做好网站的注入漏洞检查,做好网站目录访问权限控制。(建议将网站设置为只读状态,对需要上传附件等目录单独开通写权限功能,对上传文件目录设置为禁止脚本执行权限)

若是一些官方源码,及时跟随官方版本升级更新补丁,若是一些网络公司/自行开发的程序,注意一些上传功能,提交留言等要进行严格的程序判断限制

2.网站所在目录可增加一些权限设置来增强安全

3.右击网站目录,如wwwroot,属性-安全,取消掉对应用户的完全控制控制权限,只保留读取运行权限

4.个别目录,如data/session caches uploads databases 等需要写入权限的目录,单独右击属性安全中设置为完全控制

5.upload,images等静态文件,图片文件等目录,取消执行权限

6.不常更新的程序文件,如index.php,index.asp等右击属性,把只读属性勾选上以防止被篡

7.最佳目录权限为,只要不涉及写入的目录或者文件都不要给写入权限,需要写入权限的目录,应当禁止脚本和exe执行

数据安全:

建议定期把数据库等重要数据进行本机或异机备份!

安全组:

安全组是我司上线的一项公共网络安全防火墙。对一组云主机的流入流量进行数据包过滤。安全组仅适用于云主机公网IP的流入方向流量。不限制流出流量。

弹性云主机安全组使用说明

安全组端口设置注意事项

利用安全组设置拦截某个端口

利用安全组设置全网禁ping

利用安全组设置拦截IP(IP段)

利用安全组设置只允许某个IP(IP段)远程服务器

利用安全组设置只允许某个IP(IP段)连接ftp

服务器安全的宗旨:最小的权限 + 最少的服务 = 最大的安全

来源:西部数码


Public @ 2013-12-09 16:13:31

使用安全工具快速查找挂马,和监控防止再次挂马

(此文适用云服务器,虚拟主机可直接参考第三点操作)一、护卫神快速查找挂马文件(云服务器)在云服务器访问:https://www.hws.com/soft/kill/ ,点击下载软件,下载地址:https://d.hws.com/free/HwsKill.zip , 下载解压运行界面如下图所示:image.png选择“自定义查杀”  后出现如下界面:image.png选择站点所在路径 ,如

Public @ 2019-06-20 16:13:36

windows服务器和虚拟主机如何创建.开头的文件夹

一、使用FTP软件创建,用FTP软件登录到站点跟目录,右键创建目录,输入要创建的目录名即可创建。注意,因为是带.文件夹,因此创建后无法通过FTP软件查看是否创建成功,需要在虚拟主机管理的文件管理中或登录服务器查看。二、windows服务器使用命令方式创建。windows系统默认不允许通过桌面方式创建.(点)开头的文件夹或文件,但是并不代表不支持此类文件,我们可以使用cmd的命令方式来创建。1、点击

Public @ 2013-05-14 16:00:54

网站打开503报错,应用程序池频繁自动关闭的解决方案

网站打开提示503 Service Temporarily Unavailable查看服务器端应用程序池开启之后一旦访问网站一次应用程序池就会自动关闭,系统日志发现很多w3wp报错日志.TIM截图20190405213037.jpg应用程序池老是自动关闭TIM截图20190405213647.jpg原因是:之前可能用网站安全狗扫描完修复了,网站安全狗在网站ISAPI筛选器里面自动加了两行或者一行语

Public @ 2015-09-29 16:13:19

远程桌面时出现“身份验证错误,要求的函数不受支持”解决办法

这个问题可能是由于升级到Windows 10导致的,以下是一些可能的解决方法: 1. 确保在远程计算机和本地计算机上使用相同版本的Remote Desktop客户端。 2. 在远程计算机上启用“允许远程桌面连接”。 3. 尝试通过更改组策略来禁用“使用TLS 1.0、TLS 1.1和SSL 3.0”选项,以便允许远程连接使用RDP安全通信。在本地计算机上打开组策略编辑器,导航到“计算机配置>

Public @ 2023-04-07 07:00:21

更多您感兴趣的搜索