权限如何做好你的2003服务器安全

如何开启tftp服务器  时间:2021-03-15  阅读:()

如何做好你的2003服务器安全

1.将mysql运行在普通用户权限下这是最重要的一点大部分的入侵都是利用数据库的权限进行的。

MYSQ的降权运行

新建立一个用户比如mysqlstartnet user mysqlstart fuckmicrosoft/addnet localgroup users mysqlstart/del

不属于任何组

如果MYSQ装在d:\mysql 那么给mysqlstart 完全控制的权限

然后在系统服务中设置MYSQ的服务属性在登录属性当中选择此用户mysqlstart然后输入密码确定。

重新启动MYSQL服务然后MYSQ就运行在低权限下了。

2.使用附件里的IP策略关闭所有没用的端口

管理工具-----本地安全策略-------IP安全策略-------所有任务---导入策

略然后指派. . .

3.所有盘的根目录都不能有everyone,users的读与运行权限。

C盘只给administrators 和system权限

其他的盘也可以这样设置

Windows目录要加上给users的默认权限否则ASP和ASPX等应用程序就无法运行另外在c:/Documents and Settings/这里相当重要后面的目录里的权限根本不会继承从前的设置如果仅仅只是设置了 C盘给administrators 权限而在All Users/Application Data目录下会出现everyone用户有完全控制权限 这样入侵这可以跳转到这个目录 写入脚本或只文件 再结合其他漏洞来提升权限譬如利用serv-u的本地溢出提升权限或系统遗漏有补丁数据库的弱点把不必要的服务都禁止掉尽管这些不一定能被攻击者利用得上但是按照安全规则和标准上来说多余的东西就没必要开启减少一份隐患。

4.加强PHP的安全

关闭危险函数

如果打开了安全模式那么函数禁止是可以不需要的但是我们为了安全还是考虑进去。 比如

我们觉得不希望执行包括system()等在那的能够执行命令的php函数或者能够查看php信息的phpinfo()等函数那么我们就可以禁止它们disable_functions=system,passthru,exec,shell_exec,popen,phpinfo

关闭P H P版本信息在h ttp头中的泄漏

我们为了防止黑客获取服务器中p hp版本的信息可以关闭该信息斜路在http头中expo se_php=Off

比如黑客在tel net 80 的时候那么将无法看到PHP的信息。

(1) 关闭注册全局变量

在PHP中提交的变量包括使用POST或者GET提交的变量都将自动注册为全局变量能够直接访问

这是对服务器非常不安全的 所以我们不能让它注册为全局变量 就把注册全局变量选项关闭register_globals=Off

当然如果这样设置了 那么获取对应变量的时候就要采用合理方式 比如获取GET提交的变量var

那么就要用$_GET['va门来进行获取这个php程序员要注意。

(2)打开magic_quotes_gpc来防止S QL注入

SQL注入是非常危险的问题小则网站后台被入侵重则整个服务器沦陷,

所以一定要小心。 php.ini中有一个设置

magic_quotes_gpc=O ff

这个默认是关闭的如果它打开后将自动把用户提交对sql的查询进行转换

比如把'转为\'等这对防止sql注射有重大作用。所以我们推荐设置为magic_quotes_gpc=On

(3) 错误信息控制

一般php在没有连接到数据库或者其他情况下会有提示错误一般错误信息中会包含php脚本当

前的路径信息或者查询的SQL语句等信息这类信息提供给黑客后是不安全的所以一般服务器建议禁止错误提示display_errors=O ff

如果你却是是要显示错误信息 一定要设置显示错误的级别 比如只显示警告以上的信息error_reporting=E_WARNING&E_ERROR

当然我还是建议关闭错误提示。

(4) 错误日志

建议在关闭disp lay_errors后能够把错误信息记录下来便于查找服务器运行的原因log_errors=On

同时也要设置错误日志存放的目录建议根apache的日志存在一起error_lo g=D:/usr/lo cal/ap ache 2/lo gs/php_error.lo g

注意给文件必须允许apache用户的和组具有写的权限

如果是在windos平台下搭建的apache我们还需要注意一点 apache默认运行是system权限

这很恐怖这让人感觉很不爽.那我们就给apache降降权限吧。net user apache fuckmicrosoft/addnet localgroup users apache/delok.我们建立了一个不属于任何组的用户apche。

我们打开计算机管理器选服务 点即ache服务的属性我们选择log on,选择this account 我们填入上面所建立的账户和密码

重启apache服务 ok,即ache运行在低权限下了。

实际上我们还可以通过设置各个文件夹的权限,来让apache用户只能执行我们想让它能干的事情给每一个目录建立一个单独能读写的用户。

这也是当前很多虚拟主机提供商的流行配置方法哦不过这种方法用于防止这里就显的有点大材小用了。

.不要装PCanywhere或Radm in因为它们本身就存在安全问题可以直接用windows2003自带的3389它比任何远程控制软件都安全。

.不要在服务器上双击运行任何程序不然你中了木马都不知道。

.不要在服务器上用IE打开用户的硬盘中的网页这是危险的行为。

.不要在服务器上浏览图片 以前windows就出过GDI+勺安全漏洞。

.确保你自己的电脑安全如果你自己的电脑不安全服务器也不可能安全。.检查sytem32目录的net.exe cmd.exe tftp.exe netstat.exe regedit.exe at.exeattrib.exe  cac ls.exe只能有adms,system的全权权限.

网站目录也要用普通用户运行 附件和头像目录不能有执行权限。 。

在网上邻居右键属性把打印和共享卸载掉

打开组策略编辑器依次展开“计算机配置—Windows设置—安全设置—本地策略一安全选项”在右侧窗口中找到“网络访问可远程访问的注册表路径” 然后在打开的窗口中将可远程访问的注册表路径和子路径内容全部设置为空

为了防止登陆到其中的用户 随意启动服务器中的应用程序给服务器的正常运行带来不必要的麻烦我们很有必要根据不同用户的访问权限来限制

他们去调用应用程序。实际上我们只要使用组策略编辑器作进一步的设置 即可实现这一目的具体步骤如下

打开“组策略编辑器”的方法为依次点击“开始一运行”在“运行”对话框中键入“gpedit.msc”命令并回车 即可打开“组策略编辑器”窗口。 然后依次打开“组策略控制台一用户配置一管理模板T系统”中的“只运行许可的Windo ws应用程序”并启用此策略

然后点击下面的“允许的应用程序列表”边的“显示”按钮 弹出一个“显示内容”对话框在此单击“添加”按钮来添加允许运行的应用程序即可 以后一般用户只能运行“允许的应用程序列表”中的程序

PS:关于ASP

目前比较流行的ASP木马主要通过三种技术来进行对服务器的相关操作。开始运行regedit.exe进行下面的操作

一、 使用FileSystemObject组件

FileSystemObject可以对文件进行常规操作

可以通过修改注册表将此组件改名来防止此类木马的危害。HKEY_CLASSES_ROOT\Scripting.FileSystemObject\

改名为其它的名字如改为FileSystemObj ect_ChangeName

自己以后调用的时候使用这个就可以正常调用此组件了

也要将cls id值也改一下

项目的值也可以将其删除来防止此类木马的危害。

注销此组件命令 RegSrv32/u C:\WINDOWS\SYSTEM\scrrun.dll禁止Guest用户使用scrrun.dll来防止调用此组件。

使用命令 cacls C:\WINDOWS\system32\scrrun.dll/e/d guests

二、 使用WScript.Shell组件

WScript.Shell可以调用系统内核运行DOS基本命令

可以通过修改注册表将此组件改名来防止此类木马的危害。HKEY_CLASSES_ROOT\WScript.Shell\

及HKEY_CLASSES_ROOT\WScript.Shell.1\

改名为其它的名字如改为WScript.Shell_ChangeName或

WScript.Shell.1_ChangeName

自己以后调用的时候使用这个就可以正常调用此组件了

也要将cls id值也改一下

项目的值

项目的值

也可以将其删除来防止此类木马的危害。

三、使用S h ell.App lic at io n组件

Shell.Applicatio n 可以调用系统内核运行DOSS本命令

可以通过修改注册表将此组件改名来防止此类木马的危害。

HKEY_CLASSES_ROOT\Shell.Application\

及HKEY_CLASSES_ROOT\Shell.Application.1\

改名为其它的名字如改为S h e l l.Ap p l i c at io n_C h an geN am e

S h e ll.App lic at io n.1_Ch an geNam e

自己以后调用的时候使用这个就可以正常调用此组件了

也要将cls id值也改一下

项目的值

项目的值

也可以将其删除来防止此类木马的危害。

禁止Guest用户使用shell32.dll来防止调用此组件。

使用命令 cacls C:\WINDOWS\system32\shell32.dll/e/d guests

注操作均需要重新启动WEB艮务后才会生效一个时时小心的网管是服务器安全的最后保障按以上设置后就算你的用户上传了木马在自己的网站中也绝对影响不了服务器

Megalayer美国独立服务器配置及性能速度综合评测

Megalayer 商家在之前也有记录过,商家开始只有提供香港站群服务器和独立服务器,后来也有增加到美国独立服务器,以及前几天也有介绍到有增加香港VPS主机。对于香港服务器之前有过评测(Megalayer香港服务器配置一览及E3-1230 8GB服务器评测记录),这里申请到一台美国独立服务器,所以也准备简单的评测记录。目前市场上我们看到很多商家提供VPS或者云服务器基本上没有什么特别的,但是独立服...

CloudCone:洛杉矶MC机房KVM月付1.99美元起,支持支付宝/PayPal

CloudCone是一家成立于2017年的国外VPS主机商,提供独立服务器租用和VPS主机,其中VPS基于KVM架构,多个不同系列,譬如常规VPS、大硬盘VPS等等,数据中心在洛杉矶MC机房。商家2021年Flash Sale活动继续,最低每月1.99美元,支持7天退款到账户,支持使用PayPal或者支付宝付款,先充值后下单的方式。下面列出几款VPS主机配置信息。CPU:1core内存:768MB...

Megalayer(159元 )年付CN2优化带宽VPS

Megalayer 商家我们还算是比较熟悉的,商家主要业务方向是CN2优化带宽、国际BGP和全向带宽的独立服务器和站群服务器,且后来也有增加云服务器(VPS主机)业务。这次中秋节促销活动期间,有发布促销活动,这次活动力度认为还是比较大的,有提供香港、美国、菲律宾的年付VPS主机,CN2优化方案线路的低至年付159元。这次活动截止到10月30日,如果我们有需要的话可以选择。第一、特价限量年付VPS主...

如何开启tftp服务器为你推荐
百度爱好者武汉理工大学有百度爱好者协会吗?那个协会怎么样商标注册流程及费用我想注册商标一般需要什么流程和费用?125xx.comwww.free.com 是官方网站吗?www.kanav001.com长虹V001手机小游戏下载的网址是什么m.kan84.net经常使用http://www.feikan.cc看电影的进来帮我下啊bbs2.99nets.com这个"风情东南亚"网站有78kg.cn做网址又用bbs.风情东南亚.cn那么多此一举啊!bbs2.99nets.com让(bbs www)*****.cn进入同一个站javlibrary.com大家有没有在线图书馆WWW。QUESTIA。COM的免费帐号www.mfav.org海关编码在线查询http://www.ccpit.org.cdpscycleDPScycle插件为什么没有猎人模块 最好详细点
tk域名注册 怎样申请域名 电影服务器 紫田 directadmin 大容量存储 大容量存储器 工作站服务器 ntfs格式分区 卡巴斯基破解版 申请网站 东莞idc 中国联通宽带测试 fatcow reboot studentmain 一句话木马 网络安装 ddos防火墙 堡垒主机 更多