权限如何做好你的2003服务器安全

如何开启tftp服务器  时间:2021-03-15  阅读:()

如何做好你的2003服务器安全

1.将mysql运行在普通用户权限下这是最重要的一点大部分的入侵都是利用数据库的权限进行的。

MYSQ的降权运行

新建立一个用户比如mysqlstartnet user mysqlstart fuckmicrosoft/addnet localgroup users mysqlstart/del

不属于任何组

如果MYSQ装在d:\mysql 那么给mysqlstart 完全控制的权限

然后在系统服务中设置MYSQ的服务属性在登录属性当中选择此用户mysqlstart然后输入密码确定。

重新启动MYSQL服务然后MYSQ就运行在低权限下了。

2.使用附件里的IP策略关闭所有没用的端口

管理工具-----本地安全策略-------IP安全策略-------所有任务---导入策

略然后指派. . .

3.所有盘的根目录都不能有everyone,users的读与运行权限。

C盘只给administrators 和system权限

其他的盘也可以这样设置

Windows目录要加上给users的默认权限否则ASP和ASPX等应用程序就无法运行另外在c:/Documents and Settings/这里相当重要后面的目录里的权限根本不会继承从前的设置如果仅仅只是设置了 C盘给administrators 权限而在All Users/Application Data目录下会出现everyone用户有完全控制权限 这样入侵这可以跳转到这个目录 写入脚本或只文件 再结合其他漏洞来提升权限譬如利用serv-u的本地溢出提升权限或系统遗漏有补丁数据库的弱点把不必要的服务都禁止掉尽管这些不一定能被攻击者利用得上但是按照安全规则和标准上来说多余的东西就没必要开启减少一份隐患。

4.加强PHP的安全

关闭危险函数

如果打开了安全模式那么函数禁止是可以不需要的但是我们为了安全还是考虑进去。 比如

我们觉得不希望执行包括system()等在那的能够执行命令的php函数或者能够查看php信息的phpinfo()等函数那么我们就可以禁止它们disable_functions=system,passthru,exec,shell_exec,popen,phpinfo

关闭P H P版本信息在h ttp头中的泄漏

我们为了防止黑客获取服务器中p hp版本的信息可以关闭该信息斜路在http头中expo se_php=Off

比如黑客在tel net 80 的时候那么将无法看到PHP的信息。

(1) 关闭注册全局变量

在PHP中提交的变量包括使用POST或者GET提交的变量都将自动注册为全局变量能够直接访问

这是对服务器非常不安全的 所以我们不能让它注册为全局变量 就把注册全局变量选项关闭register_globals=Off

当然如果这样设置了 那么获取对应变量的时候就要采用合理方式 比如获取GET提交的变量var

那么就要用$_GET['va门来进行获取这个php程序员要注意。

(2)打开magic_quotes_gpc来防止S QL注入

SQL注入是非常危险的问题小则网站后台被入侵重则整个服务器沦陷,

所以一定要小心。 php.ini中有一个设置

magic_quotes_gpc=O ff

这个默认是关闭的如果它打开后将自动把用户提交对sql的查询进行转换

比如把'转为\'等这对防止sql注射有重大作用。所以我们推荐设置为magic_quotes_gpc=On

(3) 错误信息控制

一般php在没有连接到数据库或者其他情况下会有提示错误一般错误信息中会包含php脚本当

前的路径信息或者查询的SQL语句等信息这类信息提供给黑客后是不安全的所以一般服务器建议禁止错误提示display_errors=O ff

如果你却是是要显示错误信息 一定要设置显示错误的级别 比如只显示警告以上的信息error_reporting=E_WARNING&E_ERROR

当然我还是建议关闭错误提示。

(4) 错误日志

建议在关闭disp lay_errors后能够把错误信息记录下来便于查找服务器运行的原因log_errors=On

同时也要设置错误日志存放的目录建议根apache的日志存在一起error_lo g=D:/usr/lo cal/ap ache 2/lo gs/php_error.lo g

注意给文件必须允许apache用户的和组具有写的权限

如果是在windos平台下搭建的apache我们还需要注意一点 apache默认运行是system权限

这很恐怖这让人感觉很不爽.那我们就给apache降降权限吧。net user apache fuckmicrosoft/addnet localgroup users apache/delok.我们建立了一个不属于任何组的用户apche。

我们打开计算机管理器选服务 点即ache服务的属性我们选择log on,选择this account 我们填入上面所建立的账户和密码

重启apache服务 ok,即ache运行在低权限下了。

实际上我们还可以通过设置各个文件夹的权限,来让apache用户只能执行我们想让它能干的事情给每一个目录建立一个单独能读写的用户。

这也是当前很多虚拟主机提供商的流行配置方法哦不过这种方法用于防止这里就显的有点大材小用了。

.不要装PCanywhere或Radm in因为它们本身就存在安全问题可以直接用windows2003自带的3389它比任何远程控制软件都安全。

.不要在服务器上双击运行任何程序不然你中了木马都不知道。

.不要在服务器上用IE打开用户的硬盘中的网页这是危险的行为。

.不要在服务器上浏览图片 以前windows就出过GDI+勺安全漏洞。

.确保你自己的电脑安全如果你自己的电脑不安全服务器也不可能安全。.检查sytem32目录的net.exe cmd.exe tftp.exe netstat.exe regedit.exe at.exeattrib.exe  cac ls.exe只能有adms,system的全权权限.

网站目录也要用普通用户运行 附件和头像目录不能有执行权限。 。

在网上邻居右键属性把打印和共享卸载掉

打开组策略编辑器依次展开“计算机配置—Windows设置—安全设置—本地策略一安全选项”在右侧窗口中找到“网络访问可远程访问的注册表路径” 然后在打开的窗口中将可远程访问的注册表路径和子路径内容全部设置为空

为了防止登陆到其中的用户 随意启动服务器中的应用程序给服务器的正常运行带来不必要的麻烦我们很有必要根据不同用户的访问权限来限制

他们去调用应用程序。实际上我们只要使用组策略编辑器作进一步的设置 即可实现这一目的具体步骤如下

打开“组策略编辑器”的方法为依次点击“开始一运行”在“运行”对话框中键入“gpedit.msc”命令并回车 即可打开“组策略编辑器”窗口。 然后依次打开“组策略控制台一用户配置一管理模板T系统”中的“只运行许可的Windo ws应用程序”并启用此策略

然后点击下面的“允许的应用程序列表”边的“显示”按钮 弹出一个“显示内容”对话框在此单击“添加”按钮来添加允许运行的应用程序即可 以后一般用户只能运行“允许的应用程序列表”中的程序

PS:关于ASP

目前比较流行的ASP木马主要通过三种技术来进行对服务器的相关操作。开始运行regedit.exe进行下面的操作

一、 使用FileSystemObject组件

FileSystemObject可以对文件进行常规操作

可以通过修改注册表将此组件改名来防止此类木马的危害。HKEY_CLASSES_ROOT\Scripting.FileSystemObject\

改名为其它的名字如改为FileSystemObj ect_ChangeName

自己以后调用的时候使用这个就可以正常调用此组件了

也要将cls id值也改一下

项目的值也可以将其删除来防止此类木马的危害。

注销此组件命令 RegSrv32/u C:\WINDOWS\SYSTEM\scrrun.dll禁止Guest用户使用scrrun.dll来防止调用此组件。

使用命令 cacls C:\WINDOWS\system32\scrrun.dll/e/d guests

二、 使用WScript.Shell组件

WScript.Shell可以调用系统内核运行DOS基本命令

可以通过修改注册表将此组件改名来防止此类木马的危害。HKEY_CLASSES_ROOT\WScript.Shell\

及HKEY_CLASSES_ROOT\WScript.Shell.1\

改名为其它的名字如改为WScript.Shell_ChangeName或

WScript.Shell.1_ChangeName

自己以后调用的时候使用这个就可以正常调用此组件了

也要将cls id值也改一下

项目的值

项目的值

也可以将其删除来防止此类木马的危害。

三、使用S h ell.App lic at io n组件

Shell.Applicatio n 可以调用系统内核运行DOSS本命令

可以通过修改注册表将此组件改名来防止此类木马的危害。

HKEY_CLASSES_ROOT\Shell.Application\

及HKEY_CLASSES_ROOT\Shell.Application.1\

改名为其它的名字如改为S h e l l.Ap p l i c at io n_C h an geN am e

S h e ll.App lic at io n.1_Ch an geNam e

自己以后调用的时候使用这个就可以正常调用此组件了

也要将cls id值也改一下

项目的值

项目的值

也可以将其删除来防止此类木马的危害。

禁止Guest用户使用shell32.dll来防止调用此组件。

使用命令 cacls C:\WINDOWS\system32\shell32.dll/e/d guests

注操作均需要重新启动WEB艮务后才会生效一个时时小心的网管是服务器安全的最后保障按以上设置后就算你的用户上传了木马在自己的网站中也绝对影响不了服务器

HyperVMart:加拿大vps,2核/3G/25G NVMe/G口不限流量/季付$10.97,免费Windows系统

hypervmart怎么样?hypervmart是一家成立了很多年的英国主机商家,上一次分享他家还是在2年前,商家销售虚拟主机、独立服务器和VPS,VPS采用Hyper-V虚拟架构,这一点从他家的域名上也可以看出来。目前商家针对VPS有一个75折的优惠,而且VPS显示的地区为加拿大,但是商家提供的测速地址为荷兰和英国,他家的优势就是给到G口不限流量,硬盘为NVMe固态硬盘,这个配置用来跑跑数据非常...

CloudCone中国春节优惠活动限定指定注册时间年付VPS主机$13.5

CloudCone 商家产品还是比较有特点的,支持随时的删除机器按时间计费模式,类似什么熟悉的Vultr、Linode、DO等服务商,但是也有不足之处就在于机房太少。商家的活动也是经常有的,比如这次中国春节期间商家也是有提供活动,比如有限定指定时间段之前注册的用户可以享受年付优惠VPS主机,比如年付13.5美元。1、CloudCone新年礼物限定款仅限2019年注册优惠购买,活动开始时间:1月31...

Boomer.host:$4.95/年-512MB/5GB/500GB/德克萨斯州(休斯顿)

部落曾经在去年分享过一次Boomer.host的信息,商家自述始于2018年,提供基于OpenVZ架构的VPS主机,配置不高价格较低。最近,主机商又在LET发了几款特价年付主机促销,最低每年仅4.95美元起,有独立IPv4+IPv6,开设在德克萨斯州休斯顿机房。下面列出几款VPS主机配置信息。CPU:1core内存:512MB硬盘:5G SSD流量:500GB/500Mbps架构:KVMIP/面板...

如何开启tftp服务器为你推荐
微盟赔付方案什么是“N+1”的赔偿方法?地陷裂口天上顿时露出一个大窟窿地上也裂开了,一到黑幽幽的深沟可以用什么四字词语来?lunwenjiance论文检测,知网的是32.4%,改了以后,维普的是29.23%。如果再到知网查,会不会超过呢?曹谷兰曹谷兰事件 有吧友知道吗www.228gg.comwww.a8tb.com这个网站该如何改善www.7788dy.comwww.tom365.com这个免费的电影网站有毒吗?5xoy.comhttp www.05eee.comwww.diediao.com谁知道台湾的拼音怎么拼啊?有具体的对照表最好!dpscycle国服魔兽WLK,有什么适合死亡骑士的插件?汴京清谈汴京平,众争趋赀货,璋独无所取,惟载书数千卷而还什么意思
汉邦高科域名申请 花生壳免费域名 万网免费域名 BWH 59.99美元 阿里云代金券 华为4核 最好的免费空间 空间技术网 智能dns解析 免费asp空间申请 网页加速 xuni 域名和主机 ssl加速 sonya wannacry勒索病毒 cdn免备案空间 主机箱 八度空间论坛 更多