컴퓨터 지식 네트워크 - 컴퓨터 프로그래밍 - Netease 와 같은 웹 사이트는 어떻게 해커의 공격을 피할 수 있습니까?

Netease 와 같은 웹 사이트는 어떻게 해커의 공격을 피할 수 있습니까?

자신의 하드웨어 조건 외에도 서버의 보안 설정을 제어해야 합니다. 2003 시스템의 경우 특정 보안 설정은 다음과 같습니다.

1, 서버 보안 설정-하드 드라이브 권한

이 문서에서는 다양한 트로이 목마 침입, 권한 공격, 사이트 간 공격 등을 막기 위해 필요한 권한, 즉 최종 폴더 또는 하드 드라이브에 필요한 권한을 중점적으로 다룹니다. 이 예는 여러 차례 테스트를 거쳐 안전 성능이 매우 좋다. 서버는 기본적으로 트로이마의 위협에 대해 걱정하지 않는다.

하드 디스크 또는 폴더: C:\ D:\ E:\ F:\ 등.

주요 권위 섹션:

관리자는 전체 제어 권한이 없습니다.

이 폴더, 하위 폴더 및 파일

& lt 상속되지 않음 >

작성자 소유자는 전체 제어 권한을 갖습니다

하위 폴더 및 파일만

& lt 상속되지 않음 >

시스템 전체 제어

이 폴더, 하위 폴더 및 파일

& lt 상속되지 않음 >

추가 권한 섹션:

다른 운영 환경 (예: PHP) 이 설치된 경우 PHP 의 환경 기능 요구 사항에 따라 하드 드라이브 권한을 설정해야 합니다. 일반적으로 설치 디렉토리에 사용자의 읽기 및 실행 권한을 추가하는 것으로 충분합니다. 예를 들어 c:\php 는 루트 권한 상속의 경우 사용자의 읽기 및 실행 권한을 추가하고, tmp 폴더와 같은 데이터를 써야 하는 경우 사용자의 쓰기 및 삭제 권한을 추가하고, 실행 권한을 거부해야 합니다. Mysql 의 경우 독립 사용자로 MYSQL 을 실행하는 것이 더 안전합니다. 아래에 설명되어 있습니다. Winwebmail 의 경우 독립 실행형 응용 프로그램 풀과 독립 실행형 IIS 사용자를 설정한 다음 전체 설치 디렉토리에 사용자의 읽기/실행/쓰기/권한이 있는 것이 좋습니다. IIS 사용자도 마찬가지입니다. 이 IIS 사용자는 winwebmail 의 웹 액세스에만 사용되며 다른 IIS 사이트는 사용할 수 없습니다.

하드 드라이브 설정은 실제 필요에 따라 권한을 설정해야 합니다!

2, 서버 보안 설정-시스템 서비스 (재부팅 필요 설정)

* 특별한 상황에서 시작해야 하는 경우가 아니면 다음 시스템 서비스를 중지하고 비활성화해야 합니다.

1, 사이렌 2, 애플리케이션 계층 게이트웨이 서비스 3,

백그라운드 지능형 전송 서비스

4, 컴퓨터 브라우저 5, 분산 파일 시스템 6, 도움말 및 지원 7, Messenger 8, NetMeeting 원격 데스크톱 공유 9, Print Spooler 10, 원격 레지스트리1 Kloc-0/3, 텔넷14 및 Workstation 은 windows2003server 의 표준 서비스에서 중지해야 하는 서비스입니다. IIS 웹 서버로서 위의 서비스를 중지해야 합니다. SSL 인증서 서비스가 필요한 경우 설정 방법이 다릅니다. 가상 호스트 시스템이 있다면, 설정은 당연히 다릅니다! 보다 자세한 설정을 통해 자신의 요구에 따라 보다 자세한 참조를 찾을 수 있습니다.

3, 서버 보안 설정-구성 요소 보안 설정 (매우 중요! ! ! ) 을 참조하십시오

A, WScript 를 제거합니다. 셸 및 셸.application 구성 요소를 실행하고 다음 코드를 실행할. BAT 파일로 저장합니다 (2000 시스템과 2003 시스템으로 구분).

Win2000

Regsvr 32/u c: \ winnt \ system32 \ wshom.ocx

Dell c: \ winnt \ system32 \ wshom.ocx

Regsvr 32/u c: \ winnt \ system32 \ 셸 32.dll

델 C:\WINNT\system32\shell32.dll

Win2003

Regsvr 32/u c: \ windows \ system32 \ wshom.ocx

Dell c: \ windows \ system32 \ wshom.ocx

Regsvr 32/u c: \ windows \ system32 \ 셸 32.dll

Dell c: \ windows \ system32 \ shell32.dll

B, 안전하지 않은 구성 요소의 이름을 바꿀 때, 구성 요소의 이름과 Clsid 를 변경해야 하며, 철저히 변경해야 합니다. 표절하지 말고 스스로 고쳐야 한다.

시작 → 실행 → 레지스트리 편집 → 캐리지 리턴으로 레지스트리 편집기를 엽니다.

그런 다음 편집 → 찾기 → 채우기 셸. 응용 프로그램 → 다음 찾기.

이렇게 하면 두 개의 레지스트리 키를 찾을 수 있습니다.

{13709620-c279-1ce-a49e-444553540000} 및 셸.application

첫 번째 단계: 두 레지스트리 항목을 모두 내보내고 xxxx.reg 파일로 저장합니다.

두 번째 단계: 예를 들어, 우리는 이런 변화를 해야 합니다.

13709620-c279-11ce-a49e-444553540000130 으로 이름 변경

Shell.application 의 이름이 Shell.application_nohack 으로 변경되었습니다

3 단계: 그런 다음 바꿉니다. Reg 파일은 위의 해당 관계로만 내보낸 다음 수정된 파일을 가져옵니다. 레지스트리에 reg 파일 (두 번 클릭). 이름이 바뀐 레지스트리 항목을 가져온 후 원래 두 항목을 삭제하는 것을 잊지 마십시오. 여기서 주목해야 할 점은 Clsid 에는 10 자리 숫자와 6 자 ABCDEF 만 포함될 수 있다는 것입니다.

실제로 해당 레지스트리 항목을 내보내고 백업하는 한 레지스트리 항목의 이름을 직접 변경할 수 있습니다.

WScript. 셸 및 셸.application 구성 요소는 스크립트 침입 프로세스의 중요한 부분이며, 두 구성 요소에 해당하는 등록 키 이름을 언로드하고 수정하면 가상 호스트의 스크립트 보안 성능이 크게 향상됩니다. 일반적으로 ASP 및 PHP 스크립팅 권한을 강화하는 기능은 불가능합니다. 일부 시스템 서비스, 하드 디스크 액세스, 포트 필터링 및 로컬 보안 정책 설정은 가상 호스트의 보안 성능을 크게 향상시킬 수 있습니다. 셸 구성 요소를 취소한 후 침입자가 리프트 도구를 실행할 가능성은 매우 낮지만, shell 과 같은 다른 스크립팅 언어에도 셸 기능이 있으므로 만일을 대비해서 설정하는 것이 좋습니다. 여기 또 다른 설정이 있습니다. 비슷합니다.

첫째, FileSystemObject 구성 요소의 사용을 금지합니다.

FileSystemObject 는 레지스트리를 수정하고 구성 요소의 이름을 변경하여 이러한 트로이 목마의 위험을 방지하는 일반적인 파일 작업을 수행할 수 있습니다.

HKEY _ 클래스 _ 루트 \ 스크립트. FileSystemObject\

이름을 다른 이름 (예: FileSystemObject_ChangeName) 으로 바꿉니다.

나중에 이 구성 요소를 호출할 때 이 구성 요소를 사용하여 정상적으로 호출할 수 있습니다.

Clsid 값도 변경합니다.

HKEY _ 클래스 _ 루트 \ 스크립트. 파일 시스템 객체 \ clsid \ 항목의 값입니다.

이런 목마의 피해를 막기 위해 삭제할 수도 있다.

2000 명령은 이 구성 요소 regsrv32/u c: \ winnt \ system \ scrrun.dll 에서 로그아웃합니다.

2003 명령을 실행하여 이 구성 요소를 로그오프합니다. reg SRV 32/u c: \ windows \ system \ scrrun.dll.

게스트 사용자가 scrrun.dll 을 사용하지 못하도록 하여 구성 요소가 호출되지 않도록 하려면 어떻게 해야 합니까?

이 명령 사용: cacls c: \ winnt \ system32 \ scrrun.dll/e/d 게스트.

둘째, WScript 사용을 금지합니다. 케이스 구성 요소.

WScript. 셸은 시스템 커널을 호출하여 기본 DOS 명령을 실행할 수 있습니다.

레지스트리를 수정하고 이 구성 요소의 이름을 변경하여 이러한 트로이 목마의 위험을 방지할 수 있습니다.

HKEY _ class _ root \ wscript. shell \ 및 HKEY _ class _ root \ wscript.shell.1

이름을 다른 이름 (예: WScript) 으로 바꿉니다. 셸 _ changename 또는 wscript.shell.1_ changename.

나중에 이 구성 요소를 호출할 때 이 구성 요소를 사용하여 정상적으로 호출할 수 있습니다.

Clsid 값도 변경합니다.

HKEY _ 클래스 _ 루트 \ wscript.shell \ clsid \ item 의 값입니다.

HKEY _ 클래스 _ 루트 \ wscript.shell.1\ clsid \ item 의 값입니다.

이런 목마의 피해를 막기 위해 삭제할 수도 있다.

셋째, 케이스 사용은 금지되어 있습니다. 구성 요소를 적용합니다.

조개 껍데기. 응용 프로그램은 시스템 커널을 호출하여 기본 DOS 명령을 실행할 수 있습니다.

레지스트리를 수정하고 이 구성 요소의 이름을 변경하여 이러한 트로이 목마의 위험을 방지할 수 있습니다.

HKEY _ 클래스 _ 루트 \ 셸. 응용 프로그램

그리고

HKEY _ 클래스 _ 루트 \ 셸. Application. 1\

Shell 과 같은 다른 이름으로 이름을 바꿉니다. Application_ChangeName 또는 셸입니다. Application.1_ changename.

나중에 이 구성 요소를 호출할 때 이 구성 요소를 사용하여 정상적으로 호출할 수 있습니다.

Clsid 값도 변경합니다.

HKEY _ 클래스 _ 루트 \ 셸. 응용프로그램 \ clsid \ 프로젝트 값.

HKEY _ 클래스 _ 루트 \ 셸. 응용프로그램 \ clsid \ 프로젝트 값.

이런 목마의 피해를 막기 위해 삭제할 수도 있다.

게스트 사용자가 shell32.dll 을 사용하여 이 구성 요소가 호출되지 않도록 합니다.

2000 명령: cacls c: \ winnt \ system32 \ shell32.dll/e/d 게스트.

2003 명령: cacls c: \ windows \ system32 \ shell32.dll/e/d 게스트.

주: 웹 서비스가 재시작될 때까지 모든 작업이 적용되지 않습니다.

넷째, Cmd.exe 에 전화하세요.

게스트 그룹의 사용자가 cmd.exe 를 호출할 수 없도록 합니다.

2000 명령: cacls c: \ winnt \ system32 \ cmd.exe/e/d 게스트.

2003 명령: cacls c: \ windows \ system32 \ cmd.exe/e/d 게스트.

위의 네 단계를 통해 몇 가지 인기 있는 트로이 목마를 기본적으로 예방할 수 있지만, 가장 효과적인 방법은 서버와 프로그램의 보안을 특정 기준으로 설정하여 보안 수준을 더 높게 설정하여 더 많은 불법 침입을 방지하는 것입니다.

C, Serv-U 권한 상승 방지 (Serv-U6.0 이전 버전의 경우 나중에 비밀번호를 직접 설정할 수 있음).

먼저 Serv-U 서비스를 중지합니다.

Ultraedit 로 ServUDaemon.exe 를 엽니다.

Ascii:LocalAdministrator 및 #l@$ak# 를 찾습니다. Lk; 0@P

같은 길이의 다른 문자로 바꾸면 ServUAdmin.exe 도 그렇게 합니다.

또한 Serv-U 가 있는 폴더의 권한을 설정하여 IIS 익명 사용자에게 읽기 권한을 부여하지 않도록 주의하십시오. 그렇지 않으면 다른 사람이 수정된 파일을 다운로드할 수 있습니다. 관리자 이름과 암호를 분석할 수 있습니다.

4, 서버 보안 설정-IIS 사용자 설정 방법

사이트마다 다른 IIS 사용자를 사용합니다. 또 권한 설정은 신중해야 한다.

5, 서버 보안 설정-서버 보안 및 성능 구성

다음 텍스트를 windows2000-2003 서버 보안 및 성능 레지스트리 자동 구성 파일로 저장합니다. Reg 를 실행할 수 있습니다. [HKEY _ 현재 사용자 \ 소프트웨어 \ Microsoft \ Windows \ 현재 버전 \ 정책 \ 탐색기]

"norecentdocsmenu" = hex: 01,00,00,00

"norecentdocshistory" = hex: 01,00,00,00

[HKEY _ local _ machine \ software \ Microsoft \ windows nt \ currentversion \ winlogon]

"dontdisplaylasusername" = "1"

[HKEY _ local _ machine \ system \ current control set \ control \ LSA]

"restrict anonymous" = dword: 00000001

[HKEY _ local _ machine \ system \ currentcontrolset \ services \ lanmanserver \ parameters]

"autoshareserver" = dword: 00000000

"AutoShareWks"=dword:00000000

[HKEY _ local _ machine \ system \ currentcontrolset \ services \ tcpip \ parameters]

"enableicmpredirect" = dword: 00000000

"KeepAliveTime"=dword:000927c0

"synattackprotect" = dword: 00000002

"TCP max half open" = dword: 000001F4

"tcpmaxhalfopenretried" = dword: 00000190

"tcpmaxconnectresponseretransmiths" = dword: 0000001

"tcpmaxdataretransmissions" = dword: 00000003

"tcpmaxportsexhausted" = dword: 0000005

"disableipsourcerouting" = dword: 00000002

"tcptimedwaitdelay" = dword: 0000001e

"tcpnumconnections" = dword: 00004 e20

"enablepmtudiscovery" = dword: 00000000

"nonameleaseondemand" = dword: 0000001

"enabledeadgwdetect" = dword: 00000000

"performrouterdiscovery" = dword: 00000000

"enableicmpredirects" = dword: 00000000

[HKEY _ local _ machine \ system \ currentcontrolset \ services \ netbt \ parameters]

"backlogincrement" = dword: 00000005

"maxconnrock" = dword:000007 d0

[HKEY _ local _ machine \ system \ currentcontrolset \ services \ AFD \ parameters]

"enabledynamicbacklog" = dword: 0000001

"minimumdynamicbacklog" = dword: 0000014

"maximumdynamiccorback" = dword: 00007530

"dynamicbackloggrowthdetal" = dword: 0000000a

기능: 20000-30000 패킷에 대한 DDOS 공격으로부터 보호하고 서버 TCP-IP 의 전반적인 보안 성능을 향상시킵니다 (시스템 리소스를 절약할 수 있는 소프트웨어 방화벽과 동일).

6, 서버 보안 설정-IP 보안 정책 (마스킹이나 마스킹이 필요한 포트 또는 프로토콜만 나열)

프로토콜 IP 프로토콜 포트 소스 주소 대상 주소 설명 방법

ICMP---ICMP 차단

UDP 135 임의의 IP 주소 내 IP 주소 135-UDP 블록.

UDP 136 임의의 IP 주소 내 IP 주소 136-UDP 블록.

UDP 137 임의의 IP 주소 내 IP 주소 137-UDP 블록

UDP 138 임의의 IP 주소 내 IP 주소 138-UDP 블록.

UDP 139 임의의 IP 주소 내 IP 주소 139-UDP 블록

TCP 445 임의 IP 주소-모든 포트의 내 IP 주소 -445 445-TCP 블록

UDP 445 임의 IP 주소-모든 포트의 내 IP 주소 -445 445-UDP 블록

UDP 69 임의의 IP 주소-내 IP 주소 -69 69- 모든 포트에서 차단됨

UDP 69 내 IP 주소 -69 모든 IP 주소-모든 포트 69 출력 블록

TCP 4444 모든 IP 주소-모든 포트의 내 IP 주소 -4444 4444-TCP 블록

TCP 1026 내 IP 주소-1026 임의 IP 주소-임의 포트 회색 비둘기-1026 블록.

TCP 1027 내 IP 주소-1027 임의 IP 주소-임의 포트 회색 비둘기-1027 블록.

TCP 1028 내 IP 주소-1028 임의 IP 주소-임의 포트 회색 비둘기-1028 블록.

UDP 1026 내 IP 주소-1026 임의 IP 주소-임의 포트 회색 비둘기-1026 블록.

UDP 1027 내 IP 주소-1027 임의 IP 주소-임의 포트 회색 비둘기-1027 블록.

UDP 1028 내 IP 주소-1028 임의 IP 주소-임의 포트 회색 비둘기-1028 블록.

TCP 2 1 내 IP 주소-임의의 포트에서 임의의 IP 주소까지-2 1 포트 차단 TFTP 아웃바운드 차단.

TCP 99 내 IP 주소 -99 모든 IP 주소-모든 포트 차단 99 셸 차단

이러한 설정은 IP 보안 정책의 설정입니다. 필요에 따라 포트를 추가하거나 제거할 수 있습니다.

7, 서버 보안 설정-로컬 보안 정책 설정

보안 정책 자동 업데이트 명령: GPUpdate /force (그룹 정책 적용 자동 적용, 재부팅 필요 없음)

시작 메뉴-> 관리 도구-> 시작 로컬 보안 정책

A. 로컬 정책->; 감사 정책

감사 정책 변경 성공 및 실패.

로그인 이벤트 감사에 실패했습니다.

감사 객체 액세스가 실패했습니다.

감사 프로세스 추적 감사 없음

디렉토리 서비스 액세스를 감사하지 못했습니다.

감사 권한 사용에 실패했습니다.

감사 시스템 이벤트가 성공적으로 실패했습니다.

계정 로그인 이벤트를 성공적으로 승인하지 못했습니다.

계정 관리를 성공적으로 승인하지 못했습니다.

B. 로컬 정책-> 사용자 권한 할당

시스템 종료: 관리자 그룹 및 다른 모든 그룹만 삭제합니다.

터미널 서비스를 통한 로그인 거부: 게스트 및 사용자 그룹에 가입합니다.

터미널 서비스를 통한 로그인 허용: 관리자 그룹에만 가입하여 다른 모든 그룹을 삭제합니다.

C. 지역 정책->; 보안 옵션

대화식 로그인: 마지막으로 활성화된 사용자 이름이 표시되지 않습니다.

네트워크 액세스: SAM 계정 및 * * * 에 대해 익명 열거가 활성화되었지만 허용되지 않았습니다.

네트워크 액세스: 네트워크 인증을 위해 스토리지 인증서를 활성화할 수 없습니다.

웹 액세스: 익명으로 액세스할 수 있는 모든 * * * 콘텐츠를 삭제합니다.

네트워크 액세스: 익명으로 액세스할 수 있는 모든 생활을 삭제합니다

네트워크 액세스: 원격으로 액세스할 수 있는 모든 레지스트리 경로를 삭제합니다.

네트워크 액세스: 원격으로 액세스할 수 있는 모든 레지스트리 경로와 하위 경로를 삭제합니다.

계정: guest 계정 이름 변경 계정 이름 변경.

계정: 시스템 관리자 계정 이름 변경 계정 이름 변경.

많이 설정해요! 자료를 많이 찾을 수 있어요!

上篇: Bald Qiang의 책에 언급된 나무종의 이름은 무엇인가요? 下篇: Tencent Cloud 디스크 닫기
관련 내용