컴퓨터 지식 네트워크 - 컴퓨터 교육 - 해커가 서버 파일을 훔치는 방법

해커가 서버 파일을 훔치는 방법

내 경험은 패치 적용, 바이러스 백신 소프트웨어 및 방화벽 설치입니다. 하지만 문장 한 편을 봅시다. 사실 찾으시면 바이두에 이런 문장 많이 있어요.

서버 보안 구성의 요점

Windows2000 에는 다양한 보안 기능과 옵션이 포함되어 있습니다. 올바르게 구성된 경우 windows 2000 은 매우 안전한 운영 체제가 될 것입니다.

주요 안전품

1. 개인 안전

서버는 모니터가 설치된 격리실에 배치해야 하며 모니터는 15 일 이상 카메라 기록을 유지해야 합니다. 또한 캐비닛, 키보드, 컴퓨터 책상 서랍은 다른 사람이 방에 들어와도 컴퓨터를 사용할 수 없도록 잠가야 하며, 열쇠는 또 다른 안전한 곳에 두어야 한다.

2. 손님 계정을 중지합니다

컴퓨터 관리 사용자의 게스트 계정을 비활성화하고 게스트 계정이 언제든지 시스템에 로그인할 수 없도록 합니다. 안전을 위해 손님에게 복잡한 비밀번호를 추가하는 것이 가장 좋다. 메모장을 열고 특수 문자, 숫자 및 문자가 포함된 긴 문자열을 입력한 다음 게스트 계정의 암호로 복사할 수 있습니다.

3. 불필요한 사용자 수를 제한합니다

모든 중복 사용자 계정, 테스트 계정, * * * * 공유 계정, 일반 부서 계정 등을 삭제합니다. 사용자 그룹 정책은 적절한 권한을 설정하고 시스템의 계정을 자주 검사하여 더 이상 사용되지 않는 계정을 삭제합니다. 이 계정은 종종 해커 침입 시스템의 돌파구이다. 시스템에 계정이 많을수록 해커가 합법적인 사용자 권한을 얻을 가능성이 커진다. 국내 nt/2000 호스트시스템 계정이 10 을 초과하면 보통 약한 비밀번호 계정을 한두 개 찾을 수 있다. 나는 한 호스트의 197 계정 중 180 계정이 모두 약한 비밀번호 계정임을 발견한 적이 있다.

4. 관리자용 계정을 두 개 생성합니다.

이는 상술한 관점과 모순되는 것처럼 보이지만 실제로는 상술한 규칙에 복종한다. 일반 권한이 있는 계정을 만들어 편지를 받고, 일반적인 일을 처리하고, 관리자 권한이 있는 다른 계정은 필요할 때만 사용한다. 관리자는' RunAS' 명령을 사용하여 쉽게 관리할 수 있도록 권한이 필요한 일부 작업을 수행할 수 있습니다.

5. 시스템 관리자 계정의 이름을 바꿉니다.

우리 모두 알고 있듯이, windows 2000 의 관리자 계정은 비활성화할 수 없습니다. 즉, 다른 사람이 이 계정의 비밀번호를 반복해서 시도할 수 있습니다. 관리자 계정의 이름을 바꾸면 이러한 상황을 효과적으로 방지할 수 있습니다. 물론, Admin 과 같은 이름은 사용하지 마세요. 고치면 고치지 않았다는 뜻입니다. 가급적 일반 사용자로 위장하려고 합니다. 예를 들어, guestone 으로 바꾸세요.

6. 트랩 계정을 생성합니다

트랩 계정이란 무엇입니까? 봐라! & gt 는' 관리자' 라는 로컬 계정을 만들고 권한을 최저 수준으로 설정한 다음 10 비트를 초과하는 매우 복잡한 암호를 추가합니다. 이것은 이 스크립트들을 한동안 바쁘게 할 것이며, 우리는 그들의 침입 시도를 찾을 수 있을 것이다. 로그인 스크립트에 대해 무엇을 할 수 있을까요? 이봐, 이봐, 이건 이미 충분히 나쁘다!

7. * * * * "소유자" 그룹의 파일 공유 권한을 "승인된 사용자" 로 변경합니다

Win2000 의 "모든 사람" 은 네트워크에 액세스할 수 있는 모든 사람이 이러한 * * * 자료를 이용할 수 있음을 의미합니다. 언제든지 파일을 좋아하는 * * * 사용자를' 모두' 그룹으로 설정하지 마십시오. 인쇄 * * * 를 포함합니다. 기본 속성은 "모두" 그룹입니다. 변경하는 것을 잊지 마십시오.

8. 보안 암호 사용

좋은 암호는 네트워크에 매우 중요하지만 가장 쉽게 간과될 수 있다. 내가 전에 말한 것은 이미 이 점을 설명했을지도 모른다. 일부 회사의 관리자들은 계정을 만들 때 회사 이름, 컴퓨터 이름 또는 기타 추측할 수 있는 것을 사용자 이름으로 사용하고, 그런 다음 해당 계정의 비밀번호를 N 개의 간단한 것 (예: "Welcome", "ILO Veyou", "Letmein" 또는 사용자 이름과 동일) 으로 설정하는 경우가 많습니다. 이러한 계정은 사용자가 처음 로그인할 때 비밀번호를 복잡한 비밀번호로 변경하고 비밀번호를 자주 변경하는 것에 주의해야 합니다. 며칠 전 IRC 에서 이 문제에 대해 토론할 때, 우리는 좋은 비밀번호를 정의했다. 안전기간 동안 해독할 수 없는 비밀번호는 좋은 비밀번호다. 즉, 누군가가 당신의 비밀번호 문서를 받으면 43 일 이상 걸려야 해독할 수 있고, 당신의 비밀번호 정책은 42 일 이내에 반드시 비밀번호를 수정해야 한다는 것이다. (알버트 아인슈타인, 암호, 암호, 암호, 암호, 암호, 암호, 암호, 암호)

9. 화면 보호기 암호 설정

매우 간단하고 필요합니다. 화면 보호기 비밀번호를 설정하는 것도 내부 인원이 서버를 파괴하는 것을 방지하는 장벽입니다. OpenGL 과 복잡한 화면 보호기로 시스템 자원을 낭비하지 않도록 주의하세요. 그냥 블랙스크린만 해주시면 됩니다. 또한 시스템 사용자가 사용하는 모든 시스템에는 화면 보호기 암호를 추가하는 것이 좋습니다.

10. NTFS 형식을 사용하는 파티션

서버의 모든 파티션을 NTFS 형식으로 변경합니다. NTFS 파일 시스템은 FAT 및 FAT, FAT32 파일 시스템보다 훨씬 안전합니다. 말할 필요도 없이, 여러분의 서버는 이미 NTFS 입니다.

1 1. 바이러스 백신 소프트웨어를 실행합니다.

나는 바이러스 백신 소프트웨어가 설치된 Win2000/Nt 서버를 본 적이 없다. 사실 이것은 매우 중요하다. 몇몇 좋은 바이러스 백신 소프트웨어는 몇몇 유명한 바이러스를 조사할 수 있을 뿐만 아니라, 대량의 목마와 뒷문 프로그램도 조사할 수 있다. 이런 상황에서' 해커' 가 사용하는 유명한 트로이마는 쓸모가 없다. 바이러스 창고를 자주 업그레이드하는 것을 잊지 마세요.

12. 백업 디스크 보안 보장

시스템 데이터가 손상되면 백업 디스크만이 데이터를 복구할 수 있는 유일한 방법입니다. 데이터를 백업한 후 백업 디스크를 안전한 장소에 보관하십시오. 같은 서버에서 데이터를 백업하지 마십시오. 그러면 백업하지 않는 것이 좋습니다.

중급 보안 조항:

1. win2000 의 보안 구성 도구를 사용하여 정책을 구성합니다.

Microsoft 는 고객의 요구에 맞게 서버를 쉽게 구성할 수 있는 MMC (management console) 기반 보안 구성 및 분석 도구 세트를 제공합니다. 자세한 내용은 Microsoft 홈페이지를 참조하십시오.

/windows200...y/sctoolset.asp

2. 불필요한 서비스를 종료합니다

Windows 2000 의 터미널 서비스, IIS 및 RAS 는 모두 시스템에 보안 취약점을 가져올 수 있습니다. 원격으로 편리한 서버 관리를 위해 많은 시스템의 터미널 서비스가 열려 있습니다. 이 (가) 이미 열려 있다면 터미널 서비스를 올바르게 구성했는지 확인하십시오. 일부 악성 프로그램도 서비스로 조용히 실행할 수 있다. 서버에서 열려 있는 모든 서비스를 주의해서 정기적으로 (매일) 확인합니다. 다음은 C2 레벨 설치의 기본 서비스입니다.

컴퓨터 브라우저 서비스 TCP/IP NetBIOS 도움말 프로그램

Microsoft DNS 서버 스풀러

NTLM SSP 서버

RPC 로케이터에 성공했습니다

RPC 서비스 워크스테이션

Netlogon 이벤트 로그

3. 불필요한 포트를 닫습니다

포트를 닫는 것은 기능을 줄이는 것을 의미하며, 당신은 보안과 기능에 대해 약간의 결정을 내려야 한다. 서버가 방화벽 뒤에 _ blank "> 에 설치되어 있으면 위험은 줄어들지만 안심할 수 있다고 생각해서는 안 됩니다. 포트 스캐너를 사용하여 시스템이 연 포트를 스캔하여 어떤 서비스가 켜져 있는지 확인하는 것이 해커가 시스템을 해킹하는 첫 번째 단계입니다. \system32\drivers\etc\services 파일에는 잘 알려진 포트와 서비스의 비교표가 있습니다. 구체적인 방법은 다음과 같습니다.

온라인 이웃 > 속성 > 로컬 연결 > 속성 > 인터넷 프로토콜 (Tcp/ip) >: 속성 > 고급 > 옵션 > TCP/IP 필터링 >; 속성 tcp/ip 필터링을 열고 원하는 TCP, UDP 및 프로토콜을 추가합니다.

4. 감사 정책 열기

개방 보안 감사는 win2000 에서 가장 기본적인 침입 탐지 방법입니다. 누군가가 어떤 식으로든 시스템에 침입하려고 할 때 (예: 사용자 암호 시도, 계정 정책 변경, 무단 파일 액세스 등). ), 안전 감사 기록이 될 것입니다. 많은 관리자들은 시스템이 파괴되기 몇 달 전에 시스템이 침입된 것을 알지 못했다. 다음 평가를 시작해야 하며 필요한 경우 추가 평가를 추가할 수 있습니다.

정책 설정

감사 시스템 로그인 이벤트 성공 및 실패

감사 계정 관리 성공 및 실패.

로그인 이벤트가 성공적으로 승인되었지만 실패했습니다.

감사 객체 액세스가 성공했습니다.

감사 정책 변경 성공 및 실패.

감사 권한 사용 성공, 실패.

감사 시스템 이벤트 성공 및 실패

5. 비밀번호 비밀번호 정책을 엽니다

정책 설정

암호 복잡성은 활성화해야 합니다.

최소 암호 길이는 6 자리입니다.

강제 비밀번호 기록 5 회

필수 비밀번호 기록 42 일

6. 계좌 개설 전략

정책 설정

계정 잠금 카운터를 20 분 동안 재설정합니다.

계정 잠금 시간은 20 분입니다

3 회 계정 잠금 임계값

7. 보안 레코드에 대한 액세스를 설정합니다

기본적으로 보안 레코드는 보호되지 않습니다. 관리자 및 시스템 계정만 액세스할 수 있도록 설정합니다.

8. 중요한 파일을 다른 파일 서버에 저장합니다.

현재 서버의 하드 드라이브 용량은 매우 크지만 중요한 사용자 데이터 (파일, 데이터 테이블, 프로젝트 파일 등) 를 저장할 필요가 있는지 여부를 고려해야 합니다. ) 는 다른 보안 서버에 저장되고 자주 백업됩니다.

9. 시스템이 마지막으로 로그인한 사용자명을 표시하지 않도록 합니다.

기본적으로 터미널 서비스가 서버에 액세스하면 마지막으로 로그인한 계정이 로그인 대화 상자에 표시됩니다. 로컬 로그인 대화 상자도 마찬가지입니다. 이렇게 하면 다른 사람들이 시스템의 일부 사용자 이름을 쉽게 얻을 수 있으며 비밀번호를 추측하게 됩니다. 레지스트리를 수정하여 마지막으로 로그인한 사용자 이름이 대화상자에 표시되지 않도록 합니다. 특히 다음과 같습니다.

Hklm ₩ 소프트웨어 ₩ Microsoft ₩ windows nt ₩ 현재 버전 ₩ winlogon ₩ dontdisplaylastmusername

REG_SZ 의 키 값을 1 으로 변경합니다.

10. null 연결은 허용되지 않습니다.

기본적으로 모든 사용자는 빈 연결을 통해 서버에 연결한 다음 계정을 열거하고 비밀번호를 추측합니다. 레지스트리를 수정하여 빈 연결 설정을 금지 할 수 있습니다.

Local _ machine \ system \ currentcontrolset \ control \ LSA-restrict anonymous 의 값을 "1" 으로 변경할 수 있습니다

10. Microsoft 웹 사이트에서 최신 패치를 다운로드합니다

많은 네트워크 관리자들은 보안 웹 사이트를 방문하는 습관이 없어 오랫동안 허점이 발생했고, 서버에는 다른 사람을 목표로 삼지 않는 허점이 남아 있다. (윌리엄 셰익스피어, 햄릿, 보안, 보안, 보안, 보안, 보안, 보안, 보안) 수백만 줄의 코드가 있는 2000 년에 보안 허점이 생기지 않을 것이라고 보장할 수 있는 사람은 아무도 없다. Microsoft 및 일부 보안 웹 사이트를 자주 방문하여 최신 서비스 팩 및 취약성 패치를 다운로드하는 것이 서버의 장기적인 보안을 보장하는 유일한 방법입니다.

고급 문장:

1. DirectDraw 끄기

이것은 C2 보안 표준의 비디오 카드와 메모리 요구 사항입니다. DirectDraw 를 끄면 DirectX 가 필요한 일부 프로그램 (예: 게임, 서버에서 스타크래프트) 에 영향을 줄 수 있습니까? 오, 세상에 ... $% $%&; ), 그러나 대부분의 비즈니스 웹 사이트에는 영향을 미치지 않아야합니다. 레지스트리 hklm ₩ 시스템 ₩ 현재 컨트롤 세트 ₩ 컨트롤 ₩ 그래픽 드라이버 ₩ DCI 의 시간 초과 값 (REG_DWORD) 을 0 으로 변경합니다.

2. 기본값을 끕니다 * * *

Win2000 을 설치하면 숨겨진 * * * * 이 만들어집니다. Cmd 아래의 네트워크 공유를 클릭하여 볼 수 있습니다. 인터넷에는 IPC 침입에 관한 많은 문장 들이 있으니 잘 알고 계실 겁니다. 이러한 * * * 즐거움을 금지하려면 관리 도구 > 컴퓨터 관리 > * * * 즐거움 폴더 > * * * * 해당 * * * * 즐거움 폴더를 마우스 오른쪽 버튼으로 클릭하고 중지 * * * 를 클릭하지만, 이러한 * * * 즐거움은 시스템을 다시 시작한 후 다시 열립니다.

기본 * * * 디렉토리 경로 및 기능을 즐기십시오.

각 파티션의 루트 디렉토리입니다. Win2000 Pro edition 에서는 관리자만 존재합니다.

Win2000 Server edition 서버 운영자 그룹은 이러한 * * * 공유 디렉토리 ADMIN$ %SYSTEMROOT% 에 연결하여 원격으로 관리할 수도 있습니다. 해당 경로는 항상 Win2000 설치 경로를 가리킵니다 (예: c:\winntfax$ Win2000 Server 에서는 팩스 클라이언트가 팩스를 보낼 때 fax$ 가 도착합니다. IPC$ null 연결입니다. IPC$*** 는 시스템에 로그인할 수 있는 기능을 제공합니다.

NetLogon 은 로그인 도메인 요청을 처리하기 위해 Windows 2000 서버에서 제공되는 * * * Net 로그인 서비스입니다.

Print $% systemroot% \ system32 \ spool \ drivers 사용자가 원격으로 프린터를 관리합니다.

솔루션:

레지스트리 편집기를 엽니다. 레지스트리를 엽니다

Hkey _ local _ machine \ system \ currentcontrolset \ services \ lanmanserver \ parameters

오른쪽에 AutoShareServer 라는 DWORD 키를 만듭니다. 이 값은 0 입니다

3. 덤프 파일 생성을 금지합니다.

덤프 파일은 시스템 충돌 시 화면이 파랗게 변했을 때 문제를 발견하는 데 매우 유용한 정보입니다 (그렇지 않으면 쓰레기 파일로 축 어적으로 번역됩니다). 그러나 일부 응용 프로그램의 암호와 같은 중요한 정보도 해커에게 제공할 수 있습니다. 비활성화하려면 제어판 > 시스템 속성 > 고급 > 시작 및 장애 복구를 열고 기록된 디버그 정보를 없음으로 변경합니다. 쓰고 싶을 때 다시 열 수 있어요.

4. 파일 암호화 시스템 EFS 사용

Windows2000 의 강력한 암호화 시스템은 디스크, 폴더 및 파일에 보안 계층을 추가합니다. 이렇게 하면 다른 사람이 너의 하드 드라이브를 다른 기계에 걸어 안에 있는 데이터를 읽는 것을 막을 수 있다. 단일 파일뿐 아니라 폴더에 EFS 를 사용해야 합니다. EFS 에 대한 구체적인 정보는

/windows200...ity/encrypt.asp

5. 임시 폴더 암호화

일부 응용 프로그램은 업그레이드를 설치할 때 temp 폴더에 무언가를 복사하지만 프로그램이 업그레이드되거나 닫힐 때 temp 폴더의 내용을 직접 지우지 않습니다. 따라서 임시 폴더를 암호화하면 파일을 더욱 안전하게 보호할 수 있습니다.

레지스트리를 잠급니다

Windows2000 에서는 관리자와 백업 운영자만 네트워크에서 레지스트리에 액세스할 수 있습니다. 충분하지 않다고 생각되면 레지스트리 액세스를 추가로 설정할 수 있습니다. 자세한 내용은 다음을 참조하십시오.

/지원 ... s/Q 153/ 1/83.asp

7. 종료 시 페이지 파일을 지웁니다.

페이지 파일도 일정 파일이며 win2000 에서 메모리에 로드되지 않은 프로그램 및 데이터 파일을 저장하는 데 사용하는 숨겨진 파일입니다. 일부 타사 프로그램은 암호화되지 않은 암호를 메모리에 저장할 수 있으며 페이지 파일에는 기타 민감한 자료가 포함될 수 있습니다. 페이지 파일을 닫을 때 파일을 지우려면 레지스트리를 편집할 수 있습니다.

Hklm ₩ 시스템 ₩ 현재 컨트롤 세트 ₩ 컨트롤 ₩ 세션 관리자 ₩ 메모리 관리

ClearPageFileAtShutdown 의 값을 1 으로 설정합니다.

8. 플로피 및 CD 에서 시스템 부팅을 금지합니다.

일부 타사 도구는 시스템을 부팅하여 원래 보안 메커니즘을 우회할 수 있습니다. 서버에 매우 높은 보안 요구 사항이 있는 경우 이동식 플로피 디스크와 CD 를 사용해 보십시오. 상자를 잠그고 버리는 것은 좋은 생각이다.

9. 암호 대신 스마트 카드를 사용하는 것을 고려해 보십시오.

암호의 경우 보안 관리자는 항상 난처하여 10phtcrack 과 같은 도구에 취약합니다. 비밀번호가 너무 복잡하면 사용자는 비밀번호를 기억하기 위해 여기저기 낙서를 한다. 조건이 허락한다면 복잡한 암호 대신 스마트 카드를 사용하는 것이 좋은 해결책이다.

10. IPSec 사용을 고려합니다

이름에서 알 수 있듯이 IPSec 는 IP 패킷 보안을 제공합니다. IPSec 는 인증, 무결성 및 기밀성 (옵션) 을 제공합니다. 발신자의 컴퓨터는 전송 전에 데이터를 암호화하고 수신자의 컴퓨터는 데이터를 받은 후 데이터를 해독합니다. IPSec 를 사용하면 시스템의 보안 성능을 크게 향상시킬 수 있습니다.

순풍은 반드시 포트를 열어야 하는데, 이것은 포트 안전을 극도로 해결하는 방안이다.

전설적인 서버 오픈 포트+땅콩 껍질+일부 필수 포트

이러한 포트에는 TCP/IP 필터링을 사용할 수 있으며, 이러한 포트만 열어 보안을 높일 수 있습니다 (다른 서비스를 열면 포트가 자체 가입됨).

TCP/IP 필터링 포트->; TCP 단절

포트 7220...Rungate 1 포트

포트 72 10...Rungate2 포트 3 개의 Rungate 를 동시에 엽니다.

포트 7200...Rungate3 포트

포트 7 100

포트 70 12

포트 6000

포트 5600

포트 5500

포트 5 100

포트 5000

포트 4900

포트 3389

포트 3372

포트 3 100

포트 3000

포트 1027

포트 1025

포트 0 135

\system32\drivers\etc\services 파일에는 잘 알려진 포트와 서비스의 비교표가 있습니다. 구체적인 방법은 다음과 같습니다.

온라인 이웃 > 속성 > 로컬 연결 > 속성 > 인터넷 프로토콜 (Tcp/ip) >: 속성 > 고급 > 옵션 > TCP/IP 필터링 >; 속성 tcp/ip 필터링을 열고 원하는 TCP 및 프로토콜을 추가합니다.

나는 3 개의 런가트 포트를 열어 여러 플레이어가 동시에 로그인해서 방문하는 것을 해결했는데, 7200 오류가 발생했고, 서버가 갑자기 끼어드는 문제가 발생했다. 차라리 세 입 여는 게 낫겠다. 예 * (GGGG7 오리지널)

3 개의 RunGate 포트를 여는 방법:

RunGate 폴더의 사본 두 개 (Rungate 1, Rungate2, Rungate3) 를 만들어 Mirgate.ini 를 각각 gateport = 7220, gateport = 로 수정합니다

DBSrv200 폴더 아래! Serverinfo.txt 를127.0.0.1127.0.0/kloc-0 으로 변경합니다

Mir200 폴더 아래! Servertable.txt 를 다음과 같이 변경합니다

1127.0.0 ..17200

2127.0.0 ..17210

3 127.0.0. 1 7220

그런 다음 Rungate 1, Rungate2 및 Rungate3 아래에서 RunGate.exe 세 개를 실행합니다.

M2Server 는 다음과 같은 메시지를 표시합니다.

0 번 게이트가 열립니다

1 문 열림

2 번 게이트가 열립니다

일부 방화벽을 적절히 추가하면 더 좋을 것이다.

上篇: 한국 드라마 속 남자 주인공의 이름은 18세, 29세(후배 이름입니다) 下篇: 중국판 중장기 병사 비적.
관련 내용