标签:操作系统安全
一. Ddos攻击目标:
1.程序漏洞(溢出)敏感信息泄漏,应用程序BUG
2.使用弱口令。
3.数据库(列目录,差异备份,log备份,存储过程)
4.系统权限配置(运行,上传,写入)
5.IIS设置(脚本执行权限)
6.FTP设置
7.ARP
限制连续密码错误次数。
拆分管理员权限,取消超管。
删除不需要的服务端口。
关闭不需要的服务端口
限制远程登陆者的权限。
经常查看服务器事件查看器。
系统盘和站点置盘,必须设置为NTFS格式,方便设置权限。
针对系统盘与站点放置盘,将aministrators和system的用户权限全部清除。
启用windows自带防火墙,只保留需要的服务端口。
改名administrator,创建admin帐号,作为陷阱帐号,设置超长密码,并不属任何组,并禁用Guest用户。
gpedit.msc帐户策略,三次登陆无效,锁定时间30分钟,复位锁定计数设为30分钟。
安全策略:可匿名访问共享;可匿名访问的命名通道;可远程访问的注册表路径;
可远程访问的注册表路径和子路径 为空。
通过终端服务拒绝登陆。
帐户:aspnet guest iuser_*** IWAM_***, NETWORK SQLDEBGGER
审核策略:帐户管理,帐户登陆事件,登陆事件,系统事件,策略更改(成功,失败)
目录服务访问,对象访问,特权使用(失败)
windows redgistry v5.00 关闭默认共享可以防止空口令或弱口令入侵
Hkey_Local_machine\system\current contorl set\services\lanmanserver\parameters
Autoshareserver=dword:000000000
Autosharewks=dw:00000000
web服务器
建web用户 设密码,属于Guset组
IIS 放在其它盘目录 web用户访问,网络身份验证。
执行权限:纯脚本
修改日志目录方法:
regedit:HKEY_local_machine/system/current control set/services/evertlog
file d:\cee----d:ceeAppEvent.Evt
标签:操作系统安全
原文地址:http://zhengfei.blog.51cto.com/1617522/1884294