方法一:建立一個記事本,填上以下代碼。保存為*.bat并加到啟動項目中
1
2
3
4
5
6
|
net share c$ / del net share d$ / del net share e$ / del net share f$ / del net share ipc$ / del net share admin$ / del |
方法二:修改注冊表,(注意修改注冊表前一定要先備份一下注冊表,備份方法。在 運行>regedit,選擇 文件》導出 ,取個文件名,導出即可,如果修改注冊表失敗,可以找到導出的注冊表文件雙擊運行即可。)
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters
新建 “DWORD值”值名為 “AutoShareServer” 數據值為“0”
二、遠程桌面連接配置。
開始 > 程序 > 管理工具 > 終端服務配置 > 連接
選擇右側”RDP-tcp”連接右擊 屬性 > 權限 刪除(除system外)所有用戶組 添加單一的允許使用的管理員賬戶,這樣即使服務器被創(chuàng)建了其它的管理員.也無法使用終端服務。
三、serv_u安全設置(注意一定要設置管理密碼,否則會被提權)
打開serv_u,點擊“本地服務“,在右邊點擊”設置/更改密碼“,如果沒有設置密碼,”舊密碼為空,填好新密碼點擊”確定“。
腳本之家小編注:最好不要用serv_u,有人告侵權問題,建議用FileZilla Server.
四、關閉139、445端口
①控制面板-網絡-本地鏈接-屬性(這里勾選取消"網絡文件和打印機共享")-tcp/ip協議屬性-高級-WINS-Netbios設置-禁用Netbios,即可關閉139端口
②關閉445端口(注意修改注冊表前一定要先備份一下注冊表,備份方法。在運行>regedit,選擇文件》導出,取個文件名,導出即可,如果修改注冊表失敗,可以找到導出的注冊表文件雙擊運行即可。)
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\netBT\Parameters
新建“DWORD值”值名為“SMBDeviceEnabled”數據為默認值“0”
五、刪除不安全組件
WScript.Shell 、Shell.application 這兩個組件一般一些ASP木馬或一些惡意程序都會使用到。
方法:在“運行”里面分別輸入以下命令
①regsvr32 /u wshom.ocx 卸載WScript.Shell 組件
②regsvr32 /u shell32.dll 卸載Shell.application 組件。
③regsvr32 /u %windir%\system32\Wshext.dll
六、設置iis權限。
針對每個網站單獨建立一個用戶。
①首先,右擊“我的電腦”》管理》本地計算機和組》用戶,在右邊。右擊“新用戶”,建立新用戶,并設置好密碼。
例如:添加test為某一網站訪問用戶。
②設置站點文件夾的權限
然后,打開internet信息服務管理器。找到相應站點。右擊,選擇“權限”
選擇權限后
只保留一個超級管理員administrator(可以自己定義),而不是管理員組administrators。和系統(tǒng)用戶(system),還有添加訪問網站的用戶??梢渣c擊“添加”將剛才在系統(tǒng)創(chuàng)建的用戶(如test)添加里面。然后勾選該用戶(test)讀取和運行、列出文件夾目錄、讀取、寫入的權限。超級管員(administrator)”完全控制”,系統(tǒng)用戶(system) “完全控制”權限。并且選擇用戶(test)?“高級”
最近蘇蘇安利了一個從沒用過vps的朋友買了個vps,為了滿足他濃郁的學習興趣,蘇蘇最近會多更新一些學習類的文章。好了,廢話就像頭皮屑,不對,應該是廢話就不多說了。直接開始吧。
之前蘇蘇有教過大家如何保護自己的vps安全,比如改變登陸端口啦【http://www.138vps.com/vpsjc/73.html】,用秘鑰登陸啦【http://www.138vps.com/vpsjc/159.html】,但是還有一種方法,就是禁止root登陸,另外用別的用戶名來登陸,等需要用到root權限的時候,再進行提權。其實蘇蘇是不太喜歡這種方法的,建議大家還是用秘鑰登陸最好。但是,今天,還是要分享一下,如何禁止root登陸。
1、增加用戶
首先我們用putty登陸我們的vps,并增加一個用戶,假設為susu,輸入以下命令:
adduser susu
然后再輸入以下命令,給【susu】設置密碼,并輸入兩次密碼。
passwd susu
如下圖
那混蛋說蘇蘇的密碼太簡單了,123456,怎么看都是一個很復雜的密碼好不好?。?/p>
ok,出現【successfully】還是表明可以了,我們再打開一個putty,用 susu登陸試試,發(fā)現可以登陸了
2、對【susu】進行提權
正常情況下,這個時候【susu】是沒有root權限的,不信你可以試試能不能【cd】到【/root】這個目錄,我們需要輸入下面這個命令,并輸入root密碼
su root
就可以切換成root用戶了。
3、禁止root登陸
我們用winscp登陸我們的vps,編輯這個文件【/etc/ssh/sshd_config】,大概在中間的位置,有一行是【PermitRootLogin yes】改成 【PermitRootLogin no】,如果發(fā)現是被注釋了,就把注釋(也就是該行前面那個 #)刪掉。
然后我們用root打開的那個putty運行以下命令,重啟ssh
service sshd restart
如果你覺得煩,直接重啟vps也可以。
然后我們關掉 root 的 putty,再用 root 登陸試試,你會發(fā)現沒辦法登陸,用【susu】登陸試試,一切正常,當需要 root 權限的時候,按照第二步的方法切換root就好了。
趙容手中的VPS主要的用處就是裝lnmp,閑時看看探針,獲得點自我滿足感O(∩_∩)O~所以,就沒有太過關注安全問題。網絡上蛋痛的人總是那么多……遭遇一些事情之后反思,做一些必要的,簡單的,適合趙容這種小白級別的安全措施還是蠻有必要的。今天,我們就一起來分享VPS最基本的安全配置。
第一、修改SSH端口
VPS默認的SSH端口是22,那些掃描窮舉密碼的,也勢必從22開始,所以,修改22為一個其他的數字,是非常有必要的。
好了,SSH登陸VPS,修改配置文件。
vi /etc/ssh/sshd_config
找到#Port 22,去掉前面的#,并修改為Port 1380(此數字盡量用4位數,避免被占用),然后,重啟sshd
service sshd restart
***注意事項:如果您害怕修改錯誤,導致自己都不能登陸VPS,也可以找到#Port 22去掉#,然后加入一行Port 1380,開啟另一個putty窗口,嘗試新端口登陸,確認OK后,再刪除Port 22即可!
第二、禁用root登陸,添加新賬戶
首先,添加新用戶賬號
useradd zrblog?? #此用戶自定義,此處以zrblog為例
設定新用戶密碼
passwd zrblog
輸入兩次密碼之后,OK。
接下來通過修改配置文件禁止root登陸,依然是修改/etc/ssh/sshd_config。
vi /etc/ssh/sshd_config
找到#PermitRootLogin yes,去掉前面的#,并將yes改為no,然后重啟sshd。
service sshd restart
嘗試用新的用戶登陸,然后用su root提權到root。
login as: zrblog???????? #新用戶名
zrblog@*.*.*.* password:*****?????????????? #新用戶密碼
Last login: Thu Mar 5 08:14:21 2012 from *.*.*.*
su root??????????????????????????? #提權
Password:***********?????????????????????????? #ROOT密碼
***注意事項:設定強悍的密碼也是保證賬戶安全的屏障,比如用復雜的,隨機的密碼做root密碼,被窮舉猜解到的幾率也是非常小的,跟買福利彩一樣!
安全是一個VPS最基本的必備條件,若您的VPS三天兩頭被人攻破,那么對于網站來說也沒什么意義了,所以,在創(chuàng)建了Web服務器之后,您首先要做的事情就是將您的VPS加固,至少讓普通黑客沒有辦法能夠攻破您的網站。
用戶口令是一個非常重要的信息,您在設置您的賬戶密碼時請遵循幾點原則來設置:1. 密碼不要過于簡單,至少要8位以上,且同時擁有大小寫字母+數字+特殊字符;2. 密碼不要使用統(tǒng)一密碼,網站密碼一個、VPS密碼一個,避免黑客破解其中一個就讓您的VPS全盤被破;3. 不要使用生日、電話等個人信息作為密碼;4. 定期更換您的密碼;5. 不要把您的密碼記錄在任何別人能夠看到的地方,最好記在心里。
Linux默認自帶了一些用戶和用戶組,而這些用戶和用戶組在平時我們根本使用不到,所以,刪除吧!
<span class="pln">userdel?adm userdel?lp userdel?sync userdel?shutdown userdel?halt userdel?news userdel?uucp userdel?operator userdel?games userdel?gopher userdel?ftp?<span class="com">#若您需要使用匿名FTP請保留此用戶,否則刪除<span class="pln"> groupdel?adm groupdel?lp groupdel?news groupdel?uucp groupdel?games groupdel?dip groupdel?pppusers</span></span></span>
root是Linux下權限最大的一個用戶,而也是黑客最喜歡的一個用戶,若獲取到了root權限,則代表了您的VPS完全陷落,所以,將root用戶禁止登錄SSH,使用另外一個用戶來管理您的VPS將是一個很不錯的主意。
首先添加一個用戶
分享過禁止PING的方法。Windows系統(tǒng)還是有一些區(qū)別的,首先我要說的是,如果你有需要禁止我們的網站禁止外部的PING,那你就去設置,有些站長認為禁止PING對于搜索引擎甚至網站權重是不好友的。老左只能說各人有各人的理解,具體這方面我也不是太懂。我不推薦你是去禁止還是不去禁止PING設置,在這里僅僅作為教程分享,給有需要的站長使用。
第一步,登陸遠程桌面"開始"-"控制面板"-"管理工具"。
打開"本地安全策略",右鍵"IP安全策略"-"管理IP篩選器表和篩選器操作"。
第二步,在"管理IP篩選器列表",添加。
第一招:使用“netstat -ano”命令查看當前系統(tǒng)端口狀態(tài)
使用此命令可以查看到當前系統(tǒng)開放了那些端口,哪個端口正在與網絡中的那些ip建立了連接,以及此端口的pid。
這里傳授一個經驗就是,當你想知道某個開放的端口是屬于哪個進程時候,只需與“任務管理器”即可查看到。
在“任務管理器”中選擇“顯示pid”,這時候每個進程就顯示了一個唯一的pid號,而這個pid號是與上面命令的pid號是對應的,這時候只需將他們對應起來,即可以那些端口對應那些pid。同時,還要提醒大家一種狀態(tài),就是發(fā)現只有自己使用遠程桌面連接時候,顯示了多個3389端口連接,這時候可以肯定你的windows 系統(tǒng)被人嘗試3389連接,最好的應對措施就是更改端口。美國月付空間、月付美國空間、美國VPS、美國服務器租用
第二招:巧用流量監(jiān)控查看系統(tǒng)實時流量
目前,最讓人頭痛的DDOS攻擊問題正在考驗著很多機房管理員,而更難以相信的時候,很多服務器被人當做“肉雞”也不知道。但是,如果有實時流控軟件,協助我們查看系統(tǒng)的實時網絡流量,并且至少每天有2到3次的檢查。一旦發(fā)現流量比平時多很多時候,我們應該警惕自己的服務器是被攻擊了,還是被做“肉雞了”。仿牌空間、香港月付空間、韓國月付空間、日本月付空間、荷蘭VPS、香港VPS
第三招:站長要定時查看自己網站目錄文件的情況
很多服務器受到攻擊,都是從網站的漏洞打開突破口的。而網站一般受到攻擊,網站目錄的文件肯定會被更改。所以,要定期檢查自己網站的文件使用情況,一旦發(fā)現有不屬于合法用戶的更新,要徹底檢查自己網站目錄文件。大概可以從兩方面著手:1.首先檢查數據庫有沒有可疑信息;2.檢查所有被非法更新的文件,是否被注入了惡意代碼;3.檢查網站目錄,特別是跟目錄,有沒有額外文件。
]]>