服務器反黑技巧方案簡述一
服務器如果被黑之后,對于網絡管理員來說那無疑是最頭疼的一件事。所以,在維護服務器的過程中,網絡管理員就應該掌握一些服務器反黑的技巧,防患于未然,以防出現服務器被黑的現象。
方案一
1.打補丁
微軟的作風就是三天一小補,五天一大補,漏洞太多,補一點就好一點,使用“開始-WindowsUpdate"然后把所有的補丁都裝進去吧
2.刪除默認共享
2.1刪除IPC$共享
Win2k的缺省安裝很容易被攻擊者取得帳號列表,即使安裝了最新的Serviceack也是如此。在Win2k中有一個缺省共享IPC$,并且還有諸如admin$C$D$等等,而IPC$允許匿名用戶(即未經登錄的用戶)訪問,利用這個缺省共享可以取得用戶列表。如何防范這東東,很簡單在"管理工具\本地安全策略\安全設置\本地策略\安全選項"中的"對匿名連接的額外限制"可修改為"不允許枚舉SAM帳號和共享"。就可以防止大部分此類連接,但是還沒完,如果使用NetHacker只要使用一個存在的帳號就又可以順利取得所有的帳號名稱。所以,我們還需要另一種方法做后盾,
(1):創建一個文件startup.cmd,內容就是以下的一行命令"netshareipc$delete"(不包括引號)
(2):在Windows的計劃任務中增加一項任務執行以上的startup.cmd,時間安排為"計算機啟動時執行"。或者把這個文件放到"開始-程序-啟動"中讓他一啟動就刪除ipc$共享
(3):重新啟動服務器。
2.2刪除admin$共享
修改注冊表:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters增加AutoShareWks子鍵(REG_DWORD),鍵值為0
2.3清除默認磁盤共享(C$,D$等)
修改注冊表::HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters增加AutoShareServer子鍵(REG_DWORD),鍵值為0
3.修改默認用戶名
"管理工具\本地安全策略\安全設置\本地策略\安全選項"中"重命名來賓帳戶"就是把"guest"改個名字而已,改成abc或者其他名字,下面機器登陸名字也設為"abc"或其他的名字,然后再把"重命名系統管理員帳戶"也改一下,有一次我閑著無聊,用小榕的流光隨便掃了一下我的IP段,就發現有N家網吧服務器的管理員名稱是默認的Administrator,并且是簡單密碼。如果有人想搞個肉機的話,實在是很簡單。
至此下來,服務器已經可以很安全穩定的運行下去了,當然別忘了要一兩天重啟一下你的服務器,
SQL服務器安全設置
首先,關閉sql默認的1433(好象是這個吧)就是把sql的TCP/IP協議刪除就ok了,
刪掉后就不能是用遠程了那總歸少點事情吧
sa設密碼設的密碼為數字加字母等,不用我多說了吧
administrator別忘了設密碼
在tcp/ip協議里關掉所有的無用端口
本地連接狀態--屬性--tcp/ip協議--高級--選項--tcp/ip篩選--只允許tcp端口
開80(網站端口)
開21(ftp端口--可開可不開)
55019(奇跡私服端口)
44405(奇跡私服端口)
以上是針對無路由的使用服務器直接對外的情況,
使用路由的情況見下:
映射以下端口就OK了
開80(網站端口)
開21(ftp端口--可開可不開)
55019(奇跡私服端口)
44405(奇跡私服端口)
當然,上面的你也要設一設哦
再來就是asp的安全問題了
請使用fishserver這套工具
就不存在是用asp漏洞改你數據了
這套工具在夢之奇跡1.05里有
非常方便設置,
方案二
丸子的一些安全建議
我的服務器一直沒被黑
不知道是人家沒空搭理我還是怎么的
我不推薦防火墻的
應為在負荷量大的時候防火墻很容易失效
系統的補丁是絕對要打得最好一個星期一次上中國微軟站點用它的自動更新
有沒沒用的都打。。。汗~~
sql的補丁我沒打過
因為直接對sql進行連接達到黑你的目的可能性太小了
我的sa密碼是37位大小寫轉換帶數字的
我想沒那么無聊的黑客去搞那么大的硬盤和字典來窮舉把
況且我的1433是關閉的
系統的登錄口令也一樣
使用弱智口令會造成嚴重的安全隱患
3389端口也要關閉
另外關閉一切ICMP的連接
我的服武器開的端口不是很多
UDP53---DNS
UDP8000UDP4000---QQ
80----http
*****---mu
*****---mu
TCP50005050UDP5050花生
可以說這些端口都是安全的至少我這么認為
然后我的下一條規則就是禁止所有IP通訊和ICMP通訊
我做過測試的我的是ADSL如果我不開DNS服務器的端口UDP53那么我的服務器都不能上網
這些是很簡單的安全策略
用2ks的本地安全策略的IP安全策略就可以達到了
另外說一下沖擊波的端口沖擊波病毒是利用了TCP135TCP4444UDP69
這三個端口對你進行攻擊的關閉了這三個端口基本上沖擊波就over了
其實不用刻意去關閉因為最后一條規則一定要禁止所有IP通訊
至少現在是當然系統的補丁是要全部打得
更改DS的端口來防止別人用GS連接你的DS
這個似乎是多余的因為DS的兩個端口也是對外屏蔽的
但是我也改了呵呵
服務器做到以上的安全設置基本上沒什么問題的
其實防黑說容易也容易
我想沒有那么多真正意義上的hack來搞你
他們沒時間
我看了下大家被黑基本上都是改人改裝備
這些都是網頁的漏洞
點明轉生的asp這個漏洞很嚴重
我去過一個網把整個網巴的人都會利用這個漏洞進行合法的對sql的操作
命令是人家給出來的只要在轉生asp的密碼那里輸入指令就可以繞過服務器監測了
這個也是測試成功的
我說的這么明白下面的我就不說了吧
關閉1433就沒可能被遠程連接到sql了
那為什么我們的sql數據還是被更改了呢?
網頁對sql的指令是合法的因為在config.aso和conn.asp里面規定了sql的登錄賬號
上面我說的那個改人辦法就是利用了這點
其實防止網頁漏洞的辦法也早說過很多次了
大家翻翻以前的貼子把
如果不是9C和真正意義上的hack搞你
上面這些都做到了
你的服務器會比較安全的
以上都是我個人的建議
哎。。14333389口令補丁
這些足夠安全了
主要就是注意網頁的漏洞
如果不信當你的服武器改人出現的時候
你立刻停止80服務
你讓他再來一次。。。。
我想到什么再補充把
都是些老話題了老鳥別罵我
我寫給新手看的呵呵
方案三
[討論]被黑的朋友,我個人認為的私服比較安全的方案!
其實,看了很多朋友的被黑經歷,我有一個最有效的方法,
那就是請大家使用路由器,因為硬件的安全漏洞要比軟件小的多,最便宜的路由器也能使
一個頂級黑客耗費1/3的腦細胞和N小時的精力。
這是一個簡單的道理,一個防黑客軟件再強大,但他畢竟是建立在服務器的系統之上的
但路由器和硬件防火墻就不一樣,它是獨立的,絕大多數的黑客進攻到路由器就無能
為力了(真正能破硬件的,那就是世界級的黑客了,那是少之又少)這也是為什么電信
的防火墻是硬件的道理一樣。
有一點大家要注意,用路由器,最好用端口影射,而不要用DMZ,因為DMZ不安全。
還有那個遠程倉庫編輯器的端口是1433,不開這個端口,所謂的黑客也就沒辦法了
其實只要你的注冊網頁沒有后臺,而你使用路由器,只影射44405,81,21這三個
端口,我想全中國幾乎沒有人能黑你的私服,還有你的數據庫應該每天備份一次
或定時備份,我想即使被黑,也能在15分鐘內恢復,就不會出現XX私服被戒靈那種
不夠黑客資格的人渣黑了,搞的數據庫也沒有了。
以上只是本人的一點拙見,請大家補充意見:)
方案四
1、ASP/SQL語句注入:在多都是利用網頁沒有對提交的數據進行過濾而直接帶入數據庫!
防:注入語句大多有如下字符:',%&=;><來構成SQL語句!
注意:我們要作的是對寫入數據庫中的每一個字段都要作過濾!是每一個,千萬不怕麻煩!提供如下過濾語句!
- ifinstr(accountname,"'")<>0orinstr(accountname,";")<>0orinstr(accountname,"&")<>0orinstr(accountname,">")<>0orinstr(accountname,",")<>0orinstr(accountname,"=")<>0orinstr(accountname,"%")<>0then
- response.write"alert('\n\n***********提示***********\n\n1、所輸入的數據包含非法字符!\n\n5、請點擊確定返回!');history.back()"
- response.end
- endif
把accountname改成需要過濾字段就行了!有多個字段就要多少個如上的判斷語句!
2、異地表單提交!(某此人用來突破原網頁的種種限制)
防:禁止異地表單提交!在你的數據庫連接文件(conn.asp)加入如下判斷語句!
總結:
欲知更多服務器反黑技巧,請點擊:服務器反黑技巧方案二
【編輯推薦】