版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
2003服務(wù)器配置大全第一步:一、先關(guān)閉不需要的端口我比較小心,先關(guān)了端口。只開了338921801433(MYSQL)有些人一直說什么默認的3389不安全,對此我不否認,但是利用的途徑也只能一個一個的窮舉爆破,你把帳號改了密碼設(shè)置為十五六位,我估計他要破上好幾年,哈哈!辦法:本地連接--屬性--Internet協(xié)議(TCP/IP)--高級--選項--TCP/IP篩選--屬性--把勾打上然后添加你需要的端口即可。PS一句:設(shè)置完端口需要重新啟動!當(dāng)然大家也可以更改遠程連接端口方法:WindowsRegistryEditorVersion5.00[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\TerminalServer\WinStations\RDP-Tcp]"PortNumber"=dword:00002683保存為.REG文件雙擊即可!更改為9859,當(dāng)然大家也可以換別的端口,直接打開以上注冊表的地址,把值改為十進制的輸入你想要的端口即可!重啟生效!還有一點,在2003系統(tǒng)里,用TCP/IP篩選里的端口過濾功能,使用Ftp服務(wù)器的時候,只開放21端口,在進行FTP傳輸?shù)臅r候,F(xiàn)TP特有的Port模式和Passive模式,在進行數(shù)據(jù)傳輸?shù)臅r候,需要動態(tài)的打開高端口,所以在使用TCP/IP過濾的情況下,經(jīng)常會出現(xiàn)連接上后無法列出目錄和數(shù)據(jù)傳輸?shù)膯栴}。所以在2003系統(tǒng)上增加的windows連接防火墻能很好的解決這個問題,所以都不推薦使用網(wǎng)卡的TCP/IP過濾功能。所做FTP下載的用戶看仔細點,表怪俺說俺寫文章是垃圾...如果要關(guān)閉不必要的端口,在中有列表,記事本就可以打開的。如果懶惰的話,最簡單的方法是啟用WIN2003的自身帶的網(wǎng)絡(luò)防火墻,并進行端口的改變。功能還可以!Internet連接防火墻可以有效地攔截對Windows2003服務(wù)器的非法入侵,防止非法遠程主機對服務(wù)器的掃描,提高windows2003服務(wù)器的安全性。同時,也可以有效攔截利用操作系統(tǒng)漏洞進行端口攻擊的病毒,如沖擊波等蠕蟲病毒。如果在用windows2003構(gòu)造的虛擬路由器上啟用此防火墻功能,能夠?qū)φ麄€內(nèi)部網(wǎng)絡(luò)起到很好的保護作用。二、關(guān)閉不需要的服務(wù)打開相應(yīng)的審核策略我關(guān)閉了以下的服務(wù)ComputerBrowser維護網(wǎng)絡(luò)上計算機的最新列表以及提供這個列表Taskscheduler允許程序在指定時間運行RoutingandRemoteAccess在局域網(wǎng)以及廣域網(wǎng)環(huán)境中為企業(yè)提供路由服務(wù)Removablestorage管理可移動媒體、驅(qū)動程序和庫RemoteRegistryService允許遠程注冊表操作PrintSpooler將文件加載到內(nèi)存中以便以后打印。要用打印機的朋友不能禁用這項IPSECPolicyAgent管理IP安全策略以及啟動ISAKMP/OakleyIKE)和IP安全驅(qū)動程序DistributedLinkTrackingClient當(dāng)文件在網(wǎng)絡(luò)域的NTFS卷中移動時發(fā)送通知Com+EventSystem提供事件的自動發(fā)布到訂閱COM組件Alerter通知選定的用戶和計算機管理警報ErrorReportingService收集、存儲和向Microsoft報告異常應(yīng)用程序Messenger傳輸客戶端和服務(wù)器之間的NETSEND和警報器服務(wù)消息Telnet允許遠程用戶登錄到此計算機并運行程序把不必要的服務(wù)都禁止掉,盡管這些不一定能被攻擊者利用得上,但是按照安全規(guī)則和標準上來說,多余的東西就沒必要開啟,減少一份隱患。在"網(wǎng)絡(luò)連接"里,把不需要的協(xié)議和服務(wù)都刪掉,這里只安裝了基本的Internet協(xié)議(TCP/IP),由于要控制帶寬流量服務(wù),額外安裝了Qos數(shù)據(jù)包計劃程序。在高級tcp/ip設(shè)置里--"NetBIOS"設(shè)置"禁用tcp/IP上的NetBIOS(S)"。在高級選項里,使用"Internet連接防火墻",這是windows2003自帶的防火墻,在2000系統(tǒng)里沒有的功能,雖然沒什么功能,但可以屏蔽端口,這樣已經(jīng)基本達到了一個IPSec的功能。在運行中輸入gpedit.msc回車,打開組策略編輯器,選擇計算機配置-Windows設(shè)置-安全設(shè)置-審核策略在創(chuàng)建審核項目時需要注意的是如果審核的項目太多,生成的事件也就越多,那么要想發(fā)現(xiàn)嚴重的事件也越難當(dāng)然如果審核的太少也會影響你發(fā)現(xiàn)嚴重的事件,你需要根據(jù)情況在這二者之間做出選擇。推薦的要審核的項目是:登錄事件成功失敗賬戶登錄事件成功失敗系統(tǒng)事件成功失敗策略更改成功失敗對象訪問失敗目錄服務(wù)訪問失敗特權(quán)使用失敗三、磁盤權(quán)限設(shè)置1.系統(tǒng)盤權(quán)限設(shè)置C:分區(qū)部分:c:\administrators全部(該文件夾,子文件夾及文件)CREATOROWNER全部(只有子文件來及文件)system全部(該文件夾,子文件夾及文件)IIS_WPG創(chuàng)建文件/寫入數(shù)據(jù)(只有該文件夾)IIS_WPG(該文件夾,子文件夾及文件)遍歷文件夾/運行文件列出文件夾/讀取數(shù)據(jù)讀取屬性創(chuàng)建文件夾/附加數(shù)據(jù)讀取權(quán)限c:\DocumentsandSettingsadministrators全部(該文件夾,子文件夾及文件)PowerUsers(該文件夾,子文件夾及文件)讀取和運行列出文件夾目錄讀取SYSTEM全部(該文件夾,子文件夾及文件)C:\ProgramFilesadministrators全部(該文件夾,子文件夾及文件)CREATOROWNER全部(只有子文件來及文件)IIS_WPG(該文件夾,子文件夾及文件)讀取和運行列出文件夾目錄讀取PowerUsers(該文件夾,子文件夾及文件)修改權(quán)限SYSTEM全部(該文件夾,子文件夾及文件)TERMINALSERVERUSER(該文件夾,子文件夾及文件)修改權(quán)限2.網(wǎng)站及虛擬機權(quán)限設(shè)置(比如網(wǎng)站在E盤)說明:我們假設(shè)網(wǎng)站全部在E盤wwwsite目錄下,并且為每一個虛擬機創(chuàng)建了一個guest用戶,用戶名為vhost1...vhostn并且創(chuàng)建了一個webuser組,把所有的vhost用戶全部加入這個webuser組里面方便管理。E:\Administrators全部(該文件夾,子文件夾及文件)E:\wwwsiteAdministrators全部(該文件夾,子文件夾及文件)system全部(該文件夾,子文件夾及文件)service全部(該文件夾,子文件夾及文件)E:\wwwsite\vhost1Administrators全部(該文件夾,子文件夾及文件)system全部(該文件夾,子文件夾及文件)vhost1全部(該文件夾,子文件夾及文件)3.數(shù)據(jù)備份盤數(shù)據(jù)備份盤最好只指定一個特定的用戶對它有完全操作的權(quán)限。比如F盤為數(shù)據(jù)備份盤,我們只指定一個管理員對它有完全操作的權(quán)限。4.其它地方的權(quán)限設(shè)置請找到c盤的這些文件,把安全性設(shè)置只有特定的管理員有完全操作權(quán)限。下列這些文件只允許administrators訪問net.exenet1.exetcmd.exetftp.exenetstat.exeregedit.exeat.exeattrib.execacls.exeformat5.刪除c:\inetpub目錄,刪除iis不必要的映射,建立陷阱帳號,更改描述。四、防火墻、殺毒軟件的安裝我見過的Win2000/Nt服務(wù)器從來沒有見到有安裝了防毒軟件的,其實這一點非常重要。一些好的殺毒軟件不僅能殺掉一些著名的病毒,還能查殺大量木馬和后門程序。這樣的話,“黑客”們使用的那些有名的木馬就毫無用武之地了。不要忘了經(jīng)常升級病毒庫,我們推薦mcafree殺毒軟件+blackice防火墻五、SQL2000SERV-UFTP安全設(shè)置SQL安全方面1.SystemAdministrators角色最好不要超過兩個2.如果是在本機最好將身份驗證配置為Win登陸3.不要使用Sa賬戶,為其配置一個超級復(fù)雜的密碼4.刪除以下的擴展存儲過程格式為:usemastersp_dropextendedproc'擴展存儲過程名'xp_cmdshell:是進入操作系統(tǒng)的最佳捷徑,刪除訪問注冊表的存儲過程,刪除Xp_regaddmultistringXp_regdeletekeyXp_regdeletevalueXp_regenumvaluesXp_regreadXp_regwriteXp_regremovemultistringOLE自動存儲過程,不需要刪除Sp_OACreateSp_OADestroySp_OAGetErrorInfoSp_OAGetPropertySp_OAMethodSp_OASetPropertySp_OAStop5.隱藏SQLServer、更改默認的1433端口右擊實例選屬性-常規(guī)-網(wǎng)絡(luò)配置中選擇TCP/IP協(xié)議的屬性,選擇隱藏SQLServer實例,并改原默認的1433端口serv-u的幾點常規(guī)安全需要設(shè)置下:選中"Block"FTP_bounce"attackandFXP"。什么是FXP呢?通常,當(dāng)使用FTP協(xié)議進行文件傳輸時,客戶端首先向FTP服務(wù)器發(fā)出一個"PORT"命令,該命令中包含此用戶的IP地址和將被用來進行數(shù)據(jù)傳輸?shù)亩丝谔?,服?wù)器收到后,利用命令所提供的用戶地址信息建立與用戶的連接。大多數(shù)情況下,上述過程不會出現(xiàn)任何問題,但當(dāng)客戶端是一名惡意用戶時,可能會通過在PORT命令中加入特定的地址信息,使FTP服務(wù)器與其它非客戶端的機器建立連接。雖然這名惡意用戶可能本身無權(quán)直接訪問某一特定機器,但是如果FTP服務(wù)器有權(quán)訪問該機器的話,那么惡意用戶就可以通過Ftp服務(wù)器作為中介,仍然能夠最終實現(xiàn)與目標服務(wù)器的連接。這就是FXP,也稱跨服務(wù)器攻擊。選中后就可以防止發(fā)生此種情況。六、IIS安全設(shè)置IIS的相關(guān)設(shè)置:刪除默認建立的站點的虛擬目錄,停止默認web站點,刪除對應(yīng)的文件目錄c:inetpub,配置所有站點的公共設(shè)置,設(shè)置好相關(guān)的連接數(shù)限制,帶寬設(shè)置以及性能設(shè)置等其他設(shè)置。配置應(yīng)用程序映射,刪除所有不必要的應(yīng)用程序擴展,只保留asp,php,cgi,pl,aspx應(yīng)用程序擴展。對于php和cgi,推薦使用isapi方式解析,用exe解析對安全和性能有所影響。用戶程序調(diào)試設(shè)置發(fā)送文本錯誤信息給戶。對于數(shù)據(jù)庫,盡量采用mdb后綴,不需要更改為asp,可在IIS中設(shè)置一個mdb的擴展映射,將這個映射使用一個無關(guān)的dll文件如C:WINNTsystem32inetsrvssinc.dll來防止數(shù)據(jù)庫被下載。設(shè)置IIS的日志保存目錄,調(diào)整日志記錄信息。設(shè)置為發(fā)送文本錯誤信息。修改403錯誤頁面,將其轉(zhuǎn)向到其他頁,可防止一些掃描器的探測。另外為隱藏系統(tǒng)信息,防止telnet到80端口所泄露的系統(tǒng)版本信息可修改IIS的banner信息,可以使用winhex手工修改或者使用相關(guān)軟件如banneredit修改。對于用戶站點所在的目錄,在此說明一下,用戶的FTP根目錄下對應(yīng)三個文件佳,wwwroot,database,logfiles,分別存放站點文件,數(shù)據(jù)庫備份和該站點的日志。如果一旦發(fā)生入侵事件可對該用戶站點所在目錄設(shè)置具體的權(quán)限,圖片所在的目錄只給予列目錄的權(quán)限,程序所在目錄如果不需要生成文件(如生成html的程序)不給予寫入權(quán)限。因為是虛擬主機平常對腳本安全沒辦法做到細致入微的地步,更多的只能在方法用戶從腳本提升權(quán)限:
ASP的安全設(shè)置設(shè)置過權(quán)限和服務(wù)之后,防范asp木馬還需要做以下工作,在cmd窗口運行以下命令:
regsvr32/uC:\WINNT\System32\wshom.ocx
delC:\WINNT\System32\wshom.ocx
regsvr32/uC:\WINNT\system32\shell32.dll
delC:\WINNT\system32\shell32.dll即可將WScript.Shell,Shell.application,WScript.Network組件卸載,可有效防止asp木馬通過wscript或shell.application執(zhí)行命令以及使用木馬查看一些系統(tǒng)敏感信息。另法:可取消以上文件的users用戶的權(quán)限,重新啟動IIS即可生效。但不推薦該方法。另外,對于FSO由于用戶程序需要使用,服務(wù)器上可以不注銷掉該組件,這里只提一下FSO的防范,但并不需要在自動開通空間的虛擬商服務(wù)器上使用,只適合于手工開通的站點??梢葬槍π枰狥SO和不需要FSO的站點設(shè)置兩個組,對于需要FSO的用戶組給予c:winntsystem32scrrun.dll文件的執(zhí)行權(quán)限,不需要的不給權(quán)限。重新啟動服務(wù)器即可生效。對于這樣的設(shè)置結(jié)合上面的權(quán)限設(shè)置,你會發(fā)現(xiàn)海陽木馬已經(jīng)在這里失去了作用!
PHP的安全設(shè)置:默認安裝的php需要有以下幾個注意的問題:C:\winnt\php.ini只給予users讀權(quán)限即可。在php.ini里需要做如下設(shè)置:
Safe_mode=on
register_globals=Off
allow_url_fopen=Off
display_errors=Off
magic_quotes_gpc=On[默認是on,但需檢查一遍]
open_basedir=web目錄
disable_functions=passthru,exec,shell_exec,system,phpinfo,get_cfg_var,popen,chmod默認設(shè)置com.allow_dcom=true修改為false[修改前要取消掉前面的;]
MySQL安全設(shè)置:如果服務(wù)器上啟用MySQL數(shù)據(jù)庫,MySQL數(shù)據(jù)庫需要注意的安全設(shè)置為:刪除mysql中的所有默認用戶,只保留本地root帳戶,為root用戶加上一個復(fù)雜的密碼。賦予普通用戶updatedeletealertcreatedrop權(quán)限的時候,并限定到特定的數(shù)據(jù)庫,尤其要避免普通客戶擁有對mysql數(shù)據(jù)庫操作的權(quán)限。檢查mysql.user表,取消不必要用戶的shutdown_priv,relo
ad_priv,process_priv和File_priv權(quán)限,這些權(quán)限可能泄漏更多的服務(wù)器信息包括非mysql的其它信息出去??梢詾閙ysql設(shè)置一個啟動用戶,該用戶只對mysql目錄有權(quán)限。設(shè)置安裝目錄的data數(shù)據(jù)庫的權(quán)限(此目錄存放了mysql數(shù)據(jù)庫的數(shù)據(jù)信息)。對于mysql安裝目錄給users加上讀取、列目錄和執(zhí)行權(quán)限。
Serv-u安全問題:安裝程序盡量采用最新版本,避免采用默認安裝目錄,設(shè)置好serv-u目錄所在的權(quán)限,設(shè)置一個復(fù)雜的管理員密碼。修改serv-u的banner信息,設(shè)置被動模式端口范圍(4001—4003)在本地服務(wù)器中設(shè)置中做好相關(guān)安全設(shè)置:包括檢查匿名密碼,禁用反超時調(diào)度,攔截“FTPbounce”攻擊和FXP,對于在30秒內(nèi)連接超過3次的用戶攔截10分鐘。域中的設(shè)置為:要求復(fù)雜密碼,目錄只使用小寫字母,高級中設(shè)置取消允許使用MDTM命令更改文件的日期。更改serv-u的啟動用戶:在系統(tǒng)中新建一個用戶,設(shè)置一個復(fù)雜點的密碼,不屬于任何組。將servu的安裝目錄給予該用戶完全控制權(quán)限。建立一個FTP根目錄,需要給予這個用戶該目錄完全控制權(quán)限,因為所有的ftp用戶上傳,刪除,更改文件都是繼承了該用戶的權(quán)限,否則無法操作文件。另外需要給該目錄以上的上級目錄給該用戶的讀取權(quán)限,否則會在連接的時候出現(xiàn)530Notloggedin,homedirectorydoesnotexist.比如在測試的時候ftp根目錄為d:soft,必須給d盤該用戶的讀取權(quán)限,為了安全取消d盤其他文件夾的繼承權(quán)限。而一般的使用默認的system啟動就沒有這些問題,因為system一般都擁有這些權(quán)限的。七、其它1.隱藏重要文件/目錄可以修改注冊表實現(xiàn)完全隱藏:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Current-Version\Explorer\Advanced\Folder\Hi-dden\SHOWALL”,鼠標右擊“CheckedValue”,選擇修改,把數(shù)值由1改為02.啟動系統(tǒng)自帶的Internet連接防火墻,在設(shè)置服務(wù)選項中勾選Web服務(wù)器;3.防止SYN洪水攻擊:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters新建DWORD值,名為SynAttackProtect,值為2EnablePMTUDiscoveryREG_DWORD0NoNameReleaseOnDemandREG_DWORD1EnableDeadGWDetectREG_DWORD0KeepAliveTimeREG_DWORD300,000PerformRouterDiscoveryREG_DWORD0EnableICMPRedirectsREG_DWORD04.禁止響應(yīng)ICMP路由通告報文:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\interface新建DWORD值,名為PerformRouterDiscovery值為05.防止ICMP重定向報文的攻擊:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters將EnableICMPRedirects值設(shè)為06.不支持IGMP協(xié)議:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters新建DWORD值,名為IGMPLevel值為07.修改終端服務(wù)端口:運行regedit,找到[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\TerminalServer\Wds\rdpwd\Tds\tcp],看到右邊的PortNumber了嗎?在十進制狀態(tài)下改成你想要的端口號吧,比如7126之類的,只要不與其它沖突即可。第二處HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\TerminalServer\WinStations\RDP-Tcp,方法同上,記得改的端口號和上面改的一樣就行了。8.禁止IPC空連接:cracker可以利用netuse命令建立空連接,進而入侵,還有netview,nBTstat這些都是基于空連接的,禁止空連接就好了。打開注冊表,找到Local_Machine\System\CurrentControlSet\Control\LSA-RestrictAnonymous把這個值改成”1”即可。9.更改TTL值:cracker可以根據(jù)ping回的TTL值來大致判斷你的操作系統(tǒng),如:TTL=107(WINNT);TTL=108(win2000);TTL=127或128(win9x);TTL=240或241(linux);TTL=252(solaris);TTL=240(Irix);實際上你可以自己更改的:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters:DefaultTTLREG_DWORD0-0xff(0-255十進制,默認值128)改成一個莫名其妙的數(shù)字如258,起碼讓那些小菜鳥暈上半天,就此放棄入侵你也不一定哦。10.刪除默認共享:有人問過我一開機就共享所有盤,改回來以后,重啟又變成了共享是怎么回事,這是2K為管理而設(shè)置的默認共享,必須通過修改注冊表的方式取消它:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters:AutoShareServer類型是REG_DWORD把值改為0即可11.禁止建立空連接:默認情況下,任何用戶通過通過空連接連上服務(wù)器,進而枚舉出帳號,猜測密碼。我們可以通過修改注冊表來禁止建立空連接:Local_Machine\System\CurrentControlSet\Control\LSA-RestrictAnonymous的值改成”1”即可。12.禁用TCP/IP上的NetBIOS網(wǎng)上鄰居-屬性-本地連接-屬性-Internet協(xié)議(TCP/IP)屬性-高級-WINS面板-NetBIOS設(shè)置-禁用TCP/IP上的NetBIOS。這樣cracker就無法用nBTstat命令來讀取你的NetBIOS信息和網(wǎng)卡MAC地址了。13.賬戶安全首先禁止一切賬戶,除了你自己,呵呵。然后把Administrator改名。我呢就順手又建了個Administrator賬戶,不過是什么權(quán)限都沒有的那種,然后打開記事本,一陣亂敲,復(fù)制,粘貼到“密碼”里去,呵呵,來破密碼吧~!破完了才發(fā)現(xiàn)是個低級賬戶,看你崩潰不?創(chuàng)建2個管理員用帳號雖然這點看上去和上面這點有些矛盾,但事實上是服從上面的規(guī)則的。創(chuàng)建一個一般權(quán)限帳號用來收信以及處理一些日常事物,另一個擁有Administrators權(quán)限的帳戶只在需要的時候使用??梢宰尮芾韱T使用“RunAS”命令來執(zhí)行一些需要特權(quán)才能作的一些工作,以方便管理14.更改C:\WINDOWS\Help\iisHelp\common\404b.htm內(nèi)容改為這樣,出錯了自動轉(zhuǎn)到首頁。15.本地安全策略和組策略的設(shè)置,如果你在設(shè)置本地安全策略時設(shè)置錯了,可以這樣恢復(fù)成它的默認值打開%SystemRoot%\Security文件夾,創(chuàng)建一個"OldSecurity"子目錄,將%SystemRoot%\Security下所有的.log文件移到這個新建的子文件夾中在%SystemRoot%\Security\database\下找到"Secedit.sdb"安全數(shù)據(jù)庫并將其改名,如改為"Secedit.old"啟動"安全配置和分析"MMC管理單元:"開始"->"運行"->"MMC",啟動管理控制臺,"添加/刪除管理單元",將"安全配置和分析"管理單元添加上右擊"安全配置和分析"->"打開數(shù)據(jù)庫",瀏覽"C:\WINNT\security\Database"文件夾,輸入文件名"secedit.sdb",單擊"打開"當(dāng)系統(tǒng)提示輸入一個模板時,選擇"SetupSecurity.inf",單擊"打開",如果系統(tǒng)提示"拒絕訪問數(shù)據(jù)庫",不管他,你會發(fā)現(xiàn)在"C:\WINNT\security\Database"子文件夾中重新生成了新的安全數(shù)據(jù)庫,在"C:\WINNT\security"子文件夾下重新生成了log文件,安全數(shù)據(jù)庫重建成功。16.禁用DCOM:運行中輸入Dcomcnfg.exe。回車,單擊“控制臺根節(jié)點”下的“組件服務(wù)”。打開“計算機”子文件夾。對于本地計算機,請以右鍵單擊“我的電腦”,然后選擇“屬性”。選擇“默認屬性”選項卡。清除“在這臺計算機上啟用分布式COM”復(fù)選框。第二步:盡管windows2003的功能在不斷增強,但是由于先天性的原因,它還存在不少安全隱患,要是不將這些隱患“堵住”,可能會給整個系統(tǒng)帶來不必要的麻煩;下面筆者就介紹Windows2003中不常見的安全隱患的防堵方法,希望能對各位帶來幫助!堵住自動保存隱患windows2003操作系統(tǒng)在調(diào)用應(yīng)用程序出錯時,系統(tǒng)中的Dr.Watson會自動將一些重要的調(diào)試信息保存起來,以便日后維護系統(tǒng)時查看,不過這些信息很有可能被黑客“瞄上”,一旦瞄上的話,各種重要的調(diào)試信息就會暴露無疑,為了堵住Dr.Watson自動保存調(diào)試信息的隱患,我們可以按如下步驟來實現(xiàn):1、打開開始菜單,選中“運行”命令,在隨后打開的運行對話框中,輸入注冊表編輯命令“ergedit”命令,打開一個注冊表編輯窗口;2、在該窗口中,用鼠標依次展開HKEY_local_machine\software\Microsoft\WindowsdowsNT\CurrentVersion\AeDebug分支,在對應(yīng)AeDebug鍵值的右邊子窗口中,用鼠標雙擊Auto值,在彈出的參數(shù)設(shè)置窗口中,將其數(shù)值重新設(shè)置為“0”,3、打開系統(tǒng)的Windows資源管理器窗口,并在其中依次展開DocumentsandSettings文件夾、AllUsers文件夾、SharedDocuments文件夾、DrWatson文件夾,最后將對應(yīng)DrWatson中的User.dmp文件、Drwtsn32.log文件刪除掉。完成上面的設(shè)置后,重新啟動一下系統(tǒng),就可以堵住自動保存隱患了。堵住資源共享隱患為了給局域網(wǎng)用戶相互之間傳輸信息帶來方便,WindowsServer2003系統(tǒng)很是“善解人意”地為各位提供了文件和打印共享功能,不過我們在享受該功能帶來便利的同時,共享功能也會“引狼入室”,“大度”地向黑客們敞開了不少漏洞,給服務(wù)器系統(tǒng)造成了很大的不安全性;所以,在用完文件或打印共享功能時,大家千萬要隨時將功能關(guān)閉喲,以便堵住資源共享隱患,下面就是關(guān)閉共享功能的具體步驟:1、執(zhí)行控制面板菜單項下面的“網(wǎng)絡(luò)連接”命令,在隨后出現(xiàn)的窗口中,用鼠標右鍵單擊一下“本地連接”圖標;貪2筐、泳在打毛開的棍快捷撐菜單換中,逗單統(tǒng)擊臨“張屬巨性尾”皺命令瘦,這寨樣就臘能打仁開一宣個雷“塘In撫t(yī)e私rn珠e助t湊協(xié)矩議論(T米CP評/I案P躬)儉”惕屬性鑒設(shè)置摔對話宵框;巷3否、在辨該界售面中和取諒消秒“計Mi紀cr持os壩of抗t剖網(wǎng)絡(luò)柜的文勉件和扎打印校機共旱享濾”煤這個興選項茫;調(diào)4發(fā)、如故此一疫來,采本地掃計算針機就叮沒有服辦法德對外鞏提供靜文件果與打框印共邁享服部務(wù)了堵,這炎樣黑裝客自拾然也竹就少約了攻播擊系竊統(tǒng)笑的致“館通尋道拍”點。工堵住曲遠程湖訪問勒隱患客在限Wi方nd仔ow蝕s2棄00縱3柱系統(tǒng)圍下,紗要進飾行遠呢程網(wǎng)當(dāng)絡(luò)訪銹問連驅(qū)接時奴,該勉系統(tǒng)錢下的布遠程諷桌面拘功能行可以看將進艇行網(wǎng)貓絡(luò)連閉接時獲輸入擁的用寶戶名風(fēng)以及鄉(xiāng)密碼應(yīng),通忙過翅普通傘明文誰內(nèi)容豬方式拆傳輸籌給對燭應(yīng)連緞接此端的流客戶足端程炭序;櫻在明貍文帳用號傳相輸過塊程機中,碧實蹤現(xiàn)載“三安犁插甩”椅在網(wǎng)憐絡(luò)通刻道上裹的各伐種嗅鴨探工溪具,架會自路動進驢入欺“濱嗅堪探松”疼狀態(tài)哀,這牙個明維文帳勢號就錫很容格易唉被早“惡俘狠虜響”己了;櫻明文換帳號乒內(nèi)容信一購旦被右黑客紹或其正他攻稿擊者券另謀描他用敵的話耍,呵洋呵,港小心付自己樂的系批統(tǒng)鉗被慢“連瘋?cè)~狂賤”發(fā)攻擊本吧!圖為了廈杜絕炸這種緩安全僑隱患喝,我秤們可揪以按打下面毒的方服法來摩為系沿統(tǒng)贏“脈加野固熱”偶:浸1集、點卸擊系屠統(tǒng)桌宰面上抗的革“蝕開頁始短”歸按鈕愈,打絹開開命始菜泥單;負2阿、從練中執(zhí)敏行控廟制面稍板命摘令,臭從彈玉出的超下拉疾菜單課中,靈選么中踢“鑄系崖統(tǒng)舅”裝命令墊,打羅開一呼個系借統(tǒng)屬筐性設(shè)況置界換面;決3撲、在珍該界療面中兩,用野鼠標涂單涼擊敢“除遠獵程至”械標簽良;峰4利、在撤隨后政出現(xiàn)耀的標苗簽頁固面中細,套將昂“青允許倉用戶伏遠程乒連接掠到這慘臺計古算污機紐”金選項繪取消次掉,屢這樣謹就可碑以將菠遠程韻訪問框連接棋功能抄屏蔽托掉,攝從而卵堵住劉遠程暫訪問嬌隱患艘了。烏堵住草用戶乒切換恢隱患矩wi撓nd鋸ow傷s偵20框0伯3增系統(tǒng)處為我桐們提煌供了玩快速所用戶嶼切換斬功能己,利壘用該稈功能晉我們榜可以埋很輕潛松地源登錄布到系題統(tǒng)中槐;不踐過在家享受閱這種咐輕松扶時,委系統(tǒng)撐也存逼在安半裝隱孕患,茂例如景我們營要是成執(zhí)行丹系敞統(tǒng)言“洋開隙始撞”災(zāi)菜單盾中恩的買“
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 云南省昆明八中2025年高考物理模擬試卷(含答案)
- 安徽省聯(lián)考2024-2025學(xué)年高一上學(xué)期1月期末英語試題(無答案)
- 生物-內(nèi)蒙古鄂爾多斯市西四旗2024-2025學(xué)年2025屆高三第一(上)學(xué)期期末聯(lián)考試卷試題和答案
- 2024重慶離婚協(xié)議書格式范文
- 2024自動售貨機租賃合同
- 2025年度5G通信基站建設(shè)與維護合同范本3篇
- 2025年度寵物貓寄養(yǎng)與寵物用品租賃一體化協(xié)議3篇
- 2024頤和園職工制服采購環(huán)保責(zé)任及回收利用合同3篇
- 2024甲乙雙方關(guān)于購買房產(chǎn)的合同
- 2024版公私合營養(yǎng)老院服務(wù)協(xié)議示范文本版B版
- 2024伊利在線測評題
- 安徽省A10聯(lián)盟2025屆高二上數(shù)學(xué)期末考試試題含解析
- 人民日報出版社有限責(zé)任公司招聘筆試題庫2024
- 《船舶建造安全監(jiān)理技術(shù)規(guī)范》(征求意見稿)
- 燃燒仿真.燃燒數(shù)值模擬方法:化學(xué)反應(yīng)動力學(xué)模型:燃燒仿真前沿技術(shù)與研究
- 線性代數(shù)考試練習(xí)題帶答案大全(二)
- 排水管網(wǎng)溯源排查項目專項培訓(xùn)
- 重癥超聲與休克-課件
- 電梯工程師在電梯設(shè)計中的工作內(nèi)容
- 二年級數(shù)學(xué)上冊口算天天練
- 2024國家開放大學(xué)電大本科《液壓氣動技術(shù)》期末試題及答案
評論
0/150
提交評論