如何防范服务器被攻击?

如何防范服务器被攻击?,第1张

一,首先服务器一定要把administrator禁用,设置一个陷阱账号:"Administrator"把它权限降至最低,然后给一套非常复杂的密码,重新建立
一个新账号,设置上新密码,权限为administraor

然后删除最不安全的组件:

建立一个BAT文件,写入
regsvr32/u C:\WINDOWS\System32\wshomocx
del C:\WINDOWS\System32\wshomocx
regsvr32\u C:\WINDOWS\system32\shell32dll
del C:\WINDOWS\system32\shell32dll

二,IIS的安全:

1、不使用默认的Web站点,如果使用也要将 将IIS目录与系统磁盘分开。

2、删除IIS默认创建的Inetpub目录(在安装系统的盘上)。

3、删除系统盘下的虚拟目录,如:_vti_bin、IISSamples、Scripts、IIShelp、IISAdmin、IIShelp、MSADC。

4、删除不必要的IIS扩展名映射。

右键单击“默认Web站点→属性→主目录→配置”,打开应用程序窗口,去掉不必要的应用程序映射。主要为shtml, shtm, stm

5、更改IIS日志的路径

右键单击“默认Web站点→属性-网站-在启用日志记录下点击属性

6、如果使用的是2000可以使用iislockdown来保护IIS,在2003运行的IE60的版本不需要。

八、其它

1、 系统升级、打 *** 作系统补丁,尤其是IIS 60补丁、SQL SP3a补丁,甚至IE 60补丁也要打。同时及时跟踪最新漏洞补丁;

2、停掉Guest 帐号、并给guest 加一个异常复杂的密码,把Administrator改名或伪装!

3、隐藏重要文件/目录

可以修改注册表实现完全隐藏:“HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\ Current-Version\Explorer\Advanced\Folder\Hi

-dden\SHOWALL”,鼠标右击 “CheckedValue”,选择修改,把数值由1改为0

4、启动系统自带的Internet连接防火墙,在设置服务选项中勾选Web服务器。

5、防止SYN洪水攻击

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters

新建DWORD值,名为SynAttackProtect,值为2

EnablePMTUDiscovery 值为0

NoNameReleaseOnDemand 值为1

EnableDeadGWDetect 值为0

KeepAliveTime 值为300,000

PerformRouterDiscovery 值为0

EnableICMPRedirects 值为0

6 禁止响应ICMP路由通告报文

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\interface

新建DWORD值,名为PerformRouterDiscovery 值为0

7 防止ICMP重定向报文的攻击

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters

将EnableICMPRedirects 值设为0

8 不支持IGMP协议

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters

新建DWORD值,名为IGMPLevel 值为0

9、禁用DCOM:

运行中输入 Dcomcnfgexe。 回车, 单击“控制台根节点”下的“组件服务”。 打开“计算机”子文件夹。

对于本地计算机,请以右键单击“我的电脑”,然后选择“属性”。选择“默认属性”选项卡。

清除“在这台计算机上启用分布式 COM”复选框。

10禁用服务里的
Workstation 这服务开启的话可以利用这个服务,可以获取服务器所有帐号

11阻止IUSR用户提升权限

三,这一步是比较关键的(禁用CMD运行)

运行-gpeditmsc-管理模板-系统
-阻止访问命令提示符
-设置
-已启用(E)
-也停用命令提示符脚本处理吗
(是)

四,防止SQL注入

打开SQL Server,在master库用查询分析器执行以下语句:

exec sp_dropextendedproc 'xp_cmdshell

使用了以上几个方法后,能有效保障你的服务器不会随便被人黑或清玩家数据,当然我技术有限,有的高手还有更多方法入侵你的服务器,这

需要大家加倍努力去学习防黑技术,也希望高手们对我的评论给予指点,修正出更好的解决方案,对玩家的数据做出更有力的保障~~~

include
#include 命令指示 Web 服务器将文件内容插入到 HTML 页中。所包括的文件可以包含在 HTML 文档中有效的任何内容。必须使用 HTML 注释定界符将指令括起来。
该命令既可用在 ASP 页中,也可用在 HTML 页中。
语法
<!-- #include PathType = FileName -->
参数
PathType
将 FileName 的路径类型。路径可为以下某种类型:
路径类型 含义
文件 该文件名是带有 #include 命令的文档所在目录的相对路径。被包含文件可位于相同目录或子目录中;但它不能处于带有 #include 命令的页的上层目录中。
虚拟 文件名为 Web 站点上虚拟目录的完整虚拟路径。
FileName
指定要包含的文件名。FileName 必须包含文件名扩展,而且必须将文件名用引号 (") 引起来。
注释
包含 #include 命令的文件必须使用映射到 SSI 解释器的文件扩展名;否则,Web 服务器将不处理该命令。默认情况下,扩展名 stm、shtm 和 shtml 将映射到解释器 (Ssincdll)。如果安装了 Internet 服务管理器,则可以修改默认扩展映射并添加新的映射。请参阅设置应用程序映射。被包含的文件可具有任何文件扩展名,但建议赋予它们 inc 扩展名。
示例
<!--被包含文件与父文件存在于相同目录中。 -->
<!-- #include file = "myfileinc" -->
<!--被包含文件位于脚本虚拟目录中。 -->
<!-- #include virtual = "/scripts/tools/globalinc" -->

这是两个完全不同的产品体系。
ASP是Microsoft的产品,最新的是ASPNET20。只能运行在Windows平台上。
JSP是Sun的JavaEE体系中的一项标线层技术。实现JavaEE的表现层不一定要使用JSP。JavaEE可以部署在包括Windows、Unix等各种服务器上。
不过目前国内虚拟主机基本上都是ASP和PHP的,所以如果网站不是自己单独的服务器,不推荐使用JavaEE。
总的来讲,JavaSever PagesTM(JSP)和 微软的Active Sever Pages(ASP)在技术方面有许多相似之处。两者都是为基于WEB应用实现动态交互网页制作提供的技术环境支持。同等程度上来讲,两者都能够为程序开发人员提供实现应用程序的编制与自带组件设计网页从逻辑上分离的技术。而且两者都能够替代CGI使网站建设与发展变的较为简单与快捷。
尽管JavaSever Pages 技术和微软的Active Sever Pages在许多方面都有相似的,但仍然存在很多不同之处,其中最本质上的区别在于:两者是来源于不同的技术规范组织,其实现的基础:WEB服务器平台要求不相同。
一、 JSP 技术:开放的技术
JSP和ASP技术明显的不同点:开发人员在对两者各自软件体系设计的深入了解的方式不同。JSP技术基于平台和服务器的互相独立,输入支持来自广泛的,专门的,各种工具包,服务器的组件和数据库产品开发商所提供。相比之下,ASP技术主要依赖微软的技术支持。
1、 平台和服务器的独立性
JSP技术依附于一次写入,之后,可以运行在任何具有符合JavaTM语法结构的环境。取而代之过去依附于单一平台或开发商,JSP技术能够运行在任何WEB服务器上并且支持来自多家开发商提供的各种各样工具包。
由于ASP是基于Activex控件技术提供客户端和服务器端的开发组件,因此ASP技术基本上是局限于微软的 *** 作系统平台之上。ASP主要工作环境是微软的IIS应用程序结构,又因Activex对象具有平台特性,所以ASP技术不能很容易地实现在跨平台的WEB服务器的工作。尽管ASP技术通过第三方提供的产品能够得到组件和服务实现跨平台的应用程序,但是Activex对象必须事先放置于所选择的平台中。
2、 开放的开发过程,开放的原代码
SUN应用JAVA社团性过程开发JSP技术。自从1995年,SUN已经用这种开放过程方法同国际JAVA组织合作开发和修改了JAVA技术与规范。针对JSP的产品,SUN授权了工具提供商(如Macromedia),结盟公司(如Apache,Netscape),最终用户,协作商及其他。最近,SUN将最新版本的JSP和JavaTM Servlet(JSP 11,JAVA SERVLET 22)的原代码发放给Apache,以求JSP与Apache紧密的相互发展。Apache,SUN和许多其他的公司及个人公开成立一个健壮的咨询机构以便任何公司和个人都能免费取得信息。(详见:>

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/13484038.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-08-16
下一篇 2023-08-16

发表评论

登录后才能评论

评论列表(0条)

保存