如何评价服务器安全狗?

如何评价服务器安全狗?,第1张

服务器安全一直是我们不可忽视的运维工作之一。服务器安全狗作为一款服务器安全防护软件,对于VPS、云主机等虚拟主机产品来说还是比较好用的。有IIS版安全狗(网站安全狗)及服务器版安全狗两个版本都比较适合服务器主机的安全防护工作。

服务器安全狗是一款集服务器安全防护和安全管理为一体的综合性服务器工具。支持Windows全系列 *** 作系统(Windows2003/Windows2008/Windows201232位64位)、Linux *** 作系统的服务器安全防护软件,从驱动层直接屏蔽攻击,保护服务器安全。

服务器安全狗功能涵盖了服务器杀毒、系统优化、服务器漏洞补丁修复、服务器程序守护、远程桌面监控、文件目录守护、系统帐号监控、DDOS防火墙、ARP防火墙、防CC攻击、防入侵防篡改、安全策略设置以及邮件实时告警等多方面模块,为用户的服务器在运营过程中提供完善的保护,使其免受恶意的攻击、破坏。

首先你要先明确你要做哪方面的电商,做大做小所需要服务器的配置也是不同的,在如何选择配置自己的服务器方面我为大家总结了以下几点注意事项。

一、服务器的安全性

安全无论从哪里讲都是最重要的,网络中的安全更是如此,因为服务器的安全性直接关系到你电商网站平台的安全性,如果没有一个安全的服务器你的网站你的平台可能会轻易的受到恶意的攻击,数据可能会遭到篡改,用户们在你这购物的权益就不会被保障,而且你自己的利益也会受到损失,所以安全性是第一要素。

二、要考虑到服务器的储存空间

如果你的电商网站或者平台刚刚起步,并没有很繁琐的链接图文,没有视频等占据较大储存空间的内容,你可以选择一个小储存,为了以后的发展我还是建议大家一开始就购买一个储存富裕的服务器,也为以后提供方便。

三、要考虑到服务器的稳定性和访问的速度以及运行情况

如果服务器运行不稳定访问速度极慢,这就严重影响了用户的购物体验,一个网页加载半天,介绍段视频缓存不出来,这些都是运营的失败,这不仅会影响我们在搜索引擎上的排名更会严重影响我们的利益并且错失许多用户。所以在稳定性以及运行速度上要特别注意,选择一个合适的服务器会让我们的电商运营更加顺利。是我们成功的基础和保障。

网站要依靠计算机服务器来运行整个体系,计算机服务器的安全程度直接关系着网站的稳定程度,加强计算机服务器的安全等级,避免网站信息遭恶意泄露。

一、基于帐户的安全策略

1、帐户改名

Administrator和guest是Windows系统默认的系统帐户,正因如此它们是最可能被利用,攻击者通过破解密码而登录计算机服务器。可以通过为其改名进行防范。

2、密码策略

密码策略作用于域帐户或本地帐户,其中就包含以下几个方面:强制密码历史,密码最长使用期限,密码最短使用期限,密码长度最小值,密码必须符合复杂性要求,用可还原的`加密来存储密码。

对于本地计算机的用户帐户,其密码策略设置是在“本地安全设置”管理工个中进行的。

3、帐户锁定

当计算机服务器帐户密码不够安全时,非法用户很容易通过多次重试“猜”出用户密码而登录系统,存在很大的安全风险。那如何来防止黑客猜解或者爆破计算机服务器密码呢

其实,要避免这一情况,通过组策略设置帐户锁定策略即可完美解决。此时当某一用户尝试登录系统输入错误密码的次数达到一定阈值即自动将该帐户锁定,在帐户锁定期满之前,该用户将不可使用,除非管理员手动解除锁定。

二、安全登录系统

1、远程桌面

远程桌面是比较常用的远程登录方式,但是开启“远程桌面”就好像系统打开了一扇门,合法用户可以进来,恶意用户也可以进来,所以要做好安全措施。

(1)用户限制

点击“远程桌面”下方的“选择用户”按钮,然后在“远程桌面用户” 窗口中点击“添加”按钮输入允许的用户,或者通过“高级→立即查找”添加用户。由于远程登录有一定的安全风险,管理员一定要严格控制可登录的帐户。

(2)更改端口

远程桌面默认的连接端口是3389,攻击者就可以通过该端口进行连接尝试。因此,安全期间要修改该端口,原则是端口号一般是1024以后的端口,而且不容易被猜到。

2、telnet连接

telnet是命令行下的远程登录工具,因为是系统集成并且 *** 作简单,所以在计算机服务器管理占有一席之地。因为它在网络上用明文传送口令和数据,别有用心的人非常容易就可以截获这些口令和数据。而且,这些服务程序的安全验证方式也是有其弱点的,就是很容易受到“中间人”(man-in-the-middle)这种方式的攻击。,并且其默认的端口是23这是大家都知道的。因此我们需要加强telnet的安全性。

3、第三方软件

可用来远程控制的第三方工具软件非常多,这些软件一般都包括客户端和计算机服务器端两部分,需要分别在两边都部署好,才能实现远控控制。一般情况下,这些软件被安全软件定义为木马或者后门,从而进行查杀。安全期间建议大家不要使用此类软件,因为使用此类工具需要对安全软件进行设置(排除、端口允许等),另外,这类软件也有可能被人植入木马或者留有后门,大家在使用时一定要慎重。

网站建设安全性是非常重要的,以下是一些保证网站安全性的方法:
1 使用安全的主机和服务器:选择可靠的主机和服务器,确保其具有高度的安全性和稳定性。
2 使用安全的网站构建平台:选择安全的网站构建平台,如WordPress、Drupal等,这些平台有强大的安全性和防护措施。
3 安装安全插件和软件:安装安全插件和软件,如防火墙、反病毒软件、加密插件等,以保护网站免受攻击。
4 使用安全的密码:使用强密码,并定期更改密码,以防止黑客入侵。
5 定期备份网站数据:定期备份网站数据,以防止数据丢失或被黑客攻击。
6 使用SSL证书:使用SSL证书,确保网站数据传输过程中的安全性。
7 定期更新网站和插件:定期更新网站和插件,以修复已知的漏洞和安全问题。
8 加强访问控制:限制网站访问权限,只允许授权用户访问网站。
9 监控网站安全:定期监控网站安全,及时发现和处理安全问题。

不但企业的门户网站被篡改、资料被窃取,而且还成为了病毒与木马的传播者。有些Web管理员采取了一些措施,虽然可以保证门户网站的主页不被篡改,但是却很难避免自己的网站被当作肉鸡,来传播病毒、恶意插件、木马等等。笔者认为,这很大一部分原因是管理员在Web安全防护上太被动。他们只是被动的防御。为了彻底提高Web服务器的安全,笔者认为,Web安全要主动出击。具体的来说,需要做到如下几点。

一、在代码编写时就要进行漏洞测试

现在的企业网站做的越来越复杂、功能越来越强。不过这些都不是凭空而来的,是通过代码堆积起来的。如果这个代码只供企业内部使用,那么不会带来多大的安全隐患。但是如果放在互联网上使用的话,则这些为实现特定功能的代码就有可能成为攻击者的目标。笔者举一个简单的例子。在网页中可以嵌入SQL代码。而攻击者就可以利用这些SQL代码来发动攻击,来获取管理员的密码等等破坏性的动作。有时候访问某些网站还需要有某些特定的控件。用户在安装这些控件时,其实就有可能在安装一个木马(这可能访问者与被访问者都没有意识到)。

为此在为网站某个特定功能编写代码时,就要主动出击。从编码的设计到编写、到测试,都需要认识到是否存在着安全的漏洞。笔者在日常过程中,在这方面对于员工提出了很高的要求。各个员工必须对自己所开发的功能负责。至少现在已知的病毒、木马不能够在你所开发的插件中有机可乘。通过这层层把关,就可以提高代码编写的安全性。

二、对Web服务器进行持续的监控

冰冻三尺、非一日之寒。这就好像人生病一样,都有一个过程。病毒、木马等等在攻击Web服务器时,也需要一个过程。或者说,在攻击取得成功之前,他们会有一些试探性的动作。如对于一个采取了一定安全措施的Web服务器,从攻击开始到取得成果,至少要有半天的时间。如果Web管理员对服务器进行了全天候的监控。在发现有异常行为时,及早的采取措施,将病毒与木马阻挡在门户之外。这种主动出击的方式,就可以大大的提高Web服务器的安全性。

笔者现在维护的Web服务器有好几十个。现在专门有一个小组,来全天候的监控服务器的访问。平均每分钟都可以监测到一些试探性的攻击行为。其中99%以上的攻击行为,由于服务器已经采取了对应的安全措施,都无功而返。不过每天仍然会遇到一些攻击行为。这些攻击行为可能是针对新的漏洞,或者采取了新的攻击方式。在服务器上原先没有采取对应的安全措施。如果没有及时的发现这种行为,那么他们就很有可能最终实现他们的非法目的。相反,现在及早的发现了他们的攻击手段,那么我们就可以在他们采取进一步行动之前,就在服务器上关掉这扇门,补上这个漏洞。

笔者在这里也建议,企业用户在选择互联网Web服务器提供商的时候,除了考虑性能等因素之外,还要评估服务提供商能否提供全天候的监控机制。在Web安全上主动出击,及时发现攻击者的攻击行为。在他们采取进一步攻击措施之前,就他们消除在萌芽状态。

三、设置蜜罐,将攻击者引向错误的方向

在军队中,有时候会给军人一些“伪装”,让敌人分不清真伪。其实在跟病毒、木马打交道时,本身就是一场无硝烟的战争。为此对于Web服务器采取一些伪装,也能够将攻击者引向错误的方向。等到供给者发现自己的目标错误时,管理员已经锁定了攻击者,从而可以及早的采取相应的措施。笔者有时候将这种主动出击的行为叫做蜜罐效应。简单的说,就是设置两个服务器。其中一个是真正的服务器,另外一个是蜜罐。现在需要做的是,如何将真正的服务器伪装起来,而将蜜罐推向公众。让攻击者认为蜜罐服务器才是真正的服务器。要做到这一点的话,可能需要从如下几个方面出发。

一是有真有假,难以区分。如果要瞒过攻击者的眼睛,那么蜜罐服务器就不能够做的太假。笔者在做蜜罐服务器的时候,80%以上的内容都是跟真的服务器相同的。只有一些比较机密的信息没有防治在蜜罐服务器上。而且蜜罐服务器所采取的安全措施跟真的服务器事完全相同的。这不但可以提高蜜罐服务器的真实性,而且也可以用来评估真实服务器的安全性。一举两得。

二是需要有意无意的将攻击者引向蜜罐服务器。攻击者在判断一个Web服务器是否值得攻击时,会进行评估。如评估这个网站的流量是否比较高。如果网站的流量不高,那么即使被攻破了,也没有多大的实用价值。攻击者如果没有有利可图的话,不会花这么大的精力在这个网站服务器上面。如果要将攻击者引向这个蜜罐服务器的话,那么就需要提高这个蜜罐服务器的访问量。其实要做到这一点也非常的容易。现在有很多用来交互流量的团队。只要花一点比较小的投资就可以做到这一点。

四、专人对Web服务器的安全性进行测试

俗话说,靠人不如靠自己。在Web服务器的攻防战上,这一个原则也适用。笔者建议,如果企业对于Web服务的安全比较高,如网站服务器上有电子商务交易平台,此时最好设置一个专业的团队。他们充当攻击者的角色,对服务器进行安全性的测试。这个专业团队主要执行如下几个任务。

一是测试Web管理团队对攻击行为的反应速度。如可以采用一些现在比较流行的攻击手段,对自己的Web服务器发动攻击。当然这个时间是随机的。预先Web管理团队并不知道。现在要评估的是,Web管理团队在多少时间之内能够发现这种攻击的行为。这也是考验管理团队全天候跟踪的能力。一般来说,这个时间越短越好。应该将这个时间控制在可控的范围之内。即使攻击最后没有成功,Web管理团队也应该及早的发现攻击的行为。毕竟有没有发现、与最终有没有取得成功,是两个不同的概念。

二是要测试服务器的漏洞是否有补上。毕竟大部分的攻击行为,都是针对服务器现有的漏洞所产生的。现在这个专业团队要做的就是,这些已发现的漏洞是否都已经打上了安全补丁或者采取了对应的安全措施。有时候我们都没有发现的漏洞是无能为力,但是对于这些已经存在的漏洞不能够放过。否则的话,也太便宜那些攻击者了。

选择美国服务器的方式:
1、服务器稳定性要好。无论是租用国内服务器还是国外服务器,速度稳定性都是非常重要的,如果您所选择的服务器性能不稳定,即使其他方面做的非常好,那也无济于事,因为服务器不稳定性会对搜索引擎收录以及用户体验都带来不好的影响,而且,后期对企业的运营都可能产生严重不利后果。所以,考虑服务器的稳定性是重要因素,以bluehost美国服务器来说,所有的硬件设施都是顶级和先进的,机房有专业人员监控,充分保证999%的在线率,稳定性非常好。
2、服务器带宽要大。美国服务器租用可以解决网络不稳定,用户访问速度慢,这就要求服务器要有大的带宽。而美国是全球的互联网中心,互联的宽带可以说是全球的骨干网,美国服务器的标准配置带宽都是独享200M带宽。
3、合理选择服务器配置。选购美国服务器,对服务器的配置也要进行合理的选择,大多数人认为配置越高越好,但出于高配置服务器成本高和服务器合理使用方面来说,选高配置的服务器显然是不合理的。因为对于中型企业用户来说,普通的服务器配置就能够完全满足其应用拓展,不必要花费昂贵的价格购买高配置服务器。建议大家根据网站规模需求选择合理服务器,最大程度提升服务器性价比。
4、售后服务体系要完善。国内提供美国服务器的供应商有很多但是产品质量好、服务体系好的并不多。因此,我们在选择美国服务器时一定要对服务商进行考察,首先要看服务商是否有自己技术团队,业务运行中服务器后期肯定会有一些问题需要服务商协助解决,如果服务商没有专业的技术人员就不能够快速的帮您解决问题,可能会严重影响网站的运营,所以一定要租用售后服务完善的美国服务器。

企业考虑云计算的关注点之一就是性能。实现应用程序在云中的高速交付是一个涉及多方面因素的挑战性命题,其中包括一个整体的接入方法和一个对应用程序“请求-响应”路径的端到端查看。
性能问题包括:应用程序与数据相对于最终用户的地理位置,云中、云内外以及计算机层和数据存储多层次之间的I/O访问速度。当今,诸如CloudSleuth和CloudHarmony之类的众多服务研究报告试图通过从不同地理位置和采用不同应用程序的方法来度量和评估云计算供应商所提供服务的性能。
云服务技术堆栈
一直以来,一些云计算供应商都致力于提供特定软件堆栈的服务。通常,这就意味着他们从基础设施即服务(IaaS)转变至平台即服务(PaaS)。不同堆栈特定云可与其他的大多数流行软件堆栈相配合。
其典型代表包括:Heroku和Engine Yard的Ruby;VMforce和Google应用程序引擎(GAE)的Java/Spring(其中GAE还支持Python);PHP Fog的PHP以及微软公司Windows Azure的NET。
如果你的应用程序使用以上堆栈之一进行构建,你可能需要考虑这些云计算平台。他们能够帮助你处理低层次基础设施的安装和配置工作,从而节省在时间和费用方面的巨大支出。另一方面,他们往往会要求开发商在进行架构和编写应用程序时遵循某些推荐的要求,以便于创建高等级的供应商级同步。
云服务服务级别协议
有些云供应商做出了提供更高等级服务的承诺,以示与其他行业竞争对手的不同。比如Rackspace提供更高等级云服务SLA,从而展开与云计算业内的巨头Amazon公司的竞争。
请注意,SLA通常只是当服务发生故障时结果的一个指示,而不是实际服务的可靠性。其典型代表是GoGrid 10000%确保的SLA。换而言之,GoGrid做出了100%正常运行时间的承诺。如果它无法满足这一级别的可靠性,它将赔偿用户100倍停机时所需支付的费用。
虽然SLA是评估所有供应商承诺等级的一个有效指标,但了解特定云供应商的实际正常运行时间是一个更为棘手的难题。大多数供应商都提供了一个用于表明服务正常运行的状态页面,但是这些页面显示的数据通常只是数天前甚至更早时候的。为了获得实际具有可靠性和可用性的长期数据,用户最好依赖于客户反馈以及诸如CloudSleuth和CLoudHarmony的比较服务。
云服务API:同步、社区以及生态系统
选择合适云供应商的另外一个关键因素在于开放应用程序编程接口(API),它为访问基础设施和执行 *** 作(例如配置服务器或解除服务器配置)提供外部调用方法。从很多方面来说,API都是重要的。
首先,一个API可得到多个供应商同时支持,同时供应商也为用户提供了更大的功能扩展自由度。因为当从一个供应商转向另一个供应商,或同时与多个供应商合作时,基本上不用对应用程序做重大修改,所以显得更为容易。
其次,API得到了社区开发人员的广泛支持,供应商可基于它构建一个具有配套服务和功能的完整生态系统。由Amazon web服务与应用(AWS)和Vmware云计算产品提供的API周围已形成庞大的生态系统,其中包括管理工具(如enStratus)、监控和管理工具(如Cloudkickh和RightScale)以及形成其完整云服务的其他服务。
Vmware本身不提供云服务,但是不同的供应商使用Vmware的堆栈和API,特别是vCloud。例如Terremark和Savvis。
Amazon公司和WMware公司以及Windows Azure都允许用户使用自己的堆栈和API实施内部云,从而使用户能够很容易地在混合云上管理和运行应用程序。所谓混合云是指由供应商托管,且在公司内部数据中心中运行的云。以Amazon公司为例,使用AWS启动通过Eucalyptus的API为私有云提供软件堆栈。
业内的一个最新发展是Rackspace公司与美国航天局(NASA)合作,两者协同众多厂商和云供应商在其一个称为OpenStack的项目中对其软件堆栈公开了源代码。它最有可能被视为行业标准,因此此举将有助于创建一个有望替代Amazon和Vmware生态系统的实际可行标准。
云服务安全性和法规遵从
公司考虑实施据云计算的两大障碍依然是安全性与法规遵从。Zenoss公司在2010年第二季度进行的调查显示,接近40%的受访者在被问及他们对云计算的最大关注问题时都选择了安全性。而紧随其后的选项是管理,它占受访者的265%。Zenoss的调查结果与其他云计算相关调查的数字是一致的。
而企业真正关注的问题并不是实际的安全威胁,而是他们无法遵守与安全相关的标准,如PCI。作为回应,当今许多云供应商都在吹嘘和炫耀他们所拥有的SAS-70 II型审计、安全白皮书和其他标准的证书。
正在发展的云供应商Logicworks推出了具有法规遵从的云计算产品,即遵守一级PCI的云产品。
云服务成本
一个比较云供应商的简单直接方法似乎就是成本。问题在于考虑到客户实际使用的资源和支付的费用,在供应商中并不具备可比性。供应商提供虚拟机(VM)资源,但其内存容量、CPU时钟速度以及其他功能却各异。此外,实际提供给客户的部件也是虚拟的,这也造成难以对客户实际使用的资源进行度量以及其他同在云中客户如何影响这些资源。
Amazon公司拥有EC2计算部门,Heroku向Dynos提交而其它厂商则创建自己的度量部门。度量评估不同云供应商成本和性能比的唯一真正可靠方法是使用相同的应用程序对多个供应商的服务进行试验,并比较运行结果。 云计算的安全和管理问题是众所周知的,除此之外,关于云服务的计费也是一个不小的挑战。云服务供应商们总是喜欢吹嘘说他们的服务使用起来有多么的简单,实际上,广大IT经理们都已发现云计算服务的计费并不简单。
云服务的计费是基于许多因素的,从所需的存储空间,到所使用的时间周期,再到每个月的流量分配,等等这些因素都可能成为计费参考。实际上还不止这些,一些云服务供应商还会基于SLA之内的一些隐性条款来收费。为了弄明白一项云计算服务的总费用,用户需要了解供应商账单上的每一项服务要素,以及其计费方式。
服务的计费项目
另一个决定服务真正费用的关键因素是所需的服务类型。对于一些企业而言,所谓的云服务可能只是服务器托管、专用服务器租赁,或是将应用运行在云中。而对于其它一些企业而言,云服务可能就是基于云的数据备份、业务持续性的维持,或是基本的存储托管。
对于广大用户而言,要弄明白云计算服务最简单的方式就是将注意力放在最主要的服务项目上。大多数云服务供应商都会将它们的服务分为三个基本类型:云中服务器、云存储、云工作站和云应用。每一项服务都有其自己的计费方式。
云中的服务器主要分为两种形式:虚拟服务器和物理服务器。换句话说,你既可以在虚拟服务器(与其他人共享物理硬件)上购买使用时间,也可以在专用服务器(你是该服务器唯一的租户)上购买使用时间。表1所示的就是云服务的计费方式:
整张实际上就是在对比不同云服务供应商的服务价格和计费方式。图中列出的每个供应商都会对一些额外的服务和功能征收额外的费用。此外,每项服务的价格也会随着协议长短、总的带宽需求或者所需存储规模的大小而有所变化。在许多情况下,用户是可以和供应商进行讨价还价的。
不同的服务类型
并不是说所有的云服务供应商都是一样的,如果你仔细观察一下供应商之间的区别以及他们各自处理用户需求的方式,就会发现这种差别是很明显的。为了给大家做一个对比,我们挑选了最为知名的三家云架构供应商:
GoGrid将负载均衡服务放在其服务器产品当中,而且不收取额外的费用,此外,他们还免费提供20GB的存储空间;
Rackspace使用的是一种完全不同的计费机制,随着使用量的增长,他们会降低每十亿字节带宽的费用。此外,该公司还在一些虚拟服务器上提供免费的备份服务;
Amazon的大多数服务随着使用量的增加都提供打折优惠,但是对于存储服务的启用和终止都会收取一定费用。
如果你考虑一下最为简单的云存储服务概念,就会很明显地发现这几种计费方式及供应商业务的区别(图2)。再次强调一下,这张图只是对比不同供应商的计费方式。像其它云服务一样,云存储服务的价格也会受到协议时间长短、总的带宽需求或是说所需存储容量大小的影响。此外,这些服务的价格也有足够的讨价还价的空间。
对于使用其服务器托管服务的用户,GoGrid最初提供20GB的免费存储空间,而且他们只为服务器托管用户提供云存储服务。独具特色的是,随着用户所购买的存储容量的增加,GoGrid的服务可以提供打折优惠。GoGrid的云存储服务是以一种定量的方式提供,目前为止还不提供用于启动或停止其它命令的Web服务应用程序接口。
Rackspace试图让它的存储服务计费方式变得尽可能的简单化。他们对于云存储服务的采购提供按比例增减的模式,随着总量的增加,服务的单价也会有所下降。此外,如果文件的大小超过250KB,他们不会收取存取费用。
Amazon S3对于已删除数据不进行收费,根据所需存储总量的增加还会提供一定折扣。对于那些试图将价格稳定下来的公司,他们提供定价合同。对于一些规模较大的文件传输公司,他们建议使用其输入和输出服务,这样可以节省成本。
理想地讲,云计算服务的计费模式应该和选择所需的存储功能和服务器计算资源没什么差别。而事实上,大多数IT经理都发现这种理想很难实现。他们必须仔细去考虑一些“隐性成本”,或是计费标准的变化,从而确定某项服务的真正费用。
更大的挑战来自于一些“非技术”的因素,用户必须考虑到那些独立于谈判条款之外或是隐藏于SLA协议之中因素。
解决这一问题的技巧就是用清晰而又精确的语言将每个合同期内每项服务的总费用写在纸上,这样才能明白真正的总预算金额。

1)、禁用Guest账号在计算机管理的用户里面把Guest账号禁用。为了保险起见,最好给Guest加一个复杂的密码。
2)、限制不必要的用户 去掉所有的Duplicate User用户、测试用户、共享用户等等。用户组策略设置相应权限,并且经常检查系统的用户,删除已经不再使用的用户。
3)、创建两个管理员账号创建一个一般权限用户用来收信以及处理一些日常事物,另一个拥有Administrator权限的用户只在需要的时候使用。
4)、把系统Administrator账号改名Windows XP的Administrator用户是不能被停用的,这意味着别人可以一遍又一遍地尝试这个用户的密码。尽量把它伪装成普通用户,比如改成Guesycludx。
5)、创建一个陷阱用户创建一个名为“Administrator”的本地用户,把它的权限设置成最低,什么事也干不了的那种,并且加上一个超过10位的超级复杂密码。
6)、把共享文件的权限从Everyone组改成授权用户 不要把共享文件的用户设置成“Everyone”组,包括打印共享,默认的属性就是“Everyone”组的。
7)、不让系统显示上次登录的用户名 打开注册表编辑器并找到注册表项HKLMSoftwaremicrosoftWindowsTCurrentVersionWinlogonDont-DisplayLastUserName,把键值改成1。
8)、系统账号/共享列表 Windows XP的默认安装允许任何用户通过空用户得到系统所有账号/共享列表,这个本来是为了方便局域网用户共享文件的,但是一个远程用户也可以得到你的用户列表并使用暴力法破解用户密码。可以通过更改注册表Local_MachineSystemCurrentControlSetControlLSA-RestrictAnonymous = 1来禁止139空连接,还可以在Windows XP的本地安全策略(如果是域服务器就是在域服务器安全和域安全策略中)就有这样的选项RestrictAnonymous(匿名连接的额外限制)


欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/zz/13155039.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-06-12
下一篇 2023-06-12

发表评论

登录后才能评论

评论列表(0条)

保存