*.查看各服务,各站点,各分区是否权限独立,权限严谨,账号是否分配合理,1.设置防phpddos策略http://www.hack001.com/post/1232.查看mysq,s-u等特定账号是否有过期,设置为永不过期3.改服务器管理员密码及远程端口HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\TerminalServer\Wds\rdpwd\Tds\tcp的PortNamberHKEY_LOCAL_MACHINE\SYSTEM\CurrentContro1Set\Control\TenninalServer\WinStations\RDP-Tcp的PortNumber修改后,修改管理员密码,重启服务器4.请将服务器中的"DistributedTransactionCoordinator"服务禁止,传IIS中存在没有补丁了漏洞,这个服务必须禁止。运行以下命令可以自动禁止:scstopMSDTC&scconfigMSDTCstart=disabled5.如果以下目录存在,请删除这个目录:c:\windows\ServicePackFiles,否则里面有文件有可能被黑客利用.6.CMD运行ECHOY|cacls"C:\DocumentsandSettings\AllUsers\ApplicationData\Microsoft\MediaIndex"/PSYSTEM:F7.打开自动更新8.安装nod32。9.动备份bat,分割打包bat,10.检查服务器,删除一些不必要的第三方软件11.根据情况设置服务器自动重启
搞安全或黑客的,对一句话木马太熟悉了,它体积小可以植入到网页正常的动态文件中,便于隐藏,基本上是现在众多黑客们的入侵后必留的后门之一,对于我们这些做网站搞安全的人来说当然是想如何去查杀一句话木马了,那么怎么去防御?1.一句话木马在植入正常文件中,会修改正常文件的修改时间,可以根据文件修改时间去判断,但是一般有点经验的黑客都会去改文件修改时间,让管理员很难分辨。2.一句话木马如果没有植入正常文件,而是单独新建一个文件,一般体检很小,可以按体检去分辨。通过上面我们可以发现,通过这2种方法去查找不是很精准,很有可能遗漏。那么我们还有其他的方法让找一句话木马简单快捷吗?当然有!我们可以通过分析一句话木马的特征,然后通过写正则,然后进行批量查找这种文件,然后删除。批量修改文件的软件推荐:http://www.hack001.com/post/33自己写正则也很累,那么是否有更简单的方法,有!推荐一款web杀毒:试了几款软件,这个还不错,但是版本有点久。需要的可以去他们官方网站上下载。操作比较简单,选路径扫描即可,然后看文件删除一句话。
一直在找网站监控的软件,现在市面上像监控宝,安全狗,群英之类的在线监控服务出现了很多,但是要么是有限制,要么是要收费,总之,把自己的网站状态提交到第三方监控,总感觉不是很好,而且扩展很局限,今天找到了一个网站状态实时监控软件,感觉还不错,当然也有一点缺陷,不过整体还行,先上截图后说优缺点:优点:1.界面简单,方便操作,可批量操作。2.可自由设置监控时间频率(最快为1分钟一次)3.网站异常会记录在软件日志里,可显示报错信息4.报警方式简单,有自定义接口可以扩展5.官方承诺永久免费然后再说说缺点1.官方网站已经打不开,程序很长时间没升级2.邮件报警已经失效,只能自己写接口操作(接口已经测试完整无误)3.程序稍有不成熟,时常会报错只能退出总体来说,这个软件在众多软件里还算是不错的。最重要的是他有接口报警功能。可以自己写接口弥补一些软件的不足。
【组策略】开始-->运行-->gpedit.msc计算机配置->管理模板->Windows组件->终端服务->会话为断开的会话设置时间限制已启用到达时间限制时终止会话已启用为活动终端服务会话设置时间限制未被配置为活动但空闲的终端服务会话设置时间限制未被配置允许仅从原始客户端重新连接未被配置【终端服务配置】开始-->运行-->tscc.msc连接-->RDP-Tcp右键属性-->会话把这里面的替代用户设置的设置都改为从不,并且把从不勾选。【本地安全策略】开始-->运行-->secpol.msc本地安全策略-->本地策略-->安全选项:Microsoft网络服务器:当登录时间用完时自动注销用户已启用Microsoft网络服务器:在挂起会话之前所需的空闲时间0Microsoft网络客户端:数字签名的通信(若服务器同意)已启用Microsoft网络服务器:数字签名的通信(若客户端同意)已禁用Microsoft网络服务器:数字签名的通信(总是)已禁用Microsoft网络客户端:数字签名的通信(总是)已禁用Microsoft网络客户端:发送未加密的密码到第三方SMB服务器已禁用转:http://www.cnitblog.com/stomic/archive/2011/03/16/73107.html
ASP.NET的安全该如何设置,在我们配置好服务器环境后,把该搞好的权限都做好后,往往忽略了asp.net的权限,导致了服务器的不安全,那么ASP.NET的安全该如何设置呢?首先我们得找到ASP.NET的配置文件,位置在C:\WINDOWS\Microsoft.NET\Framework\v2.0.50727\CONFIG\web.config(注意不同版本红色部分目录可能不一样)找到配置文件后,我们该如何去配置才算安全呢?懒人方法:1.trustlevel设置为"High",如<trustlevel="High"originUrl=""/>2.同时可以配合系统本身的FSO权限设置站点根目录的web.config为只读。备注提示:0.FullTrust是绝对危险的1.切记要设置逻辑正确的策略,不要被攻击者用shell来重写策略文件。2.从webshell里执行起来的exe不受asp.net的策略限制。3.反射是个危险的方法4.花点时间配置安全策略是一劳永逸的事情默认web.config的权限设置节如下:<locationallowOverride="true"><system.web><securityPolicy><trustLevelname="Full"policyFile="internal"/><trustLevelname="High"policyFile="web_hightrust.config"/><trustLevelname="Medium"policyFile="web_mediumtrust.config"/><trustLevelname="Low"policyFile="web_lowtrust.config"/><trustLevelname="Minimal"policyFile="web_minimaltrust.config"/></securityPolicy><trustlevel="Full"originUrl=""/></system.web></location>level:必选的String属性Full:指定无限制的权限。授予ASP.NET应用程序访问任何资源的权限(受操作系统安全性的限制)。支持所有被授予特权的操作。该设置在AspNetHostingPermissionLevel枚举中称为Unrestricted。默认值是Full(无限制)。High:指定高级别的代码访问安全性,这意味着应用程序不能执行下列任何操作。•调用非托管代码。•调用服务组件。•写入事件日志。•访问Microsoft“消息队列”队列。•访问ODBC、OleDb或Oracle数据源。Medium:指定中等级别的代码访问安全性,这意味着除了High限制外,ASP.NET应用程序还不能执行下列任何操作。•访问应用程序目录以外的文件。•访问注册表。Low:指定低级别的代码访问安全性,这意味着除了Medium限制之外,应用程序还不能执行下列任何操作。•写入文件系统。•调用Assert方法来扩展对资源的权限。Minimal:指定最低级别的代码访问安全性,这意味着应用程序只有执行权限。