一. Ddos攻击目标:
1.程序漏洞(溢出)敏感信息泄漏,应用程序BUG
2.使用弱口令。
3.数据库(列目录,差异备份,log备份,存储过程)
4.系统权限配置(运行,上传,写入)
5.IIS设置(脚本执行权限)
6.FTP设置
7.ARP
- 限制连续密码错误次数。
- 拆分管理员权限,取消超管。
- 删除不需要的服务端口。
- 关闭不需要的服务端口
- 限制远程登陆者的权限。
- 经常查看服务器事件查看器。
- 系统盘和站点置盘,必须设置为NTFS格式,方便设置权限。
- 针对系统盘与站点放置盘,将aministrators和system的用户权限全部清除。
- 启用windows自带防火墙,只保留需要的服务端口。
- 改名administrator,创建admin帐号,作为陷阱帐号,设置超长密码,并不属任何组,并禁用Guest用户。
- gpedit.msc帐户策略,三次登陆无效,锁定时间30分钟,复位锁定计数设为30分钟。
- 安全策略:可匿名访问共享;可匿名访问的命名通道;可远程访问的注册表路径;
可远程访问的注册表路径和子路径 为空。
- 通过终端服务拒绝登陆。
帐户:aspnet guest iuser_*** IWAM_***, NETWORK SQLDEBGGER
- 审核策略:帐户管理,帐户登陆事件,登陆事件,系统事件,策略更改(成功,失败)
目录服务访问,对象访问,特权使用(失败)
- windows redgistry v5.00 关闭默认共享可以防止空口令或弱口令入侵
Hkey_Local_machine\system\current contorl set\services\lanmanserver\parameters
Autoshareserver=dword:000000000
Autosharewks=dw:00000000
- web服务器
建web用户 设密码,属于Guset组
IIS 放在其它盘目录 web用户访问,网络身份验证。
执行权限:纯脚本
- 修改日志目录方法:
regedit:HKEY_local_machine/system/current control set/services/evertlog
file d:\cee----d:ceeAppEvent.Evt
时间: 2024-11-07 17:08:31