服务器安全加固

1、更新系统补丁

更新补丁是安全加固最重要的步骤。

2、禁用不需要的服务

以下服务必须禁用:Server、Workstation、Print Spooler、Remote Registry、Routing and Remote Access、TCP/IP NetBIOS Helper、Computer Browser

3、系统权限设置

由于系统权限设置的地方非常多,我们只能公布常用的部分。

部分文件被系统隐藏了,不便于设置,因此我们先将所有文件显示出来。

·更改系统盘所有者为Administrators
 ·所有盘根目录只保留Administrators和SYSTEM权限。
 ·系统盘加上Users“读取权限”,仅当前目录
 ·C:\WINDOWS、C:\WINDOWS\system32、C:\Windows\SysWOW64 只保留Administrators和SYSTEM,以及User读和执行
 ·C:\Program Files 、C:\Program Files (x86) 只保留Administrators和SYSTEM
 ·C:\Program Files\Common Files 、C:\Program Files (x86)\Common Files 只保留Administrators和SYSTEM,以及User读和执行
 ·C:\ProgramData 只保留Administrators和SYSTEM,以及User读和执行
 ·C:\Users 只保留Administrators和SYSTEM
 ·C:\inetpub 只保留Administrators和SYSTEM
 ·C:\inetpub\custerr 只保留Administrators和SYSTEM,以及User读
 ·C:\inetpub\temp 只保留Administrators和SYSTEM,以及User读写删除和IIS_IUSRS读写删除
 ·C:\Windows\Temp 只保留Administrators和SYSTEM,以及User读写删除和IIS_IUSRS读写删除
 ·C:\Windows\tracing  只保留Administrators和SYSTEM,以及User读和network service读
 ·C:\Windows\Vss  只保留Administrators和SYSTEM,以及User读和network service读写删除
 ·C:\ProgramData\Microsoft\DeviceSync 只保留Administrators和SYSTEM,以及User读
 ·C:\WINDOWS\下的部分exe软件只保留Administrators和SYSTEM,如regedit.exe、regedt32.exe、cmd.exe、net.exe、net1.exe、netstat.exe、at.exe、attrib.exe、cacls.exe、format.com、activeds.tlb、shell32.dll、wshom.ocx

注意:如果您安装了SQL Server软件,还需要给系统盘上SQL Server相关目录加上NT SERVICE\MSSQLSERVER的权限。

如果设置后网站无法访问,给网站目录加上Users的读写删除权限试试。

4、卸载危险组件

regsvr32 /u %SystemRoot%\system32\shell32.dll
 regsvr32 /u %SystemRoot%\system32\wshom.ocx

5、开启防火墙

建议只开放需要的端口,如:80、3389
 
 注意:开启防火墙前必须先确认当前远程端口已经在放行规则

我当前用的33699端口,因此防火墙需要加上33699端口

6、更改远程端口

有很多暴力破解工具专门针对远程登录,更改远程端口能防范扫描。

更改端口后注意到防火墙添加新端口放行规则,推荐使用我司免费软件更改,会自动添加好规则。

7、软件降权设置

常用的Serv-U、SQL Server、MySQL、Apache、Tomcat等都存在安全隐患。

由于设置方法各不相同,具体请参考我站对应的课程。

8、安装安全辅助软件

没有绝对的安全,只有尽量提升安全,人工+软件搭配,才能最大限度提升安全。

时间: 2024-11-15 10:10:25

服务器安全加固的相关文章

[Windows Server 2003] 服务器安全加固

★ 欢迎来到[护卫神·V课堂],网站地址:http://v.huweishen.com★ 护卫神·V课堂 是护卫神旗下专业提供服务器教学视频的网站,每周更新视频.★ 本节我们将带领大家:服务器安全加固·由于安全因素种类繁多,以及不同服务器设置可能不一样,本节只能简单介绍安全加固的几个方 面.·如果您需要专业的安全加固,请购买护卫神“人工安全加固服务”. 1.更新系统补丁 更新补丁是安全加固最重要的步骤. 2.禁用不需要的服务 以下服务必须禁用:Server.Workstation.Telnet.

WINDOWS服务器安全加固实战(适用于WINDOWS SERVER 2008 R2和WINDOWS SERVER 2012)

最近我们立方技术工作室在使用阿里云的过程中,发现服务器安全性也不是很高,而服务端的安全软件都很贵.为了为朋友们提供更加有效的解决方案,我们决定身体力行,高筑墙,大幅度提升服务器的安全防护级别! 主机安全 启用防火墙 阿里云windows Server 2008 R2默认居然没有启用防火墙.2012可能也是这样的,不过这个一定要检查! 补丁更新 启用windows更新服务,设置为自动更新状态,以便及时打补丁. 阿里云windows Server 2008 R2默认为自动更新状态,2012可能也是这

Linux服务器安全加固

写在前面: 当你获得了一台服务器,千万别着急着部署应用,安全是首要任务.如果整理一下顺序,Linux系统可以通过以下几个步骤来进行安全加固.本文主要针对企业常用的CentOS系统,Ubuntu系统略有差异可百度查询. 1.系统用户优化 2.系统服务优化 3.ssh访问策略 4.防火墙配置 1.系统用户优化 注意:在我们进行系统用户优化时,所做的每一步操作都需要和使用这台服务器的开发及管理人员进行沟通确认,确保不出现误操作. 用户是Linux中安全加固的第一关,如果系统中本身就存在有安全隐患的用户

CentOS服务器的加固方案

>>>Centos账户安全 对Centos的加固首先要控制用户的权限,用户权限主要涉及到/etc下的/passwd,/shadow和/group三个文件 /passwd文件主要是存储了一些用户信息: 文件每一行以:分隔了7列,分别代表了"用户名称:密码占位符:账户UID:账户GID(组):账户附加信息(全名):该账户的home目录:该账户登陆后执行的命令(/sbin/nologin表示该账户不能登录系统)" /shadow文件存储的是用户加密后的登录密码 !!符号说明

Windows 2003服务器安全加固

服务器相对于其它来讲,安全设置更加困难,再牛B的服务器,遇到牛B的黑客,没有黑不去的.当然,对于小网站来说,一般的加固就行了. 由于安全因素种类繁多,以及不同服务器设置可能不一样,本节只能简单介绍安全加固的几个方面. 1.更新系统补丁 更新补丁是安全加固最重要的步骤. 2.禁用不需要的服务 以下服务必须禁用:Server.Workstation.Telnet.Print Spooler.Remote Registry.Routing and Remote Access.TCP/IP NetBIO

Linux服务器安全加固方案

增加Linux服务器安全方法,建议如下操作 1.修改ssh端口,并禁止root远程登陆!2.在服务器上面安装denyhost防ssh暴力破解!3.服务器采用key登陆,不允许密码登陆服务器!4.在生产环境搭建一台openvpn,通过vpn连接登录服务器!5.关闭不必要的系统服务,降低服务器安全隐患!6.在服务器上面iptables对固定ip开放ssh端口!7.编写python脚本来监控服务器上面所有用户及连接服务器IP,如发现问题自动短信报警! 注:以上方法是我在生产环境采用的方案,希望能帮助你

Apache服务器安全加固

声明:绝对的安全是不存在的,下面只提供一些方法和思路,具体情况要具体分析. 一.安装最新的补丁如果门是敞开的话,在窗户上加锁就毫无意义.同样道理,如果你没有打补丁,继续下面的操作就没有什么必要. 二.隐藏Apache的版本号及其它敏感信息默认情况下,很多apache安装时会显示版本号及操作系统版本,甚至会显示服务器上安装的是什么样的apache模块.这些信息可以为黑客所用,并且黑客还可以从中得知你所配置的服务器上的很多设置都是默认状态.这里有两条语句,你需要添加到你的httpd.conf文件中:

Linux 服务器安全加固

一.summary 随着互联网的发展,隐私以及安全被大家看的越来越重视,越来越多的重要交易正在通过网络完成,与此同时数据被损坏.截取和修改的风险也在增加.优秀的系统应当拥有完善的安全措施,应当足够坚固.能够抵抗来自Internet的侵袭,这正是Linux之所以流行并且成为Internet骨干力量的主要原因.但是,如果你不适当地运用Linux的安全工具,它们反而会埋下隐患.配置拙劣的安全系统会产生许多问题. 然而这也是我的薄弱之处,希望以本文告诫自己,时刻加强安全防护意识,不要存任何侥幸心理,中间

linux 服务器安全加固和内核参数调优 nf_conntrack

0.内部设置跳板机,服务器只能通过跳板机登录1.禁止ROOT用户远程登录和登录端口 禁止ROOT用户远程登录 .打开 /etc/ssh/sshd_config PermitRootLogin no 2.对用户密码强度的设定 12个字符以上,大小写,特殊字符 3.对重要的文件进行锁定,即使ROOT用户也无法删除 chattr    改变文件或目录的扩展属性 lsattr    查看文件目录的扩展属性 chattr  +i  /etc/passwd /etc/shadow