加强自己的电脑安全决招
1、帐户改名
Administrator和guest是Server 2003默认系统帐户正因如此它们是最可能被利用***者通过破解密码而登录服务器对此我们可以通过为其改名进行防范
administrator改名:“开始→运行”在其中输入Secpol.msc回车打开本地安全组策略在左侧窗格中依次展开“安全设置→本地策略→安全选项”在右侧找到并双击打开“帐户:重命名系统管理员帐户”然后在其中输入新名称比如gslw即可
guest改名:作为服务器般是不开启guest帐户但是它往往被***者利用比如启用guest后将其加入到管理员组实施后期控制我们通过改名可防止类似***改名思路方法和administrator样在上面组策略项下找到“帐户:重命名来宾帐户”然后在其中输入新名称即可
2、密码策略
密码策略作用于域帐户或本地帐户其中就包含以下几个方面:强制密码历史密码最长使用期限密码最短使用期限密码长度最小值密码必须符合复杂性要求用可还原加密来存储密码
对于本地计算机用户帐户其密码策略设置是在“本地安全设置”管理工个中进行下面是具体配置思路方法:执行“开始→管理工具→本地安全策略”打开“本地安全设置”窗口打开“用户策略”选项然后再选择“密码策略”选项在右边详细信息窗口中将显示可配置密码策略选项当前配置然后双击相应项打开“属性”后进行配置需要介绍说明是“强制密码历史”和“用可还原加密来储存密码”这两项密码策略最好保持默认不要去修改
3、帐户锁定
当服务器帐户密码不够“强壮”时非法用户很容易通过多次重试“猜”出用户密码而登录系统存在很大安全风险那如何来防止***猜解或者爆破服务器密码呢?
其实要避免这情况通过组策略设置帐户锁定策略即可完美解决此时当某用户尝试登录系统输入密码次数达到定阈值即自动将该帐户锁定在帐户锁定期满的前该用户将不可使用除非管理员手动解除锁定其设置思路方法如下:
在开始菜单搜索框输入“Gpedit.msc”打开组策略对象编辑器然后依次点击定位到“计算机设置→Windows设置→安全设置→帐户策略→帐户锁定策略”策略项下双击右侧“帐户锁定阈值”此项设置触发用户帐户被锁定登录尝试失败次数该值在0到999的间默认为0表示登录次数不受限制大家可以根据自己安全策略进行设置比如设置为5
2、安全登录服务器
1、远程桌面
远程桌面是比较常用服务器管理方式但是开启“远程桌面”就好像系统打开了扇门人可以进来苍蝇蚊子也可以进来所以要做好安全措施
(1).用户限制
点击“远程桌面”下方“选择用户”按钮然后在“远程桌面用户” 窗口中点击“添加”按钮输入允许用户或者通过“高级→立即查找”添加用户由于远程登录有定安全风险管理员定要严格控制可登录帐户(图4)
(2).更改端口
远程桌面默认连接端口是3389***者就可以通过该端口进行连接尝试因此安全期间要修改该端口原则是端口号般是1024以后端口而且不容易被猜到更改远程桌面连接端口要通过注册表进行打开注册表编辑器定位到如下注册表项:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp
分别将其右侧PortNumber值改为其它值比如9833需要介绍说明是该值是十 6进制更改时双击PortNumber点选“十进制”然后输入9833(图5)
2、telnet连接
telnet是命令行下远程登录工具是系统集成并且操作简单所以在服务器管理占有席的地它在网络上用明文传送口令和数据别有用心人非常容易就可以截获这些口令和数据而且这些服务安全验证方式也是有其弱点就是很容易受到“中间人”(man-in-the-middle)这种方式***并且其默认端口是23这是大家都知道因此我们需要加强telnet安全性
(1).修改端口
本地修改2003服务器telnet端口思路方法是:“开始→运行”输入cmd打开命令提示符然后运行命令“tlntadmn config port=800”(800是修改后telnet端口为了避免端口冲突不用设置成已知服务端口)(图6)
当然我们也可以远程修改服务器telnet端口在命令提示符下输入命令“tlntadmn config \\192.168.1.9 port=800 -u gslw -p test168 ”(\\192.168.1.9对方IPport=800要修改为telnet端口-u指定对方用户名-p指定对方用户密码)
(2).用SSH替代Telnet
SSH(Secure Shell)它包括服务器端和客户端两部分SSH客户端和服务器端通讯时用户名和密码均进行了加密这就有效地防止了他人对密码盗取而且通信中所传送数据包都是“非明码”方式更重要是它提供了图形界面同时也可以在命令行(shell)下进行操作
3、×××连接安全
适应信息化和移动办公需要很多企业都部署了×××服务器而采用基于Windows Server 2003“路由和远程访问”服务搭建×××不失为种安全、方便远程访问解决方案也是当前大多数中小型企业首选×××安全威胁就来自这条线路的外即Internet为×××服务器配置PPTP数据包筛选器是个比较有效办法其原则是赋予接入×××客户端最少特权并且丢弃除明确允许数据包以外其它所有数据包
(1).快速部署×××
在windows2003中“路由和远程访问”默认状态已经安装只需对此服务进行必要配置使其生效即可依次选择“开始”→“管理工具”→“路由和远程访问”打开“路由和远程访问”服务窗口;再在窗口右边右击本地计算机名选择“配置并启用路由和远程访问”在出现配置向导窗口点下步进入服务选择窗口如果你服务器只有块网卡那只能选择“自定义配置”;而标准×××配置是需要两块网卡如果你服务器有两块网卡则可有针对性选择第项或第 3项然后路点击下步即可开始×××服务
(2).IPSEC数据包过滤
配置输入筛选器:只允许来自PPTP ×××客户端入站通信操作如下:
第步:依次执行“开始→→管理工具”打开“路由和远程访问”窗口在其控制台左侧窗口依次展开“服务器名(本地)→IP路由选择”然后单击“常规”在右侧窗格中双击“本地连接”打开“本地连接属性”对话框
第 2步:在“常规”选项卡中单击“入站筛选器”然在打开“入站筛选器”对话框中点击“新建”按钮打开“添加IP筛选器”对话框勾选“目标网络”复选框在“IP地址”编辑框中键入该外部接口IP地址在“子网掩码”编辑框中键入“255.255.255.255”在“协议”框下拉菜单中选中“TCP”协议在弹出“目标端口”框中键入端口号“1723”然后单击“确定”按钮
第 3步:回到“入站筛选器”对话框点选“丢弃所有包满足下列条件除外”单选框然后反单击“新建”按钮勾选“目标网络”复选框在“IP地址”编辑框中键入该外部接口IP地址在“子网掩码”编辑框中键入“255.255.255.255”在“协议”框下拉菜单中选中“其他”在“在协议号”框中键入“47”最后依次单击“确定”按钮完成设置
配置输出筛选器:配置PPTP输出筛选器其目是只允许到达PPTP ×××客户端出站通信操作如下:
第步:在“路由和远程访问”窗口打开外部接口属性对话框然后在“常规”选项卡中单击“出站筛选器”按钮在打开“出站筛选器”窗口中单击“新建”按钮打开“添加IP筛选器”对话框勾选 “源网络”复选框在“IP地址”编辑框中键入该外部接口IP地址子网掩码为“255.255.255.255”指定协议为“TCP”并指定“源端口”号为“1723”单击“确定”按钮
第 2步:回到“出站筛选器”对话框点选“丢弃所有包满足下列条件除外”单选框然后单击“新建”按钮勾选“源网络”复选框在“IP地址”编辑框中键入该外部接口IP地址“子网掩码”为“255.255.255.255”在“协议”框下拉菜单中选中“其他”指定“协议号”为“47”最后依次单击“确定”按钮完成设置
“1723”端口是×××服务器默认使用端口而“47”则代表TCP协议完成上述设置后就只有那些基于PPTP×××客户端可以访问×××服务器外部接口了这样就极大地加固了×××安全性
整理总结:本文从帐户管理和登录工具方面谈了服务器远程登录安全部署文中涉及登录工具都是系统集成当然在实际应用中管理员们也许会选择第 3方远程管理工具但是不管如何样定要做好安全部署远程控制是“双刃剑”方便了管理员也为***者提供了便利把好这道门是至关重要
简单清理后门以及安全设置
1、清理/etc/passwd 查看有哪些多余的用户,把除系统以外的,自己不用的用户全部干掉。
2、清理所有用户家目录下的 .ssh文件夹。最好直接删除。(authenkey文件后面加1或者2的不是好方法,可能一样有效)
3、清理crontab,/var/spool/cron/里面所有不用的东西或者不了解的都清理掉。
4、清理数据库,如果不用直接把数据库程序删了,如果要用,注意清理主机是‘%’并且权限很高的用户。
5、清理web程序,有可能web程序中有一个webshell。或者直接删掉以前的网站代码。
6、关闭没有使用的其他服务(端口)。
7、安装最新的rkhunter,检查服务器是否被安装rootkit。
8、检查/etc/rc.local,看看是否有什么恶意脚本在启动的时候运行。
9、检查所有的进程,和其他机器对比一下,看看是否有可疑进程
10、各种不要服务直接给删除
转载于:https://blog.51cto.com/hackdos/549028
总结
以上是生活随笔为你收集整理的加强自己的电脑安全决招的全部内容,希望文章能够帮你解决所遇到的问题。
- 上一篇: 《设计模式》杂记之里氏替换原则
- 下一篇: 1491. Look and Say