加强自己的电脑安全决招
1、帳戶改名
Administrator和guest是Server 2003默認系統帳戶正因如此它們是最可能被利用***者通過破解密碼而登錄服務器對此我們可以通過為其改名進行防范
administrator改名:“開始→運行”在其中輸入Secpol.msc回車打開本地安全組策略在左側窗格中依次展開“安全設置→本地策略→安全選項”在右側找到并雙擊打開“帳戶:重命名系統管理員帳戶”然后在其中輸入新名稱比如gslw即可
?
guest改名:作為服務器般是不開啟guest帳戶但是它往往被***者利用比如啟用guest后將其加入到管理員組實施后期控制我們通過改名可防止類似***改名思路方法和administrator樣在上面組策略項下找到“帳戶:重命名來賓帳戶”然后在其中輸入新名稱即可
2、密碼策略
密碼策略作用于域帳戶或本地帳戶其中就包含以下幾個方面:強制密碼歷史密碼最長使用期限密碼最短使用期限密碼長度最小值密碼必須符合復雜性要求用可還原加密來存儲密碼
對于本地計算機用戶帳戶其密碼策略設置是在“本地安全設置”管理工個中進行下面是具體配置思路方法:執行“開始→管理工具→本地安全策略”打開“本地安全設置”窗口打開“用戶策略”選項然后再選擇“密碼策略”選項在右邊詳細信息窗口中將顯示可配置密碼策略選項當前配置然后雙擊相應項打開“屬性”后進行配置需要介紹說明是“強制密碼歷史”和“用可還原加密來儲存密碼”這兩項密碼策略最好保持默認不要去修改
?
?
?
3、帳戶鎖定
當服務器帳戶密碼不夠“強壯”時非法用戶很容易通過多次重試“猜”出用戶密碼而登錄系統存在很大安全風險那如何來防止***猜解或者爆破服務器密碼呢?
其實要避免這情況通過組策略設置帳戶鎖定策略即可完美解決此時當某用戶嘗試登錄系統輸入密碼次數達到定閾值即自動將該帳戶鎖定在帳戶鎖定期滿的前該用戶將不可使用除非管理員手動解除鎖定其設置思路方法如下:
在開始菜單搜索框輸入“Gpedit.msc”打開組策略對象編輯器然后依次點擊定位到“計算機設置→Windows設置→安全設置→帳戶策略→帳戶鎖定策略”策略項下雙擊右側“帳戶鎖定閾值”此項設置觸發用戶帳戶被鎖定登錄嘗試失敗次數該值在0到999的間默認為0表示登錄次數不受限制大家可以根據自己安全策略進行設置比如設置為5
?
2、安全登錄服務器
1、遠程桌面
遠程桌面是比較常用服務器管理方式但是開啟“遠程桌面”就好像系統打開了扇門人可以進來蒼蠅蚊子也可以進來所以要做好安全措施
(1).用戶限制
點擊“遠程桌面”下方“選擇用戶”按鈕然后在“遠程桌面用戶” 窗口中點擊“添加”按鈕輸入允許用戶或者通過“高級→立即查找”添加用戶由于遠程登錄有定安全風險管理員定要嚴格控制可登錄帳戶(圖4)
?
   (2).更改端口
遠程桌面默認連接端口是3389***者就可以通過該端口進行連接嘗試因此安全期間要修改該端口原則是端口號般是1024以后端口而且不容易被猜到更改遠程桌面連接端口要通過注冊表進行打開注冊表編輯器定位到如下注冊表項:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp
分別將其右側PortNumber值改為其它值比如9833需要介紹說明是該值是十 6進制更改時雙擊PortNumber點選“十進制”然后輸入9833(圖5)
?
2、telnet連接
telnet是命令行下遠程登錄工具是系統集成并且操作簡單所以在服務器管理占有席的地它在網絡上用明文傳送口令和數據別有用心人非常容易就可以截獲這些口令和數據而且這些服務安全驗證方式也是有其弱點就是很容易受到“中間人”(man-in-the-middle)這種方式***并且其默認端口是23這是大家都知道因此我們需要加強telnet安全性
(1).修改端口
本地修改2003服務器telnet端口思路方法是:“開始→運行”輸入cmd打開命令提示符然后運行命令“tlntadmn config port=800”(800是修改后telnet端口為了避免端口沖突不用設置成已知服務端口)(圖6)
?
?
?
當然我們也可以遠程修改服務器telnet端口在命令提示符下輸入命令“tlntadmn config \\192.168.1.9 port=800 -u gslw -p test168 ”(\\192.168.1.9對方IPport=800要修改為telnet端口-u指定對方用戶名-p指定對方用戶密碼)
?
(2).用SSH替代Telnet
SSH(Secure Shell)它包括服務器端和客戶端兩部分SSH客戶端和服務器端通訊時用戶名和密碼均進行了加密這就有效地防止了他人對密碼盜取而且通信中所傳送數據包都是“非明碼”方式更重要是它提供了圖形界面同時也可以在命令行(shell)下進行操作
?
?
?
3、×××連接安全
適應信息化和移動辦公需要很多企業都部署了×××服務器而采用基于Windows Server 2003“路由和遠程訪問”服務搭建×××不失為種安全、方便遠程訪問解決方案也是當前大多數中小型企業首選×××安全威脅就來自這條線路的外即Internet為×××服務器配置PPTP數據包篩選器是個比較有效辦法其原則是賦予接入×××客戶端最少特權并且丟棄除明確允許數據包以外其它所有數據包
(1).快速部署×××
在windows2003中“路由和遠程訪問”默認狀態已經安裝只需對此服務進行必要配置使其生效即可依次選擇“開始”→“管理工具”→“路由和遠程訪問”打開“路由和遠程訪問”服務窗口;再在窗口右邊右擊本地計算機名選擇“配置并啟用路由和遠程訪問”在出現配置向導窗口點下步進入服務選擇窗口如果你服務器只有塊網卡那只能選擇“自定義配置”;而標準×××配置是需要兩塊網卡如果你服務器有兩塊網卡則可有針對性選擇第項或第 3項然后路點擊下步即可開始×××服務
(2).IPSEC數據包過濾
配置輸入篩選器:只允許來自PPTP ×××客戶端入站通信操作如下:
第步:依次執行“開始→→管理工具”打開“路由和遠程訪問”窗口在其控制臺左側窗口依次展開“服務器名(本地)→IP路由選擇”然后單擊“常規”在右側窗格中雙擊“本地連接”打開“本地連接屬性”對話框
?
第 2步:在“常規”選項卡中單擊“入站篩選器”然在打開“入站篩選器”對話框中點擊“新建”按鈕打開“添加IP篩選器”對話框勾選“目標網絡”復選框在“IP地址”編輯框中鍵入該外部接口IP地址在“子網掩碼”編輯框中鍵入“255.255.255.255”在“協議”框下拉菜單中選中“TCP”協議在彈出“目標端口”框中鍵入端口號“1723”然后單擊“確定”按鈕
?
?
?
第 3步:回到“入站篩選器”對話框點選“丟棄所有包滿足下列條件除外”單選框然后反單擊“新建”按鈕勾選“目標網絡”復選框在“IP地址”編輯框中鍵入該外部接口IP地址在“子網掩碼”編輯框中鍵入“255.255.255.255”在“協議”框下拉菜單中選中“其他”在“在協議號”框中鍵入“47”最后依次單擊“確定”按鈕完成設置
?
配置輸出篩選器:配置PPTP輸出篩選器其目是只允許到達PPTP ×××客戶端出站通信操作如下:
第步:在“路由和遠程訪問”窗口打開外部接口屬性對話框然后在“常規”選項卡中單擊“出站篩選器”按鈕在打開“出站篩選器”窗口中單擊“新建”按鈕打開“添加IP篩選器”對話框勾選 “源網絡”復選框在“IP地址”編輯框中鍵入該外部接口IP地址子網掩碼為“255.255.255.255”指定協議為“TCP”并指定“源端口”號為“1723”單擊“確定”按鈕
?
?
?
第 2步:回到“出站篩選器”對話框點選“丟棄所有包滿足下列條件除外”單選框然后單擊“新建”按鈕勾選“源網絡”復選框在“IP地址”編輯框中鍵入該外部接口IP地址“子網掩碼”為“255.255.255.255”在“協議”框下拉菜單中選中“其他”指定“協議號”為“47”最后依次單擊“確定”按鈕完成設置
?
“1723”端口是×××服務器默認使用端口而“47”則代表TCP協議完成上述設置后就只有那些基于PPTP×××客戶端可以訪問×××服務器外部接口了這樣就極大地加固了×××安全性
整理總結:本文從帳戶管理和登錄工具方面談了服務器遠程登錄安全部署文中涉及登錄工具都是系統集成當然在實際應用中管理員們也許會選擇第 3方遠程管理工具但是不管如何樣定要做好安全部署遠程控制是“雙刃劍”方便了管理員也為***者提供了便利把好這道門是至關重要
?
簡單清理后門以及安全設置
1、清理/etc/passwd 查看有哪些多余的用戶,把除系統以外的,自己不用的用戶全部干掉。
 2、清理所有用戶家目錄下的 .ssh文件夾。最好直接刪除。(authenkey文件后面加1或者2的不是好方法,可能一樣有效)
 3、清理crontab,/var/spool/cron/里面所有不用的東西或者不了解的都清理掉。
 4、清理數據庫,如果不用直接把數據庫程序刪了,如果要用,注意清理主機是‘%’并且權限很高的用戶。
 5、清理web程序,有可能web程序中有一個webshell。或者直接刪掉以前的網站代碼。
 6、關閉沒有使用的其他服務(端口)。
 7、安裝最新的rkhunter,檢查服務器是否被安裝rootkit。
 8、檢查/etc/rc.local,看看是否有什么惡意腳本在啟動的時候運行。
 9、檢查所有的進程,和其他機器對比一下,看看是否有可疑進程
10、各種不要服務直接給刪除
轉載于:https://blog.51cto.com/hackdos/549028
總結
以上是生活随笔為你收集整理的加强自己的电脑安全决招的全部內容,希望文章能夠幫你解決所遇到的問題。
                            
                        - 上一篇: 《设计模式》杂记之里氏替换原则
 - 下一篇: 1491. Look and Say