您当前的位置:首页 >资讯信息

弹性云/服务器系统安全设置 提高安全防护-VPS-肥雀信息技术

目前互联网黑客入侵事件频发,很多客户安全意识不高,被黑客入侵非常普遍。黑客入侵可能带来网站被挂病毒、木马,数据被黑客删除,黑客利用服务器对外攻击别人,占用服务器的磁盘和带宽等等。

为了提高您所使用主机的安全性,建议您做好系统安全,提升安全防护意识:

系统安全:

1.设置较为复杂的主机密码,建议8位数以上,大小写混合带数字、特殊字符,不要使用123456、password等弱口令。
2.任何应用服务都不应使用system或者管理员账户运行,避免当应用服务出现漏洞时系统被入侵。查看帮助
3.如果是自主安装纯净版的系统,建议修改远程管理3389、22等默认端口,用其他非标准端口可以减少被黑的几率。
4.系统防火墙中只开放需要用到的端口。

windows系统安全:(纯净版本系统建议下载”自动安全脚本”执行)

1.windows主机安装安全狗、360主机卫士等防入侵的产品。

2.开启系统自动更新功能,定期给系统打补丁,非常重要。

3.关闭不需要的服务,如server,worksation等服务一般用不上,建议禁用。

4.网卡属性中卸载文件共享功能。

5.启用TCP/IP筛选功能,关闭危险端口,防止远程扫描、蠕虫和溢出攻击。 比如mssql数据库的1433端口,一般用不上远程连接的话,建议封掉,只允许本机连接。

6.如果用于网站服务,建议安装我们预装“网站管理助手”的操作系统模板,该系统我们做过安全加固,比纯净版要更安全。新建网站强烈建议用网站管理助手创建,本系统创建的网站会相互隔离,避免一个网站被入侵就导致其他网站也受影响。

7.防火墙中禁用禁用445,禁用137 138 139端口

8.禁用seclogon服务,避免提权
net stop seclogon
sc config seclogon start= disabled

9.设置wpad,避免中间人攻击提权
echo.>> C:WindowsSystem32driversetchosts
echo 1.1.1.1 wpad>> C:WindowsSystem32driversetchosts

10.2008、2012禁用wscript.shell防止asp执行exe
takeown /f C:WindowsSystem32wshom.ocx /a
takeown /f C:WindowsSystem32shell32.dll /a
takeown /f C:WindowsSysWOW64wshom.ocx /a
takeown /f C:WindowsSysWOW64shell32.dll /a
cacls C:WindowsSystem32wshom.ocx /R users /e
cacls C:WindowsSysWOW64wshom.ocx /R users /e
cacls C:WindowsSystem32shell32.dll /R users /e
cacls C:WindowsSysWOW64shell32.dll /R users /e

11.2003 禁止wmi获取iis信息,避免信息泄露
cacls C:WINDOWSsystem32wbemwbemprox.dll /D client /e
cacls C:WINDOWSsystem32wbemwmiprvse.exe /D client /e
cacls C:WINDOWSsystem32wbemwmiutils.dll /D client /e

12.合理使用软件策略限制exe执行,常见目录为
C:Documents and Settingswestmssql
C:Documents and Settingsservu
C:Documents and Settingsmysql
D:SOFT_PHP_PACKAGEphptmp
d:wwwroot
C:WindowsTemp
C:WindowsMicrosoft.NETFrameworkv2.0.50727Temporary ASP.NET Files
C:WindowsMicrosoft.NETFrameworkv4.0.30319Temporary ASP.NET Files
C:WindowsMicrosoft.NETFramework64v2.0.50727Temporary ASP.NET Files
C:WindowsMicrosoft.NETFramework64v4.0.30319Temporary ASP.NET Files

linux系统安全:

1.如果使用php请在php.ini中禁用危险函数 disable_functions = passthru,exec,system,shell_exec,proc_open,popen
2.定期升级 base openssl-devel curl-devel openssh-server
3.内部服务尽量监听127.0.0.1
4.如果有使用第三方面板,应随时关注升级动态
5.也可以尝试使用安全软件,如云锁等

服务安全:

1.MYSQL
使用普通用户运行,root设置复杂密码,禁止root远程链接,程序中避免使用root

2.MSSQL
使用普通用户运行,sa设置复杂密码,程序中避免使用sa,最好是sa改名

3.JAVA
使用普通用户运行,关注struts2/tomcat等相关漏洞

网站程序/目录安全:

  • 1.做好网站的注入漏洞检查,做好网站目录访问权限控制。(建议将网站设置为只读状态,对需要上传附件等目录单独开通写权限功能,对上传文件目录设置为禁止脚本执行权限)
    若是一些官方源码,及时跟随官方版本升级更新补丁,若是一些网络公司/自行开发的程序,注意一些上传功能,提交留言等要进行严格的程序判断限制
  • 2.网站所在目录可增加一些权限设置来增强安全
  • 3.右击网站目录,如wwwroot,属性-安全,取消掉对应用户的完全控制控制权限,只保留读取运行权限
  • 4.个别目录,如data/session caches uploads databases 等需要写入权限的目录,单独右击属性安全中设置为完全控制
  • 5.upload,images等静态文件,图片文件等目录,取消执行权限
  • 6.不常更新的程序文件,如index.php,index.asp等右击属性,把只读属性勾选上以防止被篡
  • 7.最佳目录权限为,只要不涉及写入的目录或者文件都不要给写入权限,需要写入权限的目录,应当禁止脚本和exe执行

数据安全:

建议定期把数据库等重要数据进行本机或异机备份!

服务器安全的宗旨:最小的权限 + 最少的服务 = 最大的安全

[2019-08-22 16:34:51]