您好,登录后才能下订单哦!
一. Ddos***目标:
1.程序漏洞(溢出)敏感信息泄漏,应用程序BUG
2.使用弱口令。
3.数据库(列目录,差异备份,log备份,存储过程)
4.系统权限配置(运行,上传,写入)
5.IIS设置(脚本执行权限)
6.FTP设置
7.ARP
限制连续密码错误次数。
拆分管理员权限,取消超管。
删除不需要的服务端口。
关闭不需要的服务端口
限制远程登陆者的权限。
经常查看服务器事件查看器。
系统盘和站点置盘,必须设置为NTFS格式,方便设置权限。
针对系统盘与站点放置盘,将aministrators和system的用户权限全部清除。
启用windows自带防火墙,只保留需要的服务端口。
改名administrator,创建admin帐号,作为陷阱帐号,设置超长密码,并不属任何组,并禁用Guest用户。
gpedit.msc帐户策略,三次登陆无效,锁定时间30分钟,复位锁定计数设为30分钟。
安全策略:可匿名访问共享;可匿名访问的命名通道;可远程访问的注册表路径;
可远程访问的注册表路径和子路径 为空。
通过终端服务拒绝登陆。
帐户:aspnet guest iuser_*** IWAM_***, NETWORK SQLDEBGGER
审核策略:帐户管理,帐户登陆事件,登陆事件,系统事件,策略更改(成功,失败)
目录服务访问,对象访问,特权使用(失败)
windows redgistry v5.00 关闭默认共享可以防止空口令或弱口令***
Hkey_Local_machine\system\current contorl set\services\lanmanserver\parameters
Autoshareserver=dword:000000000
Autosharewks=dw:00000000
web服务器
建web用户 设密码,属于Guset组
IIS 放在其它盘目录 web用户访问,网络身份验证。
执行权限:纯脚本
修改日志目录方法:
regedit:HKEY_local_machine/system/current control set/services/evertlog
file d:\cee----d:ceeAppEvent.Evt
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。