您好,登錄后才能下訂單哦!
一. Ddos***目標(biāo):
1.程序漏洞(溢出)敏感信息泄漏,應(yīng)用程序BUG
2.使用弱口令。
3.數(shù)據(jù)庫(kù)(列目錄,差異備份,log備份,存儲(chǔ)過程)
4.系統(tǒng)權(quán)限配置(運(yùn)行,上傳,寫入)
5.IIS設(shè)置(腳本執(zhí)行權(quán)限)
6.FTP設(shè)置
7.ARP
限制連續(xù)密碼錯(cuò)誤次數(shù)。
拆分管理員權(quán)限,取消超管。
刪除不需要的服務(wù)端口。
關(guān)閉不需要的服務(wù)端口
限制遠(yuǎn)程登陸者的權(quán)限。
經(jīng)常查看服務(wù)器事件查看器。
系統(tǒng)盤和站點(diǎn)置盤,必須設(shè)置為NTFS格式,方便設(shè)置權(quán)限。
針對(duì)系統(tǒng)盤與站點(diǎn)放置盤,將aministrators和system的用戶權(quán)限全部清除。
啟用windows自帶防火墻,只保留需要的服務(wù)端口。
改名administrator,創(chuàng)建admin帳號(hào),作為陷阱帳號(hào),設(shè)置超長(zhǎng)密碼,并不屬任何組,并禁用Guest用戶。
gpedit.msc帳戶策略,三次登陸無效,鎖定時(shí)間30分鐘,復(fù)位鎖定計(jì)數(shù)設(shè)為30分鐘。
安全策略:可匿名訪問共享;可匿名訪問的命名通道;可遠(yuǎn)程訪問的注冊(cè)表路徑;
可遠(yuǎn)程訪問的注冊(cè)表路徑和子路徑 為空。
通過終端服務(wù)拒絕登陸。
帳戶:aspnet guest iuser_*** IWAM_***, NETWORK SQLDEBGGER
審核策略:帳戶管理,帳戶登陸事件,登陸事件,系統(tǒng)事件,策略更改(成功,失敗)
目錄服務(wù)訪問,對(duì)象訪問,特權(quán)使用(失?。?/p>
windows redgistry v5.00 關(guān)閉默認(rèn)共享可以防止空口令或弱口令***
Hkey_Local_machine\system\current contorl set\services\lanmanserver\parameters
Autoshareserver=dword:000000000
Autosharewks=dw:00000000
web服務(wù)器
建web用戶 設(shè)密碼,屬于Guset組
IIS 放在其它盤目錄 web用戶訪問,網(wǎng)絡(luò)身份驗(yàn)證。
執(zhí)行權(quán)限:純腳本
修改日志目錄方法:
regedit:HKEY_local_machine/system/current control set/services/evertlog
file d:\cee----d:ceeAppEvent.Evt
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。