您好,登錄后才能下訂單哦!
一. Ddos***目標:
1.程序漏洞(溢出)敏感信息泄漏,應用程序BUG
2.使用弱口令。
3.數據庫(列目錄,差異備份,log備份,存儲過程)
4.系統權限配置(運行,上傳,寫入)
5.IIS設置(腳本執行權限)
6.FTP設置
7.ARP
限制連續密碼錯誤次數。
拆分管理員權限,取消超管。
刪除不需要的服務端口。
關閉不需要的服務端口
限制遠程登陸者的權限。
經常查看服務器事件查看器。
系統盤和站點置盤,必須設置為NTFS格式,方便設置權限。
針對系統盤與站點放置盤,將aministrators和system的用戶權限全部清除。
啟用windows自帶防火墻,只保留需要的服務端口。
改名administrator,創建admin帳號,作為陷阱帳號,設置超長密碼,并不屬任何組,并禁用Guest用戶。
gpedit.msc帳戶策略,三次登陸無效,鎖定時間30分鐘,復位鎖定計數設為30分鐘。
安全策略:可匿名訪問共享;可匿名訪問的命名通道;可遠程訪問的注冊表路徑;
可遠程訪問的注冊表路徑和子路徑 為空。
通過終端服務拒絕登陸。
帳戶:aspnet guest iuser_*** IWAM_***, NETWORK SQLDEBGGER
審核策略:帳戶管理,帳戶登陸事件,登陸事件,系統事件,策略更改(成功,失敗)
目錄服務訪問,對象訪問,特權使用(失敗)
windows redgistry v5.00 關閉默認共享可以防止空口令或弱口令***
Hkey_Local_machine\system\current contorl set\services\lanmanserver\parameters
Autoshareserver=dword:000000000
Autosharewks=dw:00000000
web服務器
建web用戶 設密碼,屬于Guset組
IIS 放在其它盤目錄 web用戶訪問,網絡身份驗證。
執行權限:純腳本
修改日志目錄方法:
regedit:HKEY_local_machine/system/current control set/services/evertlog
file d:\cee----d:ceeAppEvent.Evt
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。