freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

win20xx服務(wù)器組網(wǎng)、安全管理全攻略-資料下載頁

2025-08-10 17:10本頁面

【導(dǎo)讀】在本文第二節(jié)中,我們已經(jīng)介紹了在Windows組件向?qū)Ю锇惭b3389終端服務(wù)器的方法,程管理服務(wù),而被黑客不費(fèi)吹灰之力就能取得遠(yuǎn)程管理權(quán)。的終端服務(wù)器就會(huì)暴露在黑客的眼前,那就對(duì)你的服務(wù)器存在一定的危險(xiǎn)性。管理服務(wù)默認(rèn)的情況下是開放3389端口的,只要我們終端服務(wù)默認(rèn)開放的端口號(hào)改一下,表中的其中一項(xiàng)鍵值即可。點(diǎn)擊“開始菜單→運(yùn)行”在運(yùn)行里輸入REGEDIT命令,啟動(dòng)注。地址即可登陸終端服務(wù)器“:7890”其中IP與端口號(hào)用“:”分隔開。至此終端服務(wù)器端口修改成功。已經(jīng)有兩個(gè)以上會(huì)話在進(jìn)行,則新用戶將被拒絕進(jìn)行遠(yuǎn)程桌面管理登陸。必須要等正在登陸。我們開始使用Win2020系統(tǒng)自帶的FTP服務(wù)架設(shè)一臺(tái)安全的FTP服務(wù)器。時(shí)須更改密碼”的選項(xiàng),勾選“用戶不能更改密碼”及“密碼永不過期”選項(xiàng)。用戶組名稱后返回選擇組窗口,點(diǎn)擊“確定”按鈕退出。限傳播到該對(duì)像和所有對(duì)像,包括那些在此明確定定義的項(xiàng)目”。文件夾,這樣就給了hack帳號(hào)對(duì)該文件夾的完全管理權(quán)。

  

【正文】 訪問權(quán)限了,所以各種調(diào)用 WEBSHELL木馬都沒法運(yùn)行了,這也算是 Win2020系統(tǒng)安全上的一點(diǎn)進(jìn) 步吧。 十一、配置一臺(tái)安全的 服務(wù)器 ,把各種溢出攻擊、反向連接木馬拒于門外: 上一節(jié)中,我們談到了有些 WEBSHELL能通過調(diào)用系統(tǒng)的 服務(wù)器 上運(yùn)行CMD命令,我們?cè)偌?xì)想一下,現(xiàn)在網(wǎng)絡(luò)上流行的溢出攻擊,如 WEBDAV溢出等不就是對(duì)存有溢出漏洞的 服務(wù)器 進(jìn)行溢出攻擊的嗎?攻擊成功后,被溢出的 服務(wù)器 就會(huì)自動(dòng)綁定 服務(wù)器 的,黑客就會(huì)遠(yuǎn)程連接被溢出成功的 服務(wù)器 的 。以取得遠(yuǎn)程 服務(wù)器的系統(tǒng)管理權(quán)。 既然黑客的溢出攻擊是通過溢出攻擊工具溢出成功后綁定 SYSTEM系統(tǒng)權(quán)限登陸 服務(wù)器 的,只要我們對(duì) Win2020系統(tǒng)下的 C:\WINDOWS\SYSTEM32\置一定的權(quán)限,呵呵 ,那么黑客的這些溢出攻擊都將沒用武之地了。為了安全起見,我們還要對(duì)如 。因?yàn)檫@些危險(xiǎn)的文件默認(rèn)的情況下都是允許 SYSTEM權(quán)限的用戶訪問及執(zhí)行的,只有為這些文件設(shè)置了權(quán)限,這樣才能確保 服務(wù)器 系統(tǒng)真正的安全。這些 危險(xiǎn)的文件默認(rèn)的情況下,都是存放在 C:\WINDOWS\SYSTEM32 的目錄下的。設(shè)置權(quán)限的方法如下圖(圖 26)所示: (圖 26) 清除原來的所有其它用戶訪問這些命令的權(quán)限,然后只設(shè)置允許你正在使用的超級(jí)用戶擁有使用這些命令的權(quán)限,比如說你正在使用的超級(jí)用戶名是 administrator 那么,你就在權(quán)限設(shè)置里只允許用戶名為 administrator 的用戶使用這些命令。 通過這些安全配置,以后你的 服務(wù)器 就算存在溢出漏洞,就算黑客對(duì)你的 服務(wù)器 進(jìn)行溢出攻擊成功,黑客也沒法登陸你的 服務(wù)器 的了,因?yàn)橐话愫诳偷囊绯龉舳际峭ㄟ^綁定遠(yuǎn)程被溢出攻擊 服務(wù)器 的系統(tǒng) CMD命令登陸的,并且是以 SYSTEM權(quán)限登陸,而你在 CMD的使用權(quán)限里刪除了所有用戶的使用 CMD權(quán)限,只有你正在使用的超級(jí)管理員帳號(hào) 才能擁有這個(gè)CMD命令的使用權(quán),所以黑客就算溢出成功了,也沒法遠(yuǎn)程連接并登陸你的 服務(wù)器 了。通過最簡單的安全配置,就能防范多種未知及已知的溢出攻擊,是不是很實(shí)用呢!:) 但這只能是相對(duì)的安全,因?yàn)橛行┮绯龉艉诳湍苤苯影逊聪蜻B接的木馬文件傳到你的服務(wù)器 上,并能運(yùn)行哦。呵呵,如最近出現(xiàn)的 ServU溢出,如果你的 FTP服務(wù)器 使用了 ServU的話,你又沒有打上最新的安全補(bǔ)丁,讓黑客溢出成功了,那么黑客可以不綁定你的 CMD命令登陸你的 服務(wù)器 ,而是給你 服務(wù)器 傳一個(gè)反向連接的木馬 后門,這種反向連接的后門是通過你的 服務(wù)器 向黑客的機(jī)器連接,而黑客只要在自己的機(jī)器監(jiān)聽,只要你的 服務(wù)器 中了這 種后門,那么就算你的 服務(wù)器 安裝了防火墻,并屏蔽了所有不使用的端口,黑客不能正 向與你的 服務(wù)器 聯(lián)接木馬后門,但黑客給你傳一個(gè)反向連接的木馬,這個(gè)木馬是通過你的 服務(wù)器連接黑客的機(jī)器的,只要你的 服務(wù)器 向黑客的機(jī)器發(fā)出連接請(qǐng)求,黑客就能取得你 服務(wù)器 的控制權(quán),而這種反向木馬攻擊可以完全不依賴于 Win2020系統(tǒng)下的 ??梢苑聪蜻B接木馬的危害性。 那么我們?nèi)绾畏乐惯@一類的反向木馬攻擊呢?方法很簡單,那就是安裝一個(gè)具有防止反向連接木馬的防火墻,如天網(wǎng)及金山網(wǎng)鏢等防火墻。都是具有防止反向連接功能的,因?yàn)檫@些防火墻都有應(yīng)用程序訪問網(wǎng)絡(luò)權(quán)限設(shè)置功能。 服務(wù)器 上的任何一個(gè)程序要訪問網(wǎng)絡(luò),都會(huì)彈出一個(gè)警告窗口,必須要 服務(wù)器 的管理員同意允許該應(yīng)用程序訪問網(wǎng)絡(luò)后,這些程序才能訪問網(wǎng)絡(luò),這項(xiàng)功能正好用于防范反向木馬。下面舉一個(gè)例子,如你的 服務(wù)器 安裝了天網(wǎng)防火墻,如黑客成功溢出了你的 ServU服務(wù)器 ,并給你傳了一個(gè)反向連接的后門木馬,這個(gè)后門木馬在你的 服務(wù)器 的 C:\ ,黑客所在 IP地址是 ,現(xiàn)在黑客要對(duì)你 服務(wù)器 的這個(gè)反向連接木馬進(jìn)行連接,只要黑客在你 服務(wù)器 上運(yùn)行了這個(gè)反向木馬,那么你的天網(wǎng)防火墻就會(huì)彈出一個(gè)警告窗口,如下圖(圖 27)所示: 27) (圖 通過上述配置,我們的 服務(wù)器 已經(jīng)能抵擋目前已知及未知的任何溢出攻擊了,當(dāng)然這些對(duì)于 服務(wù)器 安全來說還不夠的,我們還要屏蔽掉一些我們不使用的服務(wù)端口,方法很簡單, 在桌面上右鍵點(diǎn)擊“網(wǎng)上鄰居”圖標(biāo),出現(xiàn)一菜單,選擇“屬性”,這時(shí)彈出一個(gè)“網(wǎng)絡(luò)連接 ”的窗口,找到“本地連接”再點(diǎn)擊鼠標(biāo)右鍵,選擇“屬性”,彈出“本地連接屬性“窗口,選擇“ Inter 協(xié)議( TCP/IP)”再點(diǎn)擊“屬性”按鈕,彈出“ Inter 協(xié)議( TCP/IP)屬性”窗口,點(diǎn)擊“高級(jí)( V)”按鈕,出現(xiàn)“高級(jí) TCP/IP 設(shè)置”窗口,選擇“選項(xiàng)”標(biāo)簽,再點(diǎn)擊“屬性( P)”按鈕,這時(shí)彈出一個(gè)“ TCP/IP篩選”對(duì)話框,在這個(gè)窗口里設(shè)置你需要開放服務(wù)的端口。如 FTP服務(wù)需要開放 21端口, WWW服務(wù)需要開放 80 端口, SMTP服務(wù)需要開放 25端口, POP3服務(wù)需要開放 110端口,終端服 務(wù)需要開放 3389端口, MYSQL數(shù)據(jù)庫需要開放 3306端口?? 如下圖(圖 28)所示: 28) (圖 只要你通過了本文 所述的方法配置你的 服務(wù)器 ,你的 服務(wù)器 將會(huì)是一臺(tái)穩(wěn)若金湯的 服務(wù)器 ,目前網(wǎng)絡(luò)上流行的溢出攻擊及一些未知的溢出等攻擊方法,各種 ASP、 ASPX、 CGI、 PHP、JSP的 WEBSHELL攻擊 等在你的 服務(wù)器 里也沒用武之地。
點(diǎn)擊復(fù)制文檔內(nèi)容
試題試卷相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號(hào)-1