⑴cracker可以根据ping回的TTL值来大致判断你的操作系统,如:
⑵TTL=(WINNT);
⑶TTL=(win);
⑷TTL=或(winx);
⑸TTL=或(linux);
⑹TTL=(solaris);
⑺TTL=(Irix);
⑻实际上你可以自己改的:HKEY_LOCAL_MACHINESYSTEM CurrentControlSetServicesTcpipParameters:DefaultTTL REG_DWORD -xff(- 十进制,默认值)改成一个莫名其妙的数字如,起码让那些小菜鸟晕上半天,就此放弃入侵你也不一定哦
⑼. 删除默认共享
⑽有人问过我一开机就共享所有盘,改回来以后,重启又变成了共享是怎么回事,这是K 为管理而设置的默认共享,HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices LanmanServerParameters:AutoShareServer类型是REG_DWORD把值改为即可
⑾. 禁止建立空连接
⑿默认情况下,任何用户通过通过空连接连上服务器,进而枚举出帐号,猜测密码。我们可以通过修改注册表来禁止建立空连接:
⒀Local_MachineSystemCurrentControlSetControlLSA-RestrictAnonymous 的值改成””即可。
⒁、建立一个记事本,填上以下代码。保存为*.bat并加到启动项目中
⒂ share c$Content$nbsp;/del
⒃ share d$Content$nbsp;/del
⒄ share e$Content$nbsp;/del
⒅ share f$Content$nbsp;/del
⒆ share ipc$Content$nbsp;/del
⒇ share admin$Content$nbsp;/del
⒈、IIS站点设置:
⒉、将IIS目录&数据与系统磁盘分开,保存在专用磁盘空间内。
⒊、在IIS管理器中删除必须之外的任何没有用到的映射(保留asp等必要映射即可)
⒋、在IIS中将HTTP Object Not Found出错页面通过URL重定向到一个定制HTM文件
⒌、Web站点权限设定(建议)
⒍脚本源访问 不允许
⒎目录浏览 建议关闭
⒏日志访问 建议关闭
⒐索引资源 建议关闭
⒑执行 推荐选择 “仅限于脚本”
⒒、建议使用WC扩充日志文件格式,每天记录客户IP地址,用户名,服务器端口,方法,URI字根,HTTP状态,用户代理,而且每天均要审查日志。(最好不要使用缺省的目录,建议更换一个记日志的路径,同时设置日志的访问权限,只允许管理员和system为Full Control)。
⒓) 涉及用户名与口令的程序最好封装在服务器端,尽量少的在ASP文件里出现,涉及到与数据库连接地用户名与口令应给予最小的权限;
⒔) 需要经过验证的ASP页面,可跟踪上一个页面的文件名,只有从上一页面转进来的会话才能读取这个页面。) 防止ASP主页.inc文件泄露问题;
⒕) 防止UE等编辑器生成some.asp.bak文件泄露问题。
⒖、IIS权限设置的思路
⒗?要为每个独立的要保护的个体(比如一个网站或者一个虚拟目录)创建一个系统用户,让这个站点在系统中具有惟一的可以设置权限的身份。
⒘?在IIS的【站点属性或者虚拟目录属性→目录安全性→匿名访问和验证控制→编辑→匿名访问→编辑】填写刚刚创建的那个用户名。
⒙?设置所有的分区禁止这个用户访问,而刚才这个站点的主目录对应的那个文件夹设置允许这个用户访问(要去掉继承父权限,并且要加上超管组和SYSTEM组)。
⒚、卸载最不安全的组件
⒛最简单的办法是直接卸载后删除相应的程序文件。将下面的代码保存为一个.BAT文件,( 以下均以 WIN 为例,如果使用,则系统文件夹应该是 C:WINDOWS )
①regsvr/u C:WINDOWSSystemwshom.ocx
②del C:WINDOWSSystemwshom.ocx
③regsvr/u C:WINDOWSsystemshell.dll
④del C:WINNTWINDOWSshell.dll
⑤然后运行一下,WScript.Shell, Shell.application, WScript.work就会被卸载了。可能会提示无法删除文件,不用管它,重启一下服务器,你会发现这三个都提示“×安全”了。
⑥本教程参考了网络上很多关于WIN的安全设置以及小编自己动手做了一些实践,综合了这些安全设置文章整理而成,希望对大家有所帮助,另外里面有不足之处还请大家多多指点,然后给补上,谢谢!