[2019-4-9] 设置服务器安全

最近发现一些因网站被入侵后才来使用D盾的用户,他们的网页老被改或经常会有后门生成。
在协助用户分析问题的情况下发现,服务器上有一键配置环境的软件,帐号绑定的都是administratos组的帐号。
也有一些同时使用2个或以上IIS防火墙(这反而容易产生安全问题),发现服务器有被提权的情况,
所以黑客能一直写后门。建议使用做一些简单的服务器安全设置。
-----------------------------------------------------------------
■■■■■ 服务器安全设置 ■■■■■
-----------------------------------------------------------------
【1.安装网站保护】
安装谁家网站产品自选,当然这里是推存自家的D盾了。
服务器入侵大部份由网站的漏洞入侵,之后提权拿下服务器的,所以安装好服务器的时候最好就装上网站保护类产品。

【2.降低mysql的绑定帐号权限】
D盾自带降权,但因为D盾检测到mysql服务绑定的不是系统帐号,就不再提示降权,所以需要用户自己降权了。
或把mysql服务恢复为系统权限,再用D盾来降权。之后再把mysql的高权帐号删除掉。

【3.添加IP安全策略】
下载安全策略文件:http://www.d99net.net/down/IPSEC.zip
如何导入和使用安全策略
1.在命令行中执行 secpol.msc
2.解压并导入安全策略

3.启动相关安全策略


【4.使用杀毒软件查查系统】
杀毒软件可以自己选定
360 https://www.360.cn/
腾讯电脑管家 https://guanjia.qq.com/
火绒杀毒 https://www.huorong.cn/
我默认使用“金山急救箱”来查(为什么要用金山急救箱,因为很多后门都搞了360免杀,反而金山应急能找到更多问题)
下载网页:http://www.ijinshan.com/jjx/index.shtml
下载的文件: http://cu003.www.duba.net/duba/tools/dubatools/ksm3/ksm3.exe
安装时不用选"金山毒霸"和"金山卫士",只装金山急救箱,查杀前记得更新一下急救箱再查。


【5.设置一下系统一些文件的权限,直接复制如下字符,在cmd.exe中执行就可以了,复制->在cmd.exe里粘帖】
takeown /F C:\Windows\system32\cmd.exe
takeown /F C:\Windows\system32\command.com
takeown /F C:\Windows\system32\net.exe
takeown /F C:\Windows\system32\net1.exe
takeown /F C:\Windows\regedit.exe
takeown /F C:\Windows\system32\cacls.exe
takeown /F C:\Windows\system32\shell32.dll
takeown /F C:\Windows\system32\activeds.tlb
takeown /F C:\Windows\System32\wbem\WMIC.exe
takeown /F C:\Windows\SysWOW64\cmd.exe
takeown /F C:\Windows\SysWOW64\command.com
takeown /F C:\Windows\SysWOW64\net.exe
takeown /F C:\Windows\SysWOW64\net1.exe
takeown /F C:\Windows\SysWOW64\regedit.exe
takeown /F C:\Windows\SysWOW64\cacls.exe
takeown /F C:\Windows\SysWOW64\shell32.dll
takeown /F C:\Windows\SysWOW64\activeds.tlb
takeown /F C:\Windows\SysWOW64\wbem\WMIC.exe

cacls C:\Windows\system32\cmd.exe /G administrators:F
y
cacls C:\Windows\system32\command.com /G administrators:F
y
cacls C:\Windows\system32\net.exe /G administrators:F
y
cacls C:\Windows\system32\net1.exe /G administrators:F
y
cacls C:\Windows\regedit.exe /G administrators:F
y
cacls C:\Windows\system32\cacls.exe /G administrators:F
y
cacls C:\Windows\system32\shell32.dll /G administrators:F system:F
y
cacls C:\Windows\system32\activeds.tlb /G administrators:F system:F
y
cacls C:\Windows\System32\wbem\WMIC.exe /G administrators:F
y
cacls C:\Windows\SysWOW64\cmd.exe /G administrators:F
y
cacls C:\Windows\SysWOW64\command.com /G administrators:F
y
cacls C:\Windows\SysWOW64\net.exe /G administrators:F
y
cacls C:\Windows\SysWOW64\net1.exe /G administrators:F
y
cacls C:\Windows\SysWOW64\regedit.exe /G administrators:F
y
cacls C:\Windows\SysWOW64\cacls.exe /G administrators:F
y
cacls C:\Windows\SysWOW64\shell32.dll /G administrators:F system:F
y
cacls C:\Windows\SysWOW64\activeds.tlb /G administrators:F system:F
y
cacls C:\Windows\SysWOW64\wbem\WMIC.exe /G administrators:F
y



 


备案:粤ICP备13041920号-1 粤公网安备 44030702000337号