學習筆記 主機安全,伺服器加固

2021-10-10 03:10:00 字數 1456 閱讀 1510

1)關閉非必要服務,減少攻擊面

2)修復安全問題,解決隱患

3)優化策略,增加限制,提高入侵難度

4)優化日誌儲存,提供可溯源

windows

計算機管理-》檢視使用者中的guest是否被禁用

本地安全策略-》賬戶策略-》密碼策略-》密碼複雜度,最小值,使用週期,強制密碼歷史(與前幾次密碼不能相同)

-》本地策略-》安全選項-》啟用互動式登入(不顯示最後登入使用者名稱)

改預設管理員使用者名稱和預設埠

登錄檔regedit開啟

hkey_local_machine/system/currentcontrolset/control/terminal server/wds/repwd/tds/tcp

和hkey_local_machine/system/currentcontrolset/control/terminalserver/winstations/rdp-tcp

找到portnumber 然後十進位制 改完重啟

元件服務-》服務(本地)-》把無用的 例如服務,共享的服務關閉(dscp client自動分配ip,雲主機ip固定;dns client;print s'p'ooler;tcp/ip netbios helper;windows romote mangement)

防火牆-》開啟-》高階-》入站規則-》新建規則,阻止埠連線-》禁ping:檔案和列印共享,icmpv4啟用

事件檢視器-》應用程式和安全兩個的屬性-》日誌最大大小改大,設定不覆蓋事件

linux

vi /etc/login.defs

找到pass_max_day(多少天後必須修改密碼)

vi /etc/pam.d/common-password

找到pam_cracklib minlen最小長度 ucredit大寫字母 lcredit小寫字母 dcredit數字 ocredit特殊字元

vi /etc/pam.d/su

找到兩個auth 除了pam_rootok pam_wheel 其他使用者組不能使用suid提權為6

awk '' /etc/passwd

看是否有除了root以外的使用者uid為0(最高許可權)

特殊檔案許可權限制,設定預設許可權

vi /etc/pro

vi /etc/profile(在最後面設定umask 0,7)

chmod 400 /etc/shadow

chmod 400 /etc/gr (只允許檔案所有者進行讀的操作)

chmod 644 /etc/group (檔案所有者可以讀寫)

vi /etc/profile 加上tmout=300 (連線五分鐘不活動自動斷開)

source /etc/profile

iptables命令開放埠(系統防火牆)

chattr +i /etc/hosts 限制檔案只可讀(-i解除限制,不解除root也操作不了,這樣是為了防止黑客修改檔案,如對檔案加密勒索)

伺服器安全加固

注 以下所有操作均在centos 6.5 x86 64位系統下完成。寫在最前 安全無小事,一切只要能增強安全性的事情,都是值得去做的。安全配置 1 防止伺服器被ping,禁止該功能。echo 1 proc sys net ipv4 icmp echo ignore all 並且儲存配置到開機自動設定...

SQL伺服器安全加固

步驟 說明 mdac公升級 安裝最新的mdac http www.microsoft.com data download.htm 密碼策略 由於sql server 不能更改 sa使用者名稱,也不能刪除這個超級使用者,所以,我們必須對這個帳號進行最強的保護,當然,包括使用乙個非常強壯的密碼,最好不要...

Linux伺服器安全加固

一 修改密碼和ssh登入埠,並且盡可能的用金鑰對登入,禁止用密碼登入 主要針對linux 二 修改 etc hosts.allow 設定僅僅允許某幾台去ssh sshd 45.195.修改 etc hosts.deny sshd all in.telnet all 三 把系統中的一些不必要的使用者和...