今天有一位BOSS和飞飞说他的版本被盗了,刚开区没多久的独家定制版本,无奈他只能重新找技术做版本,损失惨重。为了避免这种情况发生,今天飞飞和你们分享几种防止服务器被黑的安全策略配置方法,希望可以帮助到你们。
今天有一位BOSS和飞飞说他的版本被盗了,刚开区没多久的独家定制版本,无奈他只能重新找技术做版本,损失惨重。为了避免这种情况发生,今天飞飞和你们分享几种防止服务器被黑的安全策略配置方法,希望可以帮助到你们。
1、 及时安装系统补丁
无论是Windows server还是Linux系统,任何操作系统都有漏洞,及时的打上补丁避免漏洞被蓄意攻击利用
2、 安装和设置防火墙
对于服务器安全,必须安装防火墙,防火墙对非法访问具有很好的预防作用,但防火墙不等于服务器的安全性。在安装防火墙后,需要根据自己的网络环境配置防火墙,以达到较佳的保护效果。
3、 关闭不需要的服务和端口
在安装服务器操作系统的时候,会默认开启一些不需要的服务,不仅会占用系统的资源,也会增加系统的安全隐患。所以关闭不需要的服务或是TCP端口,也是可以加强服务器安全的。
4、 定期对服务器数据进行备份
为了防止系统故障或非法操作,系统必须有系统备份。除了完整的系统备份外,还应对每周修改后的数据进行备份。同时,应该将重要的系统文件保存在不同的服务器上,以便在系统崩溃时出现(通常是硬盘错误),可以及时返回到正常状态。
5、 定期修改服务器账号、密码和端口
账号和密码可以说是保护服务器安全的第一道防线,设置包括数字、英文大小写和符号的复杂的账号密码,并且定期修改可以有效避免服务器被入侵。修改密码和端口的方法在之前文章都有,可以参考下
6、 检测系统日志
系统日志会记录下所有用户使用系统的情况,包括登录时间、使用的账号、进行的活动等。日志程序会定期生成报表,通过对报表进行分析,你可以知道是否有异常现象
以上是Windows server常用的几种安全策略配置方法,如果是黑客设置了隐藏账户,就没有那么容易发现了,针对隐藏账户,飞飞列出了几种类型和对应的解决方法。
1、 添加“$"符号型隐藏账户
对于这类隐藏账户的检测比较简朴。一般黑客在利用这种方法建立完隐藏账户后,会为隐藏账户设置管理员权限。那么我们只需要在“命令提示符”中输入“net localgroup administrator”就可以让所有的隐藏账户现形。如果嫌麻烦,直接打开计算机管理进行查看,添加$符号的账户是无法在这里隐藏的。
2、 修改注册表型隐藏账户
修改注册表设置隐藏账户是不会显示在“命令提示符”和“计算机管理”的,可以在注册表中看到。在注册表编辑器中点开HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names,把这里存在的账户和计算机管理中存在的账户进行对比,多出来的账户就是隐藏账户了。想要删除它也很简单,直接删除以隐藏账号命令的项即可。
3、 无法看到名称的隐藏账户
有些黑客会非常狡猾,设置了注册表隐藏账户,还设置了管理员对注册表的操作权限,这样管理员就无法通过注册表来删除隐藏用户,甚至看不到他创建的隐藏用户。这时候不要慌,既然他不要我们删除,我们也可以让他不能登录!我们借助“组策略”点击“开始”-“运行”,输入“gpedit.msc”运行“组策略”,依次点开“计算机配置”-“Windows设置“-”安全设置“-”本地策略“-”审核策略,双击右边的“审核策略更改”,在弹出的设置窗口勾选“成功”,然后点“确定”,对“审核登录事件”和“审核过程追踪”进行相同的设置。
进行登录审核后,可以对任何账户的登录进行记录,包括隐藏账户。这样我们就可以通过“计算机管理”中的“事件查看器”知道隐藏账户的名称,甚至登录时间。即便是黑客将所有的登录日志删除,系统还是会记录哪个账户删除了系统日志,想逃也逃不掉。
在知道隐藏账户的名称后就好办了,虽然我们没有权限删除这个隐藏账户,但是我们可以在“命令提示符”中输入“net user 隐藏账户名称 新的密码”密码设置复杂点,这样黑客也无法登录隐藏账户了。
以上就是关于服务器安全策略配置的几种方法,感谢您的阅读与关注,若是想要了解更多服务器技术干货,加个关注再走吧~