一. Ddos攻击目标:

    1.程序漏洞(溢出)敏感信息泄漏,应用程序BUG

    2.使用弱口令。

    3.数据库(列目录,差异备份,log备份,存储过程)

    4.系统权限配置(运行,上传,写入)

    5.IIS设置(脚本执行权限)

    6.FTP设置

    7.ARP

  1. 限制连续密码错误次数。

  2. 拆分管理员权限,取消超管。

  3. 删除不需要的服务端口。

  4. 关闭不需要的服务端口

  5. 限制远程登陆者的权限。

  6. 经常查看服务器事件查看器。


  1. 系统盘和站点置盘,必须设置为NTFS格式,方便设置权限。

  2. 针对系统盘与站点放置盘,将aministrators和system的用户权限全部清除。

  3. 启用windows自带防火墙,只保留需要的服务端口。

  4. 改名administrator,创建admin帐号,作为陷阱帐号,设置超长密码,并不属任何组,并禁用Guest用户。

  5. gpedit.msc帐户策略,三次登陆无效,锁定时间30分钟,复位锁定计数设为30分钟。

  6. 安全策略:可匿名访问共享;可匿名访问的命名通道;可远程访问的注册表路径;

    可远程访问的注册表路径和子路径  为空。

  7. 通过终端服务拒绝登陆。

    帐户:aspnet guest iuser_*** IWAM_***, NETWORK SQLDEBGGER

  8. 审核策略:帐户管理,帐户登陆事件,登陆事件,系统事件,策略更改(成功,失败)

    目录服务访问,对象访问,特权使用(失败)

  9. windows redgistry v5.00 关闭默认共享可以防止空口令或弱口令入侵

    Hkey_Local_machine\system\current contorl set\services\lanmanserver\parameters

    Autoshareserver=dword:000000000

    Autosharewks=dw:00000000

  10. web服务器

    建web用户 设密码,属于Guset组

    IIS 放在其它盘目录 web用户访问,网络身份验证。

    执行权限:纯脚本

  11. 修改日志目录方法:

    regedit:HKEY_local_machine/system/current control set/services/evertlog

    file d:\cee----d:ceeAppEvent.Evt