1)關閉非必要服務,減少攻擊面
2)修復安全問題,解決隱患
3)優化策略,增加限制,提高入侵難度
4)優化日誌儲存,提供可溯源
windows
計算機管理-》檢視使用者中的guest是否被禁用
本地安全策略-》賬戶策略-》密碼策略-》密碼複雜度,最小值,使用週期,強制密碼歷史(與前幾次密碼不能相同)
-》本地策略-》安全選項-》啟用互動式登入(不顯示最後登入使用者名稱)
改預設管理員使用者名稱和預設埠
登錄檔regedit開啟
hkey_local_machine/system/currentcontrolset/control/terminal server/wds/repwd/tds/tcp
和hkey_local_machine/system/currentcontrolset/control/terminalserver/winstations/rdp-tcp
找到portnumber 然後十進位制 改完重啟
元件服務-》服務(本地)-》把無用的 例如服務,共享的服務關閉(dscp client自動分配ip,雲主機ip固定;dns client;print s'p'ooler;tcp/ip netbios helper;windows romote mangement)
防火牆-》開啟-》高階-》入站規則-》新建規則,阻止埠連線-》禁ping:檔案和列印共享,icmpv4啟用
事件檢視器-》應用程式和安全兩個的屬性-》日誌最大大小改大,設定不覆蓋事件
linux
vi /etc/login.defs
找到pass_max_day(多少天後必須修改密碼)
vi /etc/pam.d/common-password
找到pam_cracklib minlen最小長度 ucredit大寫字母 lcredit小寫字母 dcredit數字 ocredit特殊字元
vi /etc/pam.d/su
找到兩個auth 除了pam_rootok pam_wheel 其他使用者組不能使用suid提權為6
awk '' /etc/passwd
看是否有除了root以外的使用者uid為0(最高許可權)
特殊檔案許可權限制,設定預設許可權
vi /etc/pro
vi /etc/profile(在最後面設定umask 0,7)
chmod 400 /etc/shadow
chmod 400 /etc/gr (只允許檔案所有者進行讀的操作)
chmod 644 /etc/group (檔案所有者可以讀寫)
vi /etc/profile 加上tmout=300 (連線五分鐘不活動自動斷開)
source /etc/profile
iptables命令開放埠(系統防火牆)
chattr +i /etc/hosts 限制檔案只可讀(-i解除限制,不解除root也操作不了,這樣是為了防止黑客修改檔案,如對檔案加密勒索)
伺服器安全加固
注 以下所有操作均在centos 6.5 x86 64位系統下完成。寫在最前 安全無小事,一切只要能增強安全性的事情,都是值得去做的。安全配置 1 防止伺服器被ping,禁止該功能。echo 1 proc sys net ipv4 icmp echo ignore all 並且儲存配置到開機自動設定...
SQL伺服器安全加固
步驟 說明 mdac公升級 安裝最新的mdac http www.microsoft.com data download.htm 密碼策略 由於sql server 不能更改 sa使用者名稱,也不能刪除這個超級使用者,所以,我們必須對這個帳號進行最強的保護,當然,包括使用乙個非常強壯的密碼,最好不要...
Linux伺服器安全加固
一 修改密碼和ssh登入埠,並且盡可能的用金鑰對登入,禁止用密碼登入 主要針對linux 二 修改 etc hosts.allow 設定僅僅允許某幾台去ssh sshd 45.195.修改 etc hosts.deny sshd all in.telnet all 三 把系統中的一些不必要的使用者和...