導航:首頁 > 編程語言 > ntlmphp

ntlmphp

發布時間:2024-11-12 02:50:17

❶ 黑客基本術語

1,肉雞:所謂「肉雞」是一種很形象的比喻,比喻那些可以隨意被我們控制的電腦,對方可以是WINDOWS系統,也可以是UNIX/LINUX系統,可以是普通的個人電腦,也可以是大型的伺服器,我們可以象操作自己的電腦那樣來操作它們,而不被對方所發覺。
2,木馬:就是那些表面上偽裝成了正常的程序,但是當這些被程序運行時,就會獲取系統的整個控制許可權。有很多黑客就是 熱中與使用木馬程序來控制別人的電腦,比如灰鴿子,黑洞,PcShare等等。
3,網頁木馬:表面上偽裝成普通的網頁文件或是將而已的代碼直接插入到正常的網頁文件中,當有人訪問時,網頁木馬就會利用對方系統或者瀏覽器的漏洞自動將配置好的木馬的服務端下載到訪問者的電腦上來自動執行。
4,掛馬:就是在別人的網站文件裡面放入網頁木馬或者是將代碼潛入到對方正常的網頁文件里,以使瀏覽者中馬。
5,後門:這是一種形象的比喻,入侵者在利用某些方法成功的控制了目標主機後,可以在對方的系統中植入特定的程序,或者是修改某些設置。這些改動表面上是很難被察覺的,但是入侵者卻可以使用相應的程序或者方法來輕易的與這台電腦建立連接,重新控制這台電腦,就好象是入侵者偷偷的配了一把主人房間的要是,可以隨時進出而不被主人發現一樣。
通常大多數的特洛伊木馬(Trojan Horse)程序都可以被入侵者用語製作後門(BackDoor)
6,rootkit:rootkit是攻擊者用來隱藏自己的行蹤和保留root(根許可權,可以理解成WINDOWS下的system或者管理員許可權)訪問許可權的工具。通常,攻擊者通過遠程攻擊的方式獲得root訪問許可權,或者是先使用密碼猜解(破解)的方式獲得對系統的普通訪問許可權,進入系統後,再通過,對方系統內存在的安全漏洞獲得系統的root許可權。然後,攻擊者就會在對方的系統中安裝rootkit,以達到自己長久控制對方的目的,rootkit與我們前邊提到的木馬和後門很類似,但遠比它們要隱蔽,黑客守衛者就是很典型的rootkit,還有國內的ntroorkit等都是不錯的rootkit工具。
9,IPC$:是共享「命名管道」的資源,它是為了讓進程間通信而開放的餓命名管道,可以通過驗證用戶名和密碼獲得相應的許可權,在遠程管理計算機和查看計算機的共享資源時使用。
10.弱口令:指那些強度不夠,容易被猜解的,類似123,abc這樣的口令(密碼)
11.默認共享:默認共享是WINDOWS2000/XP/2003系統開啟共享服務時自動開啟所有硬碟的共享,因為加了"$"符號,所以看不到共享的托手圖表,也成為隱藏共享。
12.shell:指的是一種命令指行環境,比如我們按下鍵盤上的「開始鍵+R」時出現「運行」對話框,在裡面輸入「cmd」會出現一個用於執行命令的黑窗口,這個就是WINDOWS的Shell執行環境。通常我們使用遠程溢出程序成功溢出遠程電腦後得到的那個用於執行系統命令的環境就是對方的shell
13.webshell:webshell就是以asp、php、jsp或者cgi等網頁文件形式存在的一種命令執行環境,也可以將其稱做是一種網頁後門。黑客在入侵了一個網站後,通常會將這些asp或php後門文件與網站伺服器WEB目錄下正常的網頁文件混在一起,好後就可以使用瀏覽器來訪問這些asp 或者php後門,得到一個命令執行環境,以達到控制網站伺服器的目的。可以上傳下載文件,查看資料庫,執行任意程序命令等。國內常用的webshell有海陽ASP木馬,Phpspy,c99shell等
14.溢出:確切的講,應該是「緩沖區溢出」。簡單的解釋就是程序對接受的輸入數據沒有執行有效的檢測而導致錯誤,後果可能是造成程序崩潰或者是執行攻擊者的命令。大致可以分為兩類:(1)堆溢出(2)棧溢出。
15.注入:隨著B/S模式應用開發的發展,使用這種模式編寫程序的程序員越來越來越多,但是由於程序員的水平參差不齊相當大一部分應用程序存在安全隱患。用戶可以提交一段資料庫查詢代碼,根據程序返回的結果,獲得某些他想要知的數據,這個就是所謂的SQLinjection,即:SQL注意入。
16.注入點:是是可以實行注入的地方,通常是一個訪問資料庫的連接。根據注入點資料庫的運行帳號的許可權的不同,你所得到的許可權也不同。
17.內網:通俗的講就是區域網,比如網吧,校園網,公司內部網等都屬於此類。查看IP地址如果是在以下三個范圍之內的話,就說明我們是處於內網之中的:10.0.0.0—10.255.255.255,172.16.0.0—172.31.255.255,192.168.0.0—192.168.255.255
18.外網:直接連入INTERNET(互連網),可以與互連網上的任意一台電腦互相訪問,IP地址不是保留IP(內網)IP地址。
19.埠:(Port)相當於一種數據的傳輸通道。用於接受某些數據,然後傳輸給相應的服務,而電腦將這些數據處理後,再將相應的恢復通過開啟的埠傳給對方。一般每一個埠的開放的偶對應了相應的服務,要關閉這些埠只需要將對應的服務關閉就可以了。
20.3389、4899肉雞:3389是WINDWS終端服務(Terminal Services)所默認使用的埠號,該服務是微軟為了方便網路管理員遠程管理及維護伺服器而推出的,網路管理員可以使用遠程桌面連接到網路上任意一台開啟了終端服務的計算機上,成功登陸後就會象操作自己的電腦一樣來操作主機了。這和遠程式控制制軟體甚至是木馬程序實現的功能很相似,終端服務的連接非常穩定,而且任何殺毒軟體都不會查殺,所以也深受黑客喜愛。黑客在入侵了一台主機後,通常都會想辦法先添加一個屬於自己的後門帳號,然後再開啟對方的終端服務,這樣,自己就隨時可以使用終端服務來控制對方了,這樣的主機,通常就會被叫做3389肉雞。Radmin是一款非常優秀的遠程式控制制軟體,4899就是Radmin默認使以也經常被黑客當作木馬來使用(正是這個原因,目前的殺毒軟體也對Radmin查殺了)。有的人在使用的服務埠號。因為Radmin的控制功能非常強大,傳輸速度也比大多數木馬快,而且又不被殺毒軟體所查殺,所用Radmin管理遠程電腦時使用的是空口令或者是弱口令,黑客就可以使用一些軟體掃描網路上存在Radmin空口令或者弱口令的主機,然後就可以登陸上去遠程式控制制對惡劣,這樣被控制的主機通常就被成做4899肉雞。
21.免殺:就是通過加殼、加密、修改特徵碼、加花指令等等技術來修改程序,使其逃過殺毒軟體的查殺。
22.加殼:就是利用特殊的酸法,將EXE可執行程序或者DLL動態連接庫文件的編碼進行改變(比如實現壓縮、加密),以達到縮小文件體積或者加密程序編碼,甚至是躲過殺毒軟體查殺的目的。目前較常用的殼有UPX,ASPack、PePack、PECompact、UPack、免疫007、木馬綵衣等等。
23.花指令:就是幾句匯編指令,讓匯編語句進行一些跳轉,使得殺毒軟體不能正常的判斷病毒文件的構造。說通俗點就是」殺毒軟體是從頭到腳按順序來查找病毒。如果我們把病毒的頭和腳顛倒位置,殺毒軟體就找不到病毒了「。
先寫這么多吧,希望對哥們們有幫助了哈
「反彈埠」原理:
服務端(被控制端)主動連接客戶端(控制端),為了隱蔽起見,監聽埠一般開在80(提供HTTP服務的埠),這樣,即使用戶使用埠掃描軟體檢查自己的埠,也難以發現。而控制端發給服務端的數據是一個第三方的空間來實現的,一般用一個主頁空間,控制端通過FTP寫主頁空間上的一個文件,而服務端定期?*** TTP協議讀取這個文件的內容,當發現客戶端讓自己開始連接時,就主動連接。這樣,控制端就可以穿過防火牆,甚至還能訪問區域網內部的電腦。

軟體加殼:
「殼」是一段專門負責保護軟體不被非法修改或反編譯的程序。它們一般都是先於程序運行,拿到控制權,然後完成它們保護軟體的任務。經過加殼的軟體在跟蹤時已看到其真實的十六進制代碼,因此可以起到保護軟體的目的。

軟體脫殼:
顧名思義,就是利用相應的工具,把在軟體「外面」起保護作用的「殼」程序去除,還文件本來面目,這樣再修改文件內容就容易多了。

蠕蟲病毒:
它利用了WINDOWS系統的開放性特點,特別是COM到COM+的組件編程思路,一個腳本程序能調用功能更大的組件來完成自己的功能。以VB腳本病毒為例,它們都是把VBS腳本文件加在附件中,使用*.HTM,VBS等欺騙性的文件名。蠕蟲病毒的主要特性有:自我復制能力、很強的傳播性、潛伏性、特定的觸發性、很大的破壞性。

緩沖區溢出:
功擊者向一個地址區輸入這個區間存儲不下的大量字元。在某些性況下,這些多餘的字元可以作為「執行代碼」來運行,因此足以使功擊者不受安全措施限制地獲得計算機的控制權。

CMD:
是一個所謂命令行控制台。有兩條進入該程序的通道:第一、滑鼠點擊「開始—運行」,在出現的編輯框中鍵入「CMD」,然後點擊「確定」;第二、在啟動Windows2000的時候,按F8進入啟動選擇菜單,移動光條或鍵入數字至安全模式的命令行狀態。出現的窗口是一個在win9x系統常見的那種MSDOS方式的界面。盡管微軟把這個工具當做命令解釋器一個新的實例,但使用方法去和原來的DOS沒有區別。

嗅控器:
(Snifffer)就是能夠捕獲網路報文的設備。嗅控器的正當用處在於分析網路的流量,以便找出所關心的網路中潛在的問題。

密罐:(Honeypot)
是一個包含漏洞的系統,它摸擬一個或多個易受功擊的主機,給黑客提供一個容易功擊的目標。由於密罐沒有其它任務需要完成,因此所有連接的嘗試都應被視為是可疑的。密罐的另一個用途是拖延功擊者對其真正目標的功擊,讓功擊者在密罐上浪費時間。與此同時,最初的功擊目標受到了保護,真正有價值的內容光煥發不將受侵犯。

路由器(Routers):
是用來連接不同子網的中樞,它們工作於osi 7層模型的傳輸層和網路層。路由器的基本功能就是將網路信息包傳輸到它們的目的地。一些路由器還有訪問控制列表(ACLs),允許將不想要的信息包過濾出去。許多路由器都可以將它們的日誌信息注入到IDS系統中,提供有關被阻擋的訪問網路企圖的寶貴信息。

Unicode漏洞:

Unicode是一個16位的字元集,他可以移植到所有主要的計算機平台並且覆蓋幾乎整個世界。微軟IIS4和5都存在利用擴展Unicode字元取代「/」「\」而能利用「../」目錄便利的漏洞。未經授權的用戶可能利用IUSR_machinename帳號的上下文空間訪問任何已知的文件。該帳號在默認情況下屬於Everyone和Users組的成員,因此任何與Web根目錄在同一個邏輯驅動器上的能被這些用戶組訪問的文件都能被刪除、修改或執行,如同一個用戶成功的登陸所能完成的功能一樣!

CGI漏洞:

CGI是Common Gateway Inerface(公用網關介面)的簡稱,並不特指一種語言。Web伺服器的安全問題主要包括:1)Web伺服器軟體編制中的BUG;2)伺服器配置的錯誤。可能導致CGI源代碼泄漏,物理路徑信息泄漏,系統敏感信息泄漏或遠程執行任意命令。CGI語言漏洞分為以下幾類:配置錯誤、邊界條件錯誤、訪問驗證錯誤、來源驗證錯誤、輸入驗證錯誤、策略錯誤、使用錯誤等等。CGI漏洞大多分為一下幾種類型:暴露不該暴露的信息、執行不該執行的命令、溢出。

SSL漏洞:

SSL是Secure Socket Layer的縮寫。是網上傳輸信用卡和帳戶密碼等信息時廣泛採用的行業加密標准。SSL常見的安全漏洞有三種:1、攻擊證書,由於IIS伺服器提供「客戶端證書映射」功能,用於將客戶端提交證書中的名字映射到NT系統的用戶帳號,再這種情況下我們能夠獲得該主機的系統管理員許可權!如果黑客不能利用非法的證書突破伺服器,還可嘗試暴力攻擊。2、竊取證書,黑客還可能竊取有效的證書及相關的思友密匙。3、安全盲點。沒有網路檢測系統再加上沒有安全漏洞審查,使得最重要的伺服器反而成為受到最少防護的伺服器。

IPC$漏洞:

IPC$是共享「命名管道」的資源,它對於程序間的通訊十分重要。再遠程管理計算機和查看計算機的共享資源時使用。利用IPC我們可以與目標主機建立一個空的連接,而利用這個空連接,我們還可以得到目標主機上的用戶列表。但是,一些別有用心的人會利用IPC$,查找我們的用戶列表,並使用一些字典工具,對我們的主機進行入侵攻擊。

IIS漏洞:

IIS是Internet Information Service的縮寫。是微軟公司的Web伺服器。IIS支持多種需要伺服器端處理的文件類型,當一個WEB用戶從客戶端請求此類文件時,相應的DLL文件將自動對其進行處理。然而再ISM.DLL這個負責處理HTR文件的文件中被發現存在嚴重的安全漏洞。該漏洞包含了一個再ISM.DLL重未經驗證的緩沖,他可能對WEB伺服器的安全運作造成兩方面的威脅。首先,是來自服務拒絕攻擊的威脅,另一個威脅通過使用一個精心構建過的文件請求將可以利用標准緩存溢出手段導致2進制代碼再伺服器端運行,再這種情況下,什麼都可能發生!

NTLM驗證:

NTLM(NT LAN Mangager)是微軟公司開發的一種身份驗證機制,從NT4開始就以之使用,主要用於本地的帳號管理。

IPC管道:

為了更好的控制和處理不同進程之間的通信和數據交換,系統會通過一個特殊的連接管道來調度整個進程。

3389漏洞:

由於微軟的原因,使得安裝了微軟服務終端和全拼的Win2K伺服器存在著遠程登陸並能獲得超級用戶全縣的嚴重漏洞。

139漏洞:

通過139埠入侵是網路攻擊中常見的一種攻擊手段,一般情況下139埠開啟是由於NetBIOS網路協議的使用。NetBIOS就是網路基本輸入輸出系統,系統可以利用WINS服務、廣播及Lmhost文件等多種模式將NetBIOS名解析為相應的IP地址,從而實現信息通訊。再區域網內部使用NetBIOS協議可以非常方便的實現消息通信,但是如果再Internet上,NetBIOS就相當於一個後門程序,很多攻擊這都是通過NetBIOS漏洞發起攻擊的!

shell:

shell是系統與用戶的交換方式界面。簡單來說,就是系統與用戶「溝通」的環境。我們平時常用到的DOS,就是一個shell。(Windows2000是cmd.exe)

root:

Unix裡面最高許可權的用戶~即超級管理員

admin:

Windows NT裡面最高許可權的用戶~

rootshell:

通過溢出程序,再主機溢出一個具有root許可權的shell。(順便說一句,國內一知名黑客也叫這個名字)

IDS:

入侵檢測系統,用於在黑客發起進攻或是發起進攻之前檢測到攻擊,並加以攔截。IDS是不同於防火牆的,防火牆只能屏蔽入侵,而IDS卻可以在入侵發生以前,通過一些信息來檢測到即將發生的攻擊或是入侵以作出反應。

UDP:

一種傳輸層協議,在網路上不可靠的傳輸數據包,被DNS用於查詢和應答,許多流音頻和視頻應用也使用它。

API:

一套定義的一致性方法,軟體開發人員能用他來編寫與其他程序捷克歐的程序。API用於擴展程序的功能和使用預編寫的組創建新的程序。

FTP:

文件傳輸協議。一類應用以及該應用使用的協議的名字,用於將文件從一台計算機移動到另一台。

HTTP:

超文本傳輸協議。用於在萬維網上傳輸數據,包括超文本標識語言文檔、圖像、可執行內容等等。TCP承載HTTP,一般伺服器監聽埠80。

HTTPS:

安全超文本傳輸協議。通過在安全套接字層(SSL)協議上運行超文本傳輸協議來將安全添加到萬維網中。HTTPS能用於將WEB伺服器認證到客戶,將客戶認證到WEB伺服器和加密在兩個系統之間傳輸的所有數據,HTTPS伺服器一般監聽TCP埠443。

IRC:

Internet中繼交談,一系列程序和一種協議,用於實現在Internet上的交談會話。IRC特別受計算機地下組織的歡迎,北移些攻擊者用來討論他們的工具、技術和戰利品。

MAC Address:

網路介面的數據鏈路層(第二層)地址。對於乙太網卡,MAC地址維48bit長。

LAN:

區域網!一種網路,連接近距離的計算機,一般位於單個房間、建築物或小的地理區域里。LAN上的所有系統位於一個網路跳之間。

ping:

一類基於Internet控制消息協議的數據包,用於判斷網路上的某台計算機是否可以到達。

Proxy:

代理。一類程序或系統,接收來自客戶機算計的流量,並代表客戶與伺服器交互。代理能用於過濾應用級別的制定類型的流量或緩存信息以提高性能。許多防火牆依賴代理進行過濾。

telnet:

用於系統的遠程命令行訪問的程序和協議。telnet在TCP上傳輸,伺服器一般在TCP埠23監聽。

TCP:

傳輸控制協議。一種傳輸層協議,被許多要求數據的可靠傳輸的應用所使用。HTTP、SMTP、FTP和telnet都使用TCP進行傳輸。

TCP/IP:

整個網際協議族的集合名,包括TCP、UDP、IP和ICMP。

❷ 跨站攻擊的比較

可以繞過一般的http驗證以及NTLM驗證
用apache+mysql+php在win2003架設web伺服器,掃描伺服器:
提示 www (80/tcp)
http TRACE 跨站攻擊
你的webserver支持TRACE 和/或 TRACK 方式。 TRACE和TRACK是用來調試web伺服器連接的HTTP方式。
支持該方式的伺服器存在跨站腳本漏洞,通常在描述各種瀏覽器缺陷的時候,把Cross-Site-Tracing簡稱為XST。
攻擊者可以利用此漏洞欺騙合法用戶並得到他們的私人信息。
解決方案: 禁用這些方式。
如果你使用的是Apache, 在各虛擬主機的配置文件里添加如下語句:
RewriteEngine on
RewriteCond % ^(TRACE|TRACK)
RewriteRule .* - [F]
也可以在server config或者 virtual host中添加如下配置(適用於Apache 1.3.34, 2.0.55 and later)
TraceEnable off

❸ 黑客是如何竊取伺服器文件的

我的經驗就是打補丁,裝殺毒軟體,防火牆。不過還是轉一篇文章樓主看下吧,其實想找的話,這樣的文章網路上一堆。

伺服器安全配置精華技巧

Windows2000 含有很多的安全功能和選項,如果你合理的配置它們,那麼windows 2000將會是一個很安全的操作系統。

初級安全篇

1.物理安全

伺服器應該安放在安裝了監視器的隔離房間內,並且監視器要保留15天以上的攝像記錄。另外,機箱,鍵盤,電腦桌抽屜要上鎖,以確保旁人即使進入房間也無法使用電腦,鑰匙要放在另外的安全的地方。

2.停掉Guest 帳號

在計算機管理的用戶裡面把guest帳號停用掉,任何時候都不允許guest帳號登陸系統。為了保險起見,最好給guest 加一個復雜的密碼,你可以打開記事本,在裡面輸入一串包含特殊字元,數字,字母的長字元串,然後把它作為guest帳號的密碼拷進去。

3.限制不必要的用戶數量

去掉所有的plicate user 帳戶, 測試用帳戶, 共享帳號,普通部門帳號等等。用戶組策略設置相應許可權,並且經常檢查系統的帳戶,刪除已經不在使用的帳戶。這些帳戶很多時候都是黑客們入侵系統的突破口,系統的帳戶越多,黑客們得到合法用戶的許可權可能性一般也就越大。國內的nt/2000主機,如果系統帳戶超過10個,一般都能找出一兩個弱口令帳戶。我曾經發現一台主機197個帳戶中竟然有180個帳號都是弱口令帳戶。

4.創建2個管理員用帳號

雖然這點看上去和上面這點有些矛盾,但事實上是服從上面的規則的。 創建一個一般許可權帳號用來收信以及處理一些*常事物,另一個擁有Administrators 許可權的帳戶只在需要的時候使用。可以讓管理員使用 「 RunAS」 命令來執行一些需要特權才能作的一些工作,以方便管理。

5.把系統administrator帳號改名

大家都知道,windows 2000 的administrator帳號是不能被停用的,這意味著別人可以一遍又一邊的嘗試這個帳戶的密碼。把Administrator帳戶改名可以有效的防止這一點。當然,請不要使用Admin之類的名字,改了等於沒改,盡量把它偽裝成普通用戶,比如改成:guestone 。

6.創建一個陷阱帳號

什麼是陷阱帳號? Look!>創建一個名為」 Administrator」的本地帳戶,把它的許可權設置成最低,什麼事也幹不了的那種,並且加上一個超過10位的超級復雜密碼。這樣可以讓那些 Scripts s忙上一段時間了,並且可以藉此發現它們的入侵企圖。或者在它的login scripts上面做點手腳。嘿嘿,夠損!

7.把共享文件的許可權從」everyone」組改成「授權用戶」

「everyone」 在win2000中意味著任何有權進入你的網路的用戶都能夠獲得這些共享資料。任何時候都不要把共享文件的用戶設置成」everyone」組。包括列印共享,默認的屬性就是」everyone」組的,一定不要忘了改。

8.使用安全密碼

一個好的密碼對於一個網路是非常重要的,但是它是最容易被忽略的。前面的所說的也許已經可以說明這一點了。一些公司的管理員創建帳號的時候往往用公司名,計算機名,或者一些別的一猜就到的東西做用戶名,然後又把這些帳戶的密碼設置得N簡單,比如 「welcome」 「iloveyou」 「letmein」或者和用戶名相同等等。這樣的帳戶應該要求用戶首此登陸的時候更改成復雜的密碼,還要注意經常更改密碼。前些天在IRC和人討論這一問題的時候,我們給好密碼下了個定義:安全期內無法破解出來的密碼就是好密碼,也就是說,如果人家得到了你的密碼文檔,必須花43天或者更長的時間才能破解出來,而你的密碼策略是42天必須改密碼。

9.設置屏幕保護密碼

很簡單也很有必要,設置屏幕保護密碼也是防止內部人員破壞伺服器的一個屏障。注意不要使用OpenGL和一些復雜的屏幕保護程序,浪費系統資源,讓他黑屏就可以了。還有一點,所有系統用戶所使用的機器也最好加上屏幕保護密碼。

10. 使用NTFS格式分區

把伺服器的所有分區都改成NTFS格式。NTFS文件系統要比FAT,FAT32的文件系統安全得多。這點不必多說,想必大家得伺服器都已經是NTFS的了。
11.運行防毒軟體

我見過的Win2000/Nt伺服器從來沒有見到有安裝了防毒軟體的,其實這一點非常重要。一些好的殺毒軟體不僅能殺掉一些著名的病毒,還能查殺大量木馬和後門程序。這樣的話,「黑客」們使用的那些有名的木馬就毫無用武之地了。不要忘了經常升級病毒庫

12.保障備份盤的安全

一旦系統資料被破壞,備份盤將是你恢復資料的唯一途徑。備份完資料後,把備份盤防在安全的地方。千萬別把資料備份在同一台伺服器上,那樣的話,還不如不要備份。

中級安全篇:

1.利用win2000的安全配置工具來配置策略

微軟提供了一套的基於MMC(管理控制台)安全配置和分析工具,利用他們你可以很方便的配置你的伺服器以滿足你的要求。具體內容請參考微軟主頁:

http://www.microsoft.com/windows200...y/sctoolset.asp

2.關閉不必要的服務

windows 2000 的 Terminal Services(終端服務),IIS ,和RAS都可能給你的系統帶來安全漏洞。為了能夠在遠程方便的管理伺服器,很多機器的終端服務都是開著的,如果你的也開了,要確認你已經正確的配置了終端服務。有些惡意的程序也能以服務方式悄悄的運行。要留意伺服器上面開啟的所有服務,中期性(每天)的檢查他們。下面是C2級別安裝的默認服務:

Computer Browser service TCP/IP NetBIOS Helper

Microsoft DNS server Spooler

NTLM SSP Server

RPC Locator WINS

RPC service Workstation

Netlogon Event log

3.關閉不必要的埠

關閉埠意味著減少功能,在安全和功能上面需要你作一點決策。如果伺服器安裝在_blank">防火牆的後面,冒的險就會少些,但是,永遠不要認為你可以高枕無憂了。用埠掃描器掃描系統所開放的埠,確定開放了哪些服務是黑客入侵你的系統的第一步。\system32\drivers\etc\services 文件中有知名埠和服務的對照表可供參考。具體方法為:

網上鄰居>屬性>本地連接>屬性>internet 協議(tcp/ip)>屬性>高級>選項>tcp/ip篩選>屬性 打開tcp/ip篩選,添加需要的tcp,udp,協議即可。

4.打開審核策略

開啟安全審核是win2000最基本的入侵檢測方法。當有人嘗試對你的系統進行某些方式(如嘗試用戶密碼,改變帳戶策略,未經許可的文件訪問等等)入侵的時候,都會被安全審核記錄下來。很多的管理員在系統被入侵了幾個月都不知道,直到系統遭到破壞。下面的這些審核是必須開啟的,其他的可以根據需要增加:

策略 設置

審核系統登陸事件 成功,失敗

審核帳戶管理 成功,失敗

審核登陸事件 成功,失敗

審核對象訪問 成功

審核策略更改 成功,失敗

審核特權使用 成功,失敗

審核系統事件 成功,失敗

5.開啟密碼密碼策略

策略 設置

密碼復雜性要求 啟用

密碼長度最小值 6位

強制密碼歷史 5 次

強制密碼歷史 42 天
6.開啟帳戶策略

策略 設置

復位帳戶鎖定計數器 20分鍾

帳戶鎖定時間 20分鍾

帳戶鎖定閾值 3次

7.設定安全記錄的訪問許可權

安全記錄在默認情況下是沒有保護的,把他設置成只有Administrator和系統帳戶才有權訪問。

8.把敏感文件存放在另外的文件伺服器中

雖然現在伺服器的硬碟容量都很大,但是你還是應該考慮是否有必要把一些重要的用戶數據(文件,數據表,項目文件等)存放在另外一個安全的伺服器中,並且經常備份它們。

9.不讓系統顯示上次登陸的用戶名

默認情況下,終端服務接入伺服器時,登陸對話框中會顯示上次登陸的帳戶明,本地的登陸對話框也是一樣。這使得別人可以很容易的得到系統的一些用戶名,進而作密碼猜測。修改注冊表可以不讓對話框里顯示上次登陸的用戶名,具體是:

HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\DontDisplayLastUserName

把 REG_SZ 的鍵值改成 1 .

10.禁止建立空連接

默認情況下,任何用戶通過通過空連接連上伺服器,進而枚舉出帳號,猜測密碼。我們可以通過修改注冊表來禁止建立空連接:

Local_Machine\System\CurrentControlSet\Control\LSA-RestrictAnonymous 的值改成」1」即可。

10.到微軟網站下載最新的補丁程序

很多網路管理員沒有訪問安全站點的習慣,以至於一些漏洞都出了很久了,還放著伺服器的漏洞不補給人家當靶子用。誰也不敢保證數百萬行以上代碼的2000不出一點安全漏洞,經常訪問微軟和一些安全站點,下載最新的service pack和漏洞補丁,是保障伺服器長久安全的唯一方法。

高級篇:

1. 關閉 DirectDraw

這是C2級安全標准對視頻卡和內存的要求。關閉DirectDraw可能對一些需要用到DirectX的程序有影響(比如游戲,在伺服器上玩星際爭霸?我暈..$%$^%^&??),但是對於絕大多數的商業站點都應該是沒有影響的。 修改注冊表 HKLM\SYSTEM\CurrentControlSet\Control\GraphicsDrivers\DCI 的Timeout(REG_DWORD)為 0 即可。

2.關閉默認共享

win2000安裝好以後,系統會創建一些隱藏的共享,你可以在cmd下打 net share 查看他們。網上有很多關於IPC入侵的文章,相信大家一定對它不陌生。要禁止這些共享 ,打開 管理工具>計算機管理>共享文件夾>共享 在相應的共享文件夾上按右鍵,點停止共享即可,不過機器重新啟動後,這些共享又會重新開啟的。

默認共享目錄 路徑和功能

C$ D$ E$ 每個分區的根目錄。Win2000 Pro版中,只有Administrator

和Backup Operators組成員才可連接,Win2000 Server版本Server Operatros組也可以連接到這些共享目錄ADMIN$ %SYSTEMROOT% 遠程管理用的共享目錄。它的路徑永遠都指向Win2000的安裝路徑,比如 c:\winntFAX$ 在Win2000 Server中,FAX$在fax客戶端發傳真的時候會到。IPC$ 空連接。IPC$共享提供了登錄到系統的能力。

NetLogon 這個共享在Windows 2000 伺服器的Net Login 服務在處理登陸域請求時用到

PRINT$ %SYSTEMROOT%\SYSTEM32\SPOOL\DRIVERS 用戶遠程管理列印機

解決辦法:

打開注冊表編輯器。REGEDIT

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters

在右邊建立一個名為AutoShareServer的DWORD鍵。值為0

3.禁止mp file的產生

mp文件在系統崩潰和藍屏的時候是一份很有用的查找問題的資料(不然我就照字面意思翻譯成垃圾文件了)。然而,它也能夠給黑客提供一些敏感信息比如一些應用程序的密碼等。要禁止它,打開 控制面板>系統屬性>高級>啟動和故障恢復 把 寫入調試信息 改成無。要用的時候,可以再重新打開它。
4.使用文件加密系統EFS

Windows2000 強大的加密系統能夠給磁碟,文件夾,文件加上一層安全保護。這樣可以防止別人把你的硬碟掛到別的機器上以讀出裡面的數據。記住要給文件夾也使用EFS,而不僅僅是單個的文件。 有關EFS的具體信息可以查看

http://www.microsoft.com/windows200...ity/encrypt.asp

5.加密temp文件夾

一些應用程序在安裝和升級的時候,會把一些東西拷貝到temp文件夾,但是當程序升級完畢或關閉的時候,它們並不會自己清除temp文件夾的內容。所以,給temp文件夾加密可以給你的文件多一層保護。

6.鎖住注冊表

在windows2000中,只有administrators和Backup Operators才有從網路上訪問注冊表的許可權。如果你覺得還不夠的話,可以進一步設定注冊表訪問許可權,詳細信息請參考:

http://support.microsoft.com/suppor...s/Q153/1/83.asp

7.關機時清除掉頁面文件

頁面文件也就是調度文件,是win2000用來存儲沒有裝入內存的程序和數據文件部分的隱藏文件。一些第三方的程序可以把一些沒有的加密的密碼存在內存中,頁面文件中也可能含有另外一些敏感的資料。 要在關機的時候清楚頁面文件,可以編輯注冊表

HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management

把ClearPageFileAtShutdown的值設置成1。

8.禁止從軟盤和CD Rom啟動系統

一些第三方的工具能通過引導系統來繞過原有的安全機制。如果你的伺服器對安全要求非常高,可以考慮使用可移動軟盤和光碟機。把機箱鎖起來扔不失為一個好方法。

9.考慮使用智能卡來代替密碼

對於密碼,總是使安全管理員進退兩難,容易受到 10phtcrack 等工具的攻擊,如果密碼太復雜,用戶把為了記住密碼,會把密碼到處亂寫。如果條件允許,用智能卡來代替復雜的密碼是一個很好的解決方法。

10.考慮使用IPSec

正如其名字的含義,IPSec 提供 IP 數據包的安全性。IPSec 提供身份驗證、完整性和可選擇的機密性。發送方計算機在傳輸之前加密數據,而接收方計算機在收到數據之後解密數據。利用IPSec可以使得系統的安全性能大大增強。

SF的必須開放埠,極其解決埠安全的方法

傳奇伺服器開放埠+花生殼+一些必須埠

可以將這些埠使用TCP/IP篩選,只開放這些埠增加安全性,(開設其他服務,埠自己再加入)

TCP/IP篩選埠-> TCP斷口

埠7220 .... RunGate 1 埠

埠7210 .... RunGate 2 埠 同時開啟3個RunGate

埠7200 .... RunGate 3 埠

埠7100

埠7012

埠6000

埠5600

埠5500

埠5100

埠5000

埠4900

埠3389

埠3372

埠3100

埠3000

埠1027

埠1025

埠0135

\system32\drivers\etc\services 文件中有知名埠和服務的對照表可供參考。具體方法為:

網上鄰居>屬性>本地連接>屬性>internet 協議(tcp/ip)>屬性>高級>選項>tcp/ip篩選>屬性 打開tcp/ip篩選,添加需要的tcp,協議即可。

我開了3個RunGate埠,解決多個玩家同時登陸訪問時會出現7200錯誤而使伺服器突然狂卡,開3個效果比較好。是*(ggggg7原創)

開3個RunGate埠的方法:

RunGate文件夾再復制2份 分別為RunGate1,RunGate2,RunGate3 將裡面的Mirgate.ini分別改為GatePort=7200,GatePort=7210,GatePort=7220

DBSrv200文件夾下的!serverinfo.txt改為127.0.0.1 127.0.0.1 7200 127.0.0.1 7210 127.0.0.1 7220

Mir200文件夾下的!servertable.txt改為

1 127.0.0.1 7200

2 127.0.0.1 7210

3 127.0.0.1 7220

然後運行RunGate1,RunGate2,RunGate3 下的3個RunGate.exe

M2Server會提示:

Gate 0 opened

Gate 1 opened

Gate 2 opened

適當的加點防火牆會更好

閱讀全文

與ntlmphp相關的資料

熱點內容
android框架代碼 瀏覽:668
python語法分析器 瀏覽:732
怎麼製作彩票網站源碼 瀏覽:872
java模糊查找 瀏覽:387
閑置硬碟搭建私有雲伺服器 瀏覽:725
kswapdlinux 瀏覽:235
關機小命令 瀏覽:862
壓縮機怎麼接管 瀏覽:611
怎樣識別水貨程序員 瀏覽:705
單片機秒錶c程序 瀏覽:254
香港文件加密系統排行榜 瀏覽:473
如何設置電腦連接到伺服器 瀏覽:890
安卓手機怎麼下載僵屍黎明 瀏覽:763
app兌換碼怎麼購買 瀏覽:253
錢多多app賺錢軟體怎麼提現 瀏覽:687
ftp上傳數據命令 瀏覽:393
單片機c語言程序100例pdf 瀏覽:875
nginxphp路徑配置文件 瀏覽:383
安卓加密dns地址 瀏覽:872
空調壓縮機好多錢 瀏覽:732