如何对FileZilla Server服务器进行安全设置

如何对FileZilla Server服务器进行安全设置,第1张

系统设置

1、屏蔽不必要的端口。没有特殊的需要,web服务器只需要开个21和80以及3389就足够了。

2、及时更新补丁。而且要打全,否则很容易中木马。

3、关闭危险组件和服务项。

IIS相关设置

1、尽量取消不必要的程序扩展,仅保留asp,php,cgi,pl,aspx应用程序扩展就可以了。扩展越多意味着风险系数越大,能关闭就尽量关闭。

2、数据库要推荐使用mdb后缀,可以在IIS中设置mdb的扩展映射,把映射利用一个毫不相关的dll文件如来禁止被下载。如C:WINNTsystem32inetsrvssincdll。

3、设置好IIS的日志存放目录,调整日志的记录信息。设置成发送文本错误信息。修改403错误页面,将其转向到其他页,这样可以防止一些扫描器的探测。

代码安全

1、少用不明网站的第三方代码,特别是一些不知名的个人或者小团队的公开代码。像DISCUZ这么强大的代码都一直被爆出漏洞,更别说其他的代码了,原因很简单,就是因为这些代码是开放的,可以直接在源代码里面找漏洞。

2、代码放注入。只要有数据库就会有注入,抵御与绕过抵御的方法有很多。总之这个是要靠程序员日积月累的代码功底和安全意识的。

3、防止上传漏洞。除了代码的注入,文件的上传也是个大安全漏洞。所以,可以减少上传数量,提高严重强度,以及验证的时候要固定后缀和类型。

03系统例举

01首先打开控制面板,进入“管理工具”,然后双击打开“本地安全策略”

02使用鼠标右键单击左方的“ip

安全策略,在

本地计算机”选项,并选择“创建

ip

安全策略”选项

03点击“下一步”按钮

04设置一个ip策略名称,例如设置为“端口限制策略”,使用其它名称也可以

05点击“下一步”按钮

06去掉“激活默认响应规则”选项的勾

07点击“下一步”按钮

08点击“完成”按钮

09去掉右导”选项的勾

10现在先开始添止所有机器访问服务器,点击“添加”按钮

11点击“添加”按钮

12设置ip筛选器的名称,例如设置为“禁止所有机器访问服务器”,使用其它名称也可以

13点击“添加”按钮

14如果该服务器不打算上网,则可以将“源地址”设置为“任何

ip

地址”。如果需要上网,建议设置为“一个特定的

ip

子网”,并设置ip地址为与该服务器ip地址相同的网段,例如服务器ip地址是192168110,则可以设置为19216810,也就是前面3个数字是相同的,后面最后一位填1即可,并设置子网掩码,这个设置和服务器子网掩码一致即可(具体请自行查看服务器的子网掩码),如果局域网都是在1921681的范围,则直接设置为2552552550即可

15将“目标地址”设置为“我的

ip

地址”

16点击“确定”按钮

17点击“确定”按钮

18选择刚创建的ip筛选器(即12步中设置的名称)

19切换到“筛选器操作”选项页

20去掉“使用添加向导”选项的勾

21点击“添加”按钮

22选择“阻止”选项

23切换到“常规”选项页

24设置筛选器操作名称,建议设置为“禁止”或“阻止”,使用其它名称也可以

25点击“确定”按钮

26选择刚创建的筛选器操作(即24步设置的名称)

27点击“应用”按钮

28点击“确定”按钮

29现在开始添加允许访问该服务器的机器,点击“添加”按钮

30点击“添加”按钮

31设置ip筛选器名称,建议设置为“允许访问的机器”,使用其它名称也可以

32点击“添加”按钮

33将“源地址”设置为“一个特定的

ip

地址”,并设置下方的ip地址为允许访问该服务器的ip中的一个(每次只能添加一个,所以需要慢慢添加)

34设置“目标地址”为“我的

ip

地址”

35点击“确定”按钮

36重复32至35步将要允许访问该服务器的ip全部添加

37点击“确定”按钮

38选择刚创建的“ip

筛选器”(即31步设置的名称)

39切换到“筛选器操作”选项页

40选择“许可”选项

41点击“应用”按钮

42点击“确定”按钮

43点击“确定”按钮

44使用鼠标右键单击刚创建的ip策略(即第4步设置的名称),并选择“指派”即可

45以后需要添加、修改、删除允许访问的ip时,可以编辑该ip策略的ip筛选器进行设置

注意:需要注意的是并非设置了ip策略后就能100%保证其它机器无法访问服务器,因为如果他人知道您允许哪个ip访问该服务器,对方可以修改自己的ip地址,以获得访问权限ip,这样您的策略就失效了。因此您可能还需要在服务器上绑定允许访问该服务器的ip地址的mac地址(可以使用arp

-s命令来绑定),并在路由器中对这些ip绑定mac地址。不过对方也可以修改mac地址来获取访问权限,因此使用ip安全策略并非绝对安全。

  如何设置Windows服务器安全设置

 一、取消文件夹隐藏共享在默认状态下,Windows 2000/XP会开启所有分区的隐藏共享,从“控制面板/管理工具/计算机管理”窗口下选择“系统工具/共享文件夹/共享”,就可以看到硬盘上的每个分区名后面都加了一个“$”。但是只要键入“计算机名或者IPC$”,系统就会询问用户名和密码,遗憾的是,大多数个人用户系统Administrator的密码都为空,入侵者可以轻易看到C盘的内容,这就给网络安全带来了极大的隐患。

 怎么来消除默认共享呢方法很简单,打开注册表编辑器,进入“HKEY_LOCAL_MACHINESYSTEMCurrentControlSetSevicesLanmanworkstationparameters”,新建一个名为“AutoShareWKs”的双字节值,并将其值设为“0”,然后重新启动电脑,这样共享就取消了。关闭“文件和打印共享”文件和打印共享应该是一个非常有用的功能,但在不需要它的时候,也是黑客入侵的很好的安全漏洞。所以在没有必要“文件和打印共享”的情况下,我们可以将它关闭。用鼠标右击“网络邻居”,选择“属性”,然后单击“文件和打印共享”按钮,将弹出的“文件和打印共享”对话框中的两个复选框中的钩去掉即可。二、禁止建立空连接打开注册表编辑器,进入“HKEY_LOCAL_MACHINESystemCurrentControlSetControlLsa”,将DWORD值“RestrictAnonymous”的键值改为“1”即可。三、删掉不必要的协议对于服务器来说,只安装TCP/IP协议就够了。鼠标右击“网络邻居”,选择“属性”,再鼠标右击“本地连接”,选择“属性”,卸载不必要的协议。其中NETBIOS是很多安全缺陷的根源,对于不需要提供文件和打印共享的主机,还可以将绑定在TCP/IP协议的NETBIOS关闭,避免针对NETBIOS的攻击。选择“TCP/IP协议/属性/高级”,进入“高级TCP/IP设置”对话框,选择“WINS”标签,勾选“禁用TCP/IP上的NETBIOS”一项,关闭NETBIOS。四、禁用不必要的服务:Automatic Updates(自动更新下载)Computer BrowserDHCP ClientDNS ClientMessengerPrint SpoolerRemote Registry(远程修改注册表)Server(文件共享)Task Scheduler(计划任务)TCP/IP NetBIOS HelperThemes(桌面主题)Windows AudioWindows TimeWorkstation五、更换管理员帐户

 Administrator帐户拥有最高的系统权限,一旦该帐户被人利用,后果不堪设想。黑客入侵的常用手段之一就是试图获得Administrator帐户的密码,所以我们要重新配置Administrator帐号。

 首先是为Administrator帐户设置一个强大复杂的密码(个人建议至少12位),然后我们重命名Administrator帐户,再创建一个没有管理员权限的Administrator帐户欺骗入侵者。这样一来,入侵者就很难搞清哪个帐户真正拥有管理员权限,也就在一定程度上减少了危险性六、把Guest及其它不用的账号禁用有很多入侵都是通过这个账号进一步获得管理员密码或者权限的。如果不想把自己的计算机给别人当玩具,那还是禁止的好。打开控制面板,双击“用户和密码”,单击“高级”选项卡,再单击“高级”按钮,弹出本地用户和组窗口。在Guest账号上面点击右键,选择属性,在“常规”页中选中“账户已停用”。另外,将Administrator账号改名可以防止黑客知道自己的管理员账号,这会在很大程度上保证计算机安全。七、防范木马程序

 木马程序会窃取所植入电脑中的有用信息,因此我们也要防止被黑客植入木马程序,常用的办法有:

 ● 在下载文件时先放到自己新建的文件夹里,再用杀毒软件来检测,起到提前预防的作用。

 ● 在“开始”→“程序”→“启动”或“开始”→“程序”→“Startup”选项里看是否有不明的运行项目,如果有,删除即可。

 ● 将注册表里 HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun下的所有以“Run”为前缀的可疑程序全部删除即可。八、如果开放了Web服务,还需要对IIS服务进行安全配置:

 (1) 更改Web服务主目录。右键单击“默认Web站点→属性→主目录→本地路径”,将“本地路径”指向其他目录。

 (2) 删除原默认安装的Inetpub目录。(或者更改文件名)

 (3) 删除以下虚拟目录: _vti_bin、IISSamples、Scripts、IIShelp、IISAdmin、IIShelp、MSADC。九、打开审核策略Windows默认安装没有打开任何安全审核,所以需要进入[我的电脑]→[控制面板]→[管理工具]→[本地安全策略]→[审核策略]中打开相应的审核。系统提供了九类可以审核的事件,对于每一类都可以指明是审核成功事件、失败事件,还是两者都审核策略更改:成功或失败登录事件:成功和失败对象访问:失败事件过程追踪:根据需要选用目录服务访问:失败事件特权使用:失败事件系统事件:成功和失败账户登录事件:成功和失败账户管理:成功和失败十、安装必要的安全软件

 我们还应在电脑中安装并使用必要的防黑软件,杀毒软件和防火墙都是必备的。在上网时打开它们,这样即便有黑客进攻我们的安全也是有保证的。当然我们也不应安装一些没必要的软件,比如:QQ一些聊天工具,这样尽可能给黑客提供少的后门最后建议大家给自己的系统打上补丁,微软那些没完没了的补丁还是很有用的。

默认情况下,Windows无法正常访问Samba服务器上的共享文件夹。原因在于从Vista开始,微软默认只采用NTLMv2协议的认证回应消息了,而目前的Samba还只支持LM或者NTLM。

解决办法:修改本地安全策略。

1、通过Samba服务可以实现UNIX/Linux主机与Windows主机之间的资源互访,由于实验需要,轻车熟路的在linux下配置了samba服务,操作系统是red

hat linux 90,但是在windows7下访问的时候问题就出现了,能够连接到服务器,但是输入密码的时候却给出如图一的提示:

2、在linux下的smbconf配置文件里面的配置完全没有错误,之前安装Windows XP的时候访问也完全正常,仔细查看配置还是正常,如果变动配置文件里面的工作组或者允许IP地址Windows7会出现连接不上的情况,不会出现提示输入用户名和密码。

3、这种情况看来是windows

7的问题,解决的办法是:单击”开始“-“运行”,输入secpolmsc,打开“本地安全策略”,在本地安全策略窗口中依次打开“本地策略”-->“安全选项”,然后再右侧的列表中找到“网络安全:LAN

管理器身份验证级别”,把这个选项的值改为“发送 LM 和 NTLM – 如果已协商,则使用 NTLMv2

会话安全”,最后确定。如图二。

到这里再连接samba服务器,输入密码就可以正常访问samba服务器了。

vps服务器的安全设置:

一、禁止默认共享。

方法一:

建立一个记事本,填上以下代码。保存为bat并加到启动项目中

net share c$ /del

net share d$ /del

net share e$ /del

net share f$ /del

net share ipc$ /del

net share admin$ /del

方法二:修改注册表,(注意修改注册表前一定要先备份一下注册表,备份方法。在 运行>regedit,选择 文件》导出 ,取个文件名,导出即可,如果修改注册表失败,可以找到导出的注册表文件双击运行即可。)

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters,新建 “DWORD值”值名为 “AutoShareServer” 数据值为“0”

二、远程桌面连接配置。

开始 > 程序 > 管理工具 > 终端服务配置 > 连接

选择右侧”RDP-tcp”连接右击 属性 > 权限 删除(除system外)所有用户组 添加单一的允许使用的管理员账户,这样即使服务器被创建了其它的管理员也无法使用终端服务。

三、serv_u安全设置(注意一定要设置管理密码,否则会被提权)

打开serv_u,点击“本地服务“,在右边点击”设置/更改密码“,如果没有设置密码,”旧密码为空,填好新密码点击”确定“。

四、关闭139、445端口

①控制面板-网络-本地链接-属性(这里勾选取消"网络文件和打印机共享")-tcp/ip协议属性-高级-WINS-Netbios设置-禁用Netbios,即可关闭139端口

②关闭445端口(注意修改注册表前一定要先备份一下注册表,备份方法。在 运行>regedit,选择 文件》导出 ,取个文件名,导出即可,如果修改注册表失败,可以找到导出的注册表文件双击运行即可。)

HKEY_LOCAL_MACHINESystemCurrentControlSetServices etBTParameters

新建 “DWORD值”值名为 “SMBDeviceEnabled” 数据为默认值“0”

五、删除不安全组件

WScriptShell 、Shellapplication 这两个组件一般一些ASP木马或一些恶意程序都会使用到。方法:在“运行”里面分别输入以下命令

①regsvr32 /u wshomocx 卸载WScriptShell 组件

②regsvr32 /u shell32dll 卸载Shellapplication 组件。

③regsvr32 /u %windir%system32Wshextdll

六、设置iis权限。

针对每个网站单独建立一个用户。

①首先,右击“我的电脑”》管理》本地计算机和组》用户,在右边。右击“新用户”,建立新用户,并设置好密码。②设置站点文件夹的权限

然后,打开internet信息服务管理器。找到相应站点。右击,选择“权限”

选择权限后只保留一个超级管理员administrator(可以自己定义),而不是管理员组administrators。和系统用户(system),还有添加访问网站的用户。可以点击“添加”将刚才在系统创建的用户(如test)添加里面。然后勾选该用户(test)读取和运行、列出文件夹目录、读取、写入的权限。超级管员(administrator)”完全控制”,系统用户(system) “完全控制”权限。并且选择用户(test)“高级”点击“应用”后,等待文件夹权限传递完毕。

然后点“确定”。

注意:

③设置访问用户。

右击 站点 属性==》目录安全性==》编辑, 将刚才添加的用户(如test)添加到匿名访问用户。密码和添加用户时密码一致。

④设置站点访问权限。

右击要设置的站点。属性==》主目录 本地路径下面只选中 读取 记录访问 索引资源其它都不要选择。执行权限 选择 “纯脚本”不要选择“脚本和可执行文件”。其它设置和就是iis站点的一般设置,

注意:对于 ASPNET 程序,则需要设置 IIS_WPG 组的帐号权限、上传目录的权限设置。这时需要注意,一定要将上传目录的执行权限设为“无”,将文件夹的写入权限选上,这样即使上传了 ASP、PHP 等脚本程序或者 exe 程序,也不会在用户浏览器里触发执行,对于纯静态网站(全部是html)将(纯脚本)改成(无)。对于某些程序可能要求everyone有完全控制的权限,可以将网站访问用户(如test用户)对文件夹设置完全控制的权限就行了,并不需要添加everyone来设置完全控制。

七、数据库安全设置

一定要设置数据库密码。另外。对于sql数据库建议卸载扩展存储过程xp_cmdshell

xp_cmdshell是进入操作系统的最佳捷径,是数据库留给操作系统的一个大后门。请把它去掉。使用这个SQL语句:

use master

sp_dropextendedproc xp_cmdshell

如果你需要这个存储过程,请用这个语句也可以恢复过来。

sp_addextendedproc xp_cmdshell, xpsql70dll

八、防止access数据库被下载

在IIS属性 ——主目录——配置——映射——应用程序扩展那里添加。mdb文件的应用解析。注意这里的选择的D LL不要选择aspdll,找一个映射里面不使用的dll文件。

九、利用防火墙限制端口。

对外只打开自己需要的端口,对于vps用户,需要打开网站服务端口80,远程登录端口3389,景安公司提供的密码修改服务端口6088,如果使用的有serv_u等ftp服务软件,需要打开21端口。

具体打开端口请参考下面:

1、 右击网上邻居选择“属性”,===>本地连接==属性==高级设置,选中”启用”按钮2、 点击“例外”==》添加端口。根据自己需要添加对外的端口。注意在添加的端口前面勾选上3、 添加完端口,点击”确定”确定

十、防止列出用户组和系统进程

如果上传asp木马用户列表可能会被黑客利用,我们应当隐藏起来,方法是:

开始→程序→管理工具→服务,找到Workstation,停止它,禁用它。

十一、安装杀毒软件

虽然杀毒软件有时候不能解决问题,但是杀毒软件避免了很多问题,可以查杀部分木马程序。建议安装占用内存资源比较小的杀毒软件,另外,要经常升级软件才有效。

不好意思。这些是我在网上找的。

技术在近年来获得前所未有的增长。云技术如今已被运用到银行、学校、政府以及大量的商业组织。但是云计算也并非万能的,和其他IT部署架构一样存在某些难以弥补的缺陷。例如公有云典型代表:服务器,用户数据存储在云计算基础平台的存储系统中,但敏感的信息和应用程序同样面临着网络攻击和黑客入侵的威胁。以下就是壹基比小喻要讲的服务器面临的九大安全威胁。

哪些因素会对服务器安全有危害?

一、数据漏洞

云环境面临着许多和传统企业网络相同的安全威胁,但由于极大量的数据被储存在服务器上,服务器供应商则很可能成为**数据的目标。供应商通常会部署安全控件来保护其环境,但最终还需要企业自己来负责保护云中的数据。公司可能会面临:诉讼、犯罪指控、调查和商业损失。

二、密码和证书

数据漏洞和其他攻击通常来源于不严格的认证、较弱的口令和密钥或者证书管理。企业应当权衡集中身份的便利性和使储存地点变成攻击者首要目标的风险性。使用服务器,建议采用多种形式的认证,例如:一次性密码、手机认证和智能卡保护。

三、界面和API的入侵

IT团队使用界面和API来管理和与服务器互动,包括云的供应、管理、编制和监管。API和界面是系统中最暴露在外的一部分,因为它们通常可以通过开放的互联网进入。服务器供应商,应做好安全方面的编码检查和严格的进入检测。运用API安全成分,例如:认证、进入控制和活动监管。

四、已开发的系统的脆弱性

企业和其他企业之间共享经验、数据库和其他一些资源,形成了新的攻击对象。幸运的是,对系统脆弱性的攻击可以通过使用“基本IT过程”来减轻。尽快添加补丁——进行紧急补丁的变化控制过程保证了补救措施可以被正确记录,并被技术团队复查。容易被攻击的目标:可开发的bug和系统脆弱性。

五、账户劫持

钓鱼网站、诈骗和软件开发仍旧在肆虐,服务器又使威胁上升了新的层次,因为攻击者一旦成功、操控业务以及篡改数据,将造成严重后果。因此所有云服务器的管理账户,甚至是服务账户,都应该形成严格监管,这样每一笔交易都可以追踪到一个所有者。关键点在于保护账户绑定的安全认证不被窃取。有效的攻击载体:钓鱼网站、诈骗、软件开发。

六、居心叵测的内部人员

内部人员的威胁来自诸多方面:现任或前员工、系统管理者、承包商或者是商业伙伴。恶意的来源十分广泛,包括窃取数据和报复。单一的依靠服务器供应商来保证安全的系统,例如加密,是最为危险的。有效的日志、监管和审查管理者的活动十分重要。企业必须最小化暴露在外的访问:加密过程和密钥、最小化访问。

七、APT病毒

APT通过渗透服务器中的系统来建立立足点,然后在很长的一段时间内悄悄地窃取数据和知识产权。IT部门必须及时了解最新的高级攻击,针对服务器部署相关保护策略(ID:ydotpub)。此外,经常地强化通知程序来警示用户,可以减少被APT的迷惑使之进入。进入的常见方式:鱼叉式网络钓鱼、直接攻击、USB驱动。

八、永久性的数据丢失

关于供应商出错导致的永久性数据丢失的报告已经鲜少出现。但居心叵测的黑客仍会采用永久删除云数据的方式来伤害企业和云数据中心。遵循政策中通常规定了企必须保留多久的审计记录及其他文件。丢失这些数据会导致严重的监管后果。建议云服务器供应商分散数据和应用程序来加强保护:每日备份、线下储存。

九、共享引发潜在危机

共享技术的脆弱性为服务器带来了很大的威胁。服务器供应商共享基础设施、平台以及应用程序,如果脆弱性出现在任何一层内,就会影响所有。如果一个整体的部分被损坏——例如管理程序、共享的平台部分或者应用程序——就会将整个环境暴露在潜在的威胁和漏洞下

DABAN RP主题是一个优秀的主题,极致后台体验,无插件,集成会员系统
网站模板库 » 如何对FileZilla Server服务器进行安全设置

0条评论

发表评论

提供最优质的资源集合

立即查看 了解详情