首页>>帮助中心>>美国VPS系统安全设置建议

美国VPS系统安全设置建议

2023/4/17 877次

美国VPS被入侵事件频发,很多客户安全意识不高,被黑客入侵非常普遍。黑客入侵可能带来网站被挂病毒、木马,数据被黑客删除,黑客利用服务器对外攻击别人,占用服务器的磁盘和带宽等等。


为了提高您所使用主机的安全性,建议您做好系统安全,提升安全防护意识:


系统安全:
1.设置较为复杂的主机密码,建议8位数以上,大小写混合带数字、特殊字符,不要使用123456、password等弱口令。
2.任何应用服务都不应使用system或者管理员账户运行,避免当应用服务出现漏洞时系统被入侵。
3.如果是自主安装纯净版的系统,建议修改远程管理3389、22等默认端口,用其他非标准端口可以减少被黑的几率。

4.系统防火墙中只开放需要用到的端口。



windows系统安全:

1.windows主机安装安全狗,云锁等防入侵的产品。
2.开启系统自动更新功能,定期给系统打补丁,非常重要。
3.关闭不需要的服务,如server,worksation等服务一般用不上,建议禁用。
4.网卡属性中卸载文件共享功能。
5.启用TCP/IP筛选功能,关闭危险端口,防止远程扫描、蠕虫和溢出攻击。 比如mssql数据库的1433端口,一般用不上远程连接的话,建议封掉,只允许本机连接。
6.如果用于网站服务,建议安装我们预装“网站管理助手”的操作系统模板,该系统我们做过安全加固,比纯净版要更安全。新建网站强烈建议用网站管理助手创建,本系统创建的网站会相互隔离,避免一个网站被入侵就导致其他网站也受影响。
7.防火墙中禁用禁用445,禁用137 138 139端口
8.禁用seclogon服务,避免提权

net stop seclogon

sc config seclogon start= disabled
9.设置wpad,避免中间人攻击提权

echo.>> C:\Windows\System32\drivers\etc\hosts

echo 1.1.1.1 wpad>> C:\Windows\System32\drivers\etc\hosts

10.2008、2012禁用wscript.shell防止asp执行exe

takeown /f C:\Windows\System32\wshom.ocx /a

takeown /f C:\Windows\System32\shell32.dll /a

takeown /f C:\Windows\SysWOW64\wshom.ocx /a

takeown /f C:\Windows\SysWOW64\shell32.dll /a

cacls C:\Windows\System32\wshom.ocx /R users /e

cacls C:\Windows\SysWOW64\wshom.ocx /R users /e

cacls C:\Windows\System32\shell32.dll /R users /e

cacls C:\Windows\SysWOW64\shell32.dll /R users /e
11.2003 禁止wmi获取iis信息,避免信息泄露

cacls C:\WINDOWS\system32\wbem\wbemprox.dll /D client /e

cacls C:\WINDOWS\system32\wbem\wmiprvse.exe /D client /e

cacls C:\WINDOWS\system32\wbem\wmiutils.dll /D client /e
12.合理使用软件策略限制exe执行,常见目录为

C:\Documents and Settings\westmssql

C:\Documents and Settings\servu

C:\Documents and Settings\mysql

D:\SOFT_PHP_PACKAGE\phptmp

d:\wwwroot

C:\Windows\Temp

C:\Windows\Microsoft.NET\Framework\v2.0.50727\Temporary ASP.NET Files

C:\Windows\Microsoft.NET\Framework\v4.0.30319\Temporary ASP.NET Files

C:\Windows\Microsoft.NET\Framework64\v2.0.50727\Temporary ASP.NET Files

C:\Windows\Microsoft.NET\Framework64\v4.0.30319\Temporary ASP.NET Files

linux系统安全:
1.如果使用php请在php.ini中禁用危险函数 disable_functions = passthru,exec,system,shell_exec,proc_open,popen

2.定期升级 base openssl-devel curl-devel openssh-server

3.内部服务尽量监听127.0.0.1

4.如果有使用第三方面板,应随时关注升级动态

5.也可以尝试使用安全软件,如云锁等


服务安全:

1.MYSQL

使用普通用户运行,root设置复杂密码,禁止root远程链接,程序中避免使用root

2.MSSQL

使用普通用户运行,sa设置复杂密码,程序中避免使用sa,最好是sa改名

3.JAVA

使用普通用户运行,关注struts2/tomcat等相关漏洞


网站程序/目录安全:
1.做好网站的注入漏洞检查,做好网站目录访问权限控制。(建议将网站设置为只读状态,对需要上传附件等目录单独开通写权限功能,对上传文件目录设置为禁止脚本执行权限)

若是一些官方源码,及时跟随官方版本升级更新补丁,若是一些网络公司/自行开发的程序,注意一些上传功能,提交留言等要进行严格的程序判断限制

2.网站所在目录可增加一些权限设置来增强安全

3.右击网站目录,如wwwroot,属性-安全,取消掉对应用户的完全控制控制权限,只保留读取运行权限

4.个别目录,如data/session caches uploads databases 等需要写入权限的目录,单独右击属性安全中设置为完全控制

5.upload,images等静态文件,图片文件等目录,取消执行权限

6.不常更新的程序文件,如index.php,index.asp等右击属性,把只读属性勾选上以防止被篡

7.最佳目录权限为,只要不涉及写入的目录或者文件都不要给写入权限,需要写入权限的目录,应当禁止脚本和exe执行


数据安全:
建议定期把数据库等重要数据进行本机或异机备份!


服务器安全的宗旨:最小的权限 + 最少的服务 = 最大的安全

版权声明

    声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们996811936@qq.com进行处理。