Archive for the ‘ 网络安全 ’ Category

禁止别人PING你的方法详细教程

STEP(步骤)1:添加IP筛选器和筛选器操作
依次单击[开始]→[控制面板]→[管理工具]→[本地安全策略],打开“本地安全设置”对话框。右击该对话框左侧控制台树的[IP安全策略,在本地计算机]选项,执行[管理IP筛选器表和筛选器操作]命令。在打开的对话框的[管理IP筛选器列表]标签下单击[添加]按钮,命名这个筛选器名称为“禁止PING”,描述语言可以为“禁止任何其他计算机PING我的主机”,然后单击[添加]按钮。接下来依次单击[下一步]→[下一步],选择“IP通信源地址”为[我的IP地址],单击[下一步];选择“IP通信目标地址”为[任何IP地址],单击[下一步];选择“IP协议类型”为[ICMP],单击[下一步]。单击[完成]→[确定]结束添加。然后切换到[管理筛选器操作]标签下,依次单击[添加]→[下一步],命名筛选器操作名称为“阻止所有连接”,描述语言可以为“阻止所有网络连接”,单击[下一步];点选[阻止]选项作为此筛选器的操作行为,最后单击[下一步]→[完成]→[关闭]完成所有添加操作。
STEP2:创建IP安全策略
右击控制台树的[IP安全策略,在本地计算机]选项,执行[创建安全策略]命令,然后单击[下一步]按钮。命名这个IP安全策略为“禁止PING主机”,描述语言为“拒绝任何其他计算机的PING要求”并单击[下一步]。然后在勾选[激活默认响应规则]的前提下单击[下一步]。在“默认响应规则身份验证方法”对话框中点选[使用此字符串保护密钥交换]选项,并在下面的文字框中键入一段字符串如“NO PING”,单击[下一步]。最后在勾选“编辑属性”的前提下单击[完成]按钮结束创建。
STEP3:配置IP安全策略
在打开的“禁止PING属性”对话框中的[规则]标签下单击[添加]→[下一步],默认点选[此规则不指定隧道]并单击[下一步];点选[所有网络连接]以保证…阅读全文

Linux VPS下简单解决CC攻击

一,准备工作

1,登录进VPS控制面板,准备好随时重启VPS。

2,关闭Web Server先,过高的负载会导致后面的操作很难进行,甚至直接无法登录SSH。

3,以防万一,把设置的Web Server系统启动后自动运行去掉。

(如果已经无法登录进系统,并且重启后负载过高导致刚刚开机就已经无法登录,可联系管理员在母机上封掉VPS的IP或80端口,在母机上用虚拟控制台登录进系统,然后进行2&3的操作,之后解封)

二,找出攻击者IP

1,在网站根目录建立文件ip.php,写入下面的内容。

<?php
$real_ip = getenv(‘HTTP_X_FORWARDED_FOR’);
if(isset($real_ip)){
shell_exec(“echo $real_ip >> real_ip.txt”);
shell_exec(“echo $_SERVER[‘REMOTE_ADDR’] >> proxy.txt”);
}else{
shell_exec(“echo $_SERVER[‘REMOTE_ADDR’] >> ips.txt”);
}
echo ‘服务器受到攻击,正在收集攻击源,请在5分钟后访问本站,5分钟内多次访问本站有可能会被当作攻击源封掉IP。谢谢合作!’;
?>
2,设置伪静态,将网站下的所有访问都rewrite到ip.php。

Nginx规则:

rewrite (.*) /ip.php;

Lighttpd规则:

url.rewrite = (
“^/(.+)/?$” => “/ip.php”
)

3,启动Web Server开始收集IP

进行完1和2的设置后,启动Web Server,开始记录I…阅读全文

Linux系统 VPS 主机上查找后门程序

接触过的网络安全知识也都是些Windows下的朋友,平时Linux下的接触比较少,但是很多VPSer们也想更多的了解Linux下面的安全设置,所以先在网上找些给大家恶补一下,我有时间也多恶补一下,多写些教程。

每个进程都会有一个PID,而每一个PID都会在/proc目录下有一个相应的目录,这是Linux(当前内核2.6)系统的实现。

一般后门程序,在ps等进程查看工具里找不到,因为这些常用工具甚至系统库基本上已经被动过手脚(网上流传着大量的rootkit。假如是内核级的木马,那么该方法就无效了)。

因为修改系统内核相对复杂(假如内核被修改过,或者是内核级的木马,就更难发现了),所以在/proc下,基本上还都可以找到木马的痕迹。

思路:
在/proc中存在的进程ID,在 ps 中查看不到(被隐藏),必有问题。

for i in /proc/[0-9]* ; do

讨论:

检查系统(Linux)是不是被黑,其复杂程度主要取决于入侵者“扫尾工作”是否做得充足。对于一次做足功课的入侵来说,要想剔除干净,将是一件分精密、痛苦的事情,通常这种情况,需要用专业的第三方的工具(有开源的,比如tripwire ,比如aide )来做这件事情。

而专业的工具,部署、使用相对比较麻烦,也并非所有的管理员都能熟练使用。

实际上Linux系统本身已经提供了一套“校验”机制,在检查系统上的程序没有被修改。比如rpm包管理系统提供的 -V 功能:

rpm -Va

即可校验系统上所有的包,输出与安装时被修改过的文件及相关信息。但是rpm系统也可能被破坏了,比如被修改过。…阅读全文

MSSQL2000 安全设置图文教程

Sql server 2000下建立独立帐号数据库方法来实现安全设置,目的是为了就是黑客得到mssql的sa密码,也只是低级的权限,不能进行超级管理员才有的权限。
MSSQL2000安全设置

Sql server 2000建立独立帐号数据库方法

首先我们启动Sql server 2000数据库,并打开企业管理器连接我们使用的数据库并找到数据库选项,在上面点击 鼠标右键选择新建数据库如下图所示。建立数据库时可以在数据文件,和事件日志中设置数据文件的物理存放位置

然后我们在安全性中找登录项,在上面点击鼠标右键如下图所示。我们将他的默认数据库设置为我们刚刚建立的数据库。如果 系统为英文请将sql server的字符集设置为Chinese_PRC_CI_AS。

然后再将这个帐号映射到数据库中,以限定数据库帐号的范围。


警告:我们不要给数据库分配服务器角色,只需要如图所示赋予public,db_owner。

到这数据库就建立完成了,记住您设置的帐号和密码并填写在程序配置文件中。存储过程有安全问题,全部复制到”SQL查询分析器” 点击菜单上的–“查询”–“执行”,就会将有安全问题的SQL过程删除

复制代码代码如下:
use master
EXEC sp_dropextendedproc ‘xp_cmdshell’
EXEC sp_dropextendedproc ‘Sp_OACreate’
EXEC sp_dropextendedproc ‘Sp_OADestroy’
EXEC sp_dropextendedproc ‘Sp_OAGetErrorInfo’
EXEC sp_dropextendedproc ‘Sp_OAGetProperty’
EXEC sp_dropextendedpro

阅读全文

windows下dedecms的phpddos防范

很多客户在使用windows的VPS的时候.使用dedecms总是被攻击.今天带来如何设置dedecms的安全.
1.dedecms目录的安全设置:data/cache/ templets uploads 目录设置可读写,不可执行权限。include、member、plus设置可读 可执行 不可写权限,由于dedecms并没有任何地方使用存储的过程,因此可以禁用 FILE、EXECUTE 等执行存储过程或文件操作的权限。
2.将后台目录改名…
3.设置一个比较难的FTP密码
4.及时更新后台补丁….阅读全文

Windows系统修改默认3389远程桌面端口(带软件)

友好提示:不太懂的朋友可以下载“3389远程桌面端口修改器

3389端口是Windows2000(2003)Server远程桌面的服务端口,可以通过这个端口,用”远程桌面”等连接工具来连接到远程的服务器,如果连接上了,输入系统管理员的用户名和密
码后,将变得可以像操作本机一样操作远程的电脑,因此远程服务器一般都将这个端口修改数值者者关闭.
修改数值的话需要修改注册表的两个地方:
第一个地方:
[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminalServerWdsrdpwdTdstcp] PortNumber值,默认是3389,修改成所希望的端口,比如6000
第二个地方:
[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal ServerWinStationsRDP-Tcp]
PortNumber值,默认是3389,修改成所希望的端口,比如6000
现在这样就可以了。重启系统就可以了.
注意:
如果设置了端口过滤,具体是在tcp/ip的属性设置里头有个”高级”按键,然后点里面最后一个”选项”按钮,在tpc/ip筛选里面,请一定允许更改过的远程端口,比如6000,不然远程不上…阅读全文