<menu id="0kmmq"><samp id="0kmmq"></samp></menu>
<menu id="0kmmq"><object id="0kmmq"></object></menu><tt id="0kmmq"><tr id="0kmmq"></tr></tt>
技術文摘
當前位置:首頁 > 技術文摘
沈陽服務器托管系統安全(1)避免3389爆破攻擊
時間:2015/7/13 10:49:15 / 作者:海風科技 / 來源:www.lingshipuzi.com
 

        沈陽服務器托管系統安全,服務器的系統安全是很重要的,近期發現有些用戶在托管主機的時候使用的密碼非常簡單,比如123456,abcdefg,這些,甚至有些客戶直接就是一個空格,這樣就非常的不安全,首先要杜絕這些弱口令,才能把好第一道關,就比如黑客想拿到你的機器,首先會對你的機器進行掃描,如果掃描到你的機器3389(遠程桌面默認端口)為開放狀態,那么第二部就會針對你服務器的遠程用戶名和密碼進行無數次的嘗試,直到嘗試正確登陸到你的服務器而對方的字典當中就會存儲很多弱口令, 比如默認管理員賬號 administrator 與密碼123456 的組合 ,如果您服務器的用戶名和密碼是這個,那么只能恭喜您 ,黑客輕而易舉的拿到了整個服務器的控制權,這樣您的信息就會暴露無遺。通常采用這種攻擊方式的黑客,都不會針對單一的主機操作,都會批量去掃描某一些IP地址段,從而提高成功率,來拿到更多主機的權限。 由于這種攻擊方式的技術門檻很低,甚至低到某些家庭的用戶都能熟練操作的程度,所以也是很多剛剛入門的黑客,甚至是無聊的人士使用,這也是最常見而且也是最廣泛的一種提權攻擊方式。

        那么我們應該如何去避免這樣的攻擊呢,步驟也是非常簡單的,下面就簡單的分幾步教會大家如何去避免這一類的攻擊。

        第一步就是要更改掉您的默認密碼,密碼盡量要以“大小寫字符區分”、“數字”、“符號”想結合的方式,而且密碼的長度盡量保證相對長一些。

        第二步就是修改掉默認的遠程端口(3389),修改的方法也很簡單,可以下載工具進行修改,也可以直接編輯注冊表去修改。

         這里說明一下注冊表的修改方式,也是常用的修改方式,首先點擊開始菜單->選擇“運行”->輸入“regedit”->確定,就會彈出注冊表編輯器,依次展開 [HKEY_LOCAL_MACHINE\system\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp]然后在右側找到PortNamber 默認是3389 然后將他修改成您想要的端口,再展開[HKEY_LOCAL_MACHINE\system\CurrentContro1Set\Control\Tenninal Server\WinStations\RDP-Tcp]同樣在右側找到PortNamber 默認是也是3389 然后再次將他修改成您剛剛更改后的端口,然后退出注冊表編輯器即可。

        第三步,也是相對重要的,編輯您的安全策略,讓嘗試登陸您服務器的非法人員,輸入錯誤密碼幾次之后禁止訪問30分鐘或是更長時間。

        點擊開始菜單->選擇“運行”->輸入“gpedit.msc”->確定 打開本“地策略組編輯器”在其中找到“計算機設置”->"windows設置"->“安全設置”->“賬戶與鎖定策略” 在右側的選項中,賬戶鎖定閥值,這里是輸入錯誤密碼多少次不鎖定,我這里選擇10次  “賬戶鎖定時間”  是鎖定改用戶登陸的時間,“重置賬戶鎖定計數器” 是多長時間釋放該用戶,讓他能再次登陸。

        這樣設置后,當有人再次頻繁嘗試登陸您的服務器的時候,他就會被鎖定,如果您的密碼夠復雜,這樣的攻擊,幾乎無法對您構成威脅。

 

 

 
TAG:
色偷偷大香蕉,99在线视频播放免费视频,免费毛视频在线观看,87fuli网