1 将远程桌面系统默认端口 3389 改为 XXXX
SYSTEMCurrentControlSetControlTerminal ServerWdsdpwdTdscp, PortNumber, XXXXSYSTEMCurrentControlSetControlTerminal ServerWinStationsRDP-Tcp, PortNumber, XXXX
序列号 | CPU | RAM | HDD | 带宽 | 售价(美元) | 免费试用 |
---|---|---|---|---|---|---|
香港服务器1 | E5-2620 | 32G | 1T HDD | 50M/无限流量 | $196.00 | 立即申请 |
香港服务器2 | E5-2650 | 32G | 1T HDD | 50M/无限流量 | $256.00 | 立即申请 |
香港服务器3 | E5-2680 | 32G | 1T HDD | 50M/无限流量 | $316.00 | 立即申请 |
香港服务器4 | E5-2690 | 32G | 1T HDD | 50M/无限流量 | $336.00 | 立即申请 |
香港服务器5 | E5-2697 | 32G | 1T HDD | 50M/无限流量 | $376.00 | 立即申请 |
香港服务器6 | E5-2620*2 | 32G | 1T HDD | 50M/无限流量 | $376.00 | 立即申请 |
香港服务器7 | E5-2650*2 | 32G | 1T HDD | 50M/无限流量 | $436.00 | 立即申请 |
香港服务器8 | E5-2680*2 | 32G | 1T HDD | 50M/无限流量 | $476.00 | 立即申请 |
香港服务器9 | E5-2690*2 | 32G | 1T HDD | 50M/无限流量 | $556.00 | 立即申请 |
香港服务器10 | E5-2697*2 | 32G | 1T HDD | 50M/无限流量 | $596.00 | 立即申请 |
香港服务器11 | E5-2680v4*2 | 32G | 1T HDD | 50M/无限流量 | $696.00 | 立即申请 |
香港服务器12 | E5-2698v4*2 | 32G | 1T HDD | 50M/无限流量 | $796.00 | 立即申请 |
2 启用 windows 系统的防火墙,开放如下端口:21 ftp25 邮件80 http110 邮件143 邮件3389 假远程桌面,用户迷惑攻击者XXXX 远程桌面端口
3 在网络组件中,设置 TCP/IP 端口过滤,仅启用上述端口。
4 增加一个超级管理员帐户。
5 通过 gpedit.msc 组策略工具,将 administrator 用户改名为 XXXXXXXX,密码不变同时,新建了一个 administrator 假超级用户帐号,并设置了一个100位长的密码,此用户不属于任何组,不具有任何权限,用于迷惑攻击者,俗称“陷阱帐号”。
6 将 Guest 来宾帐号改名为 XXXXXXXX,请将其从 Guests 组删除。设置了一个100位长的密码。
7 在网络组件中,禁用了 TCP/IP 中启用 NEIBIOS 协议。
8 设置 SQLServer sa 用户的密码,为每个数据库独立创建一个用户, 用于访问数据库。将 SQLServer 的集成系统用户选项设置为不允许,以提高数据安全。
9 防止密码被 DUMP,在服务里面关掉 Remote regisitery services。
10 修改注册表,以防止 SYN 洪水攻击SYSTEMCurrentControlSetServicesTcpipParameters, SynAttackProtect, 2SYSTEMCurrentControlSetServicesTcpipParameters, EnablePMTUDiscovery, 0SYSTEMCurrentControlSetServicesTcpipParameters, NoNameReleaseOnDemand, 1
11 修改注册表,以禁止死网关监测技术SYSTEMCurrentControlSetServicesTcpipParameters, EnableDeadGWDetect, 0SYSTEMCurrentControlSetServicesTcpipParameters, KeepAliveTime, 300000SYSTEMCurrentControlSetServicesTcpipParameters, PerformRouterDiscovery, 0SYSTEMCurrentControlSetServicesTcpipParameters, EnableICMPRedirects, 0
12 修改注册表,禁止响应 ICMP 路由通告报文SYSTEMCurrentControlSetServicesTcpipParametersInterfaces, interface, PerformRouterDiscovery, 0
13 修改注册表,防止 ICMP 重定向报文的攻击SYSTEMCurrentControlSetServicesTcpipParameters, EnableICMPRedirects, 0
14 修改注册表,使系统不支持 IGMP 协议SYSTEMCurrentControlSetServicesTcpipParameters, IGMPLevel, 0
15 修改注册表,禁止 IPC 空连接(限制 IPC$ 缺省共享)SystemCurrentControlSetControlLSA, RestrictAnonymous, 1
16 修改注册表,使系统不支持路由功能SYSTEMCurrentControlSetServicesTcpipParameters, IPEnableRouter, 0
17 更改TTL值 (黑客可以根据ping回的TTL值来大致判断你的操作系统,如: TTL=107(WINNT); TTL=108(win2000); TTL=127或128(win9x); TTL=240或241(linux); TTL=252(solaris); TTL=240(Irix);HKEY_LOCAL_MACHINE:DefaultTTL REG_DWORD 0-0xff(0-255 十进制,默认值128)改成一个莫名其妙的数字如258,起码让那些小菜鸟晕上半天,就此放弃入侵你也不一定哦SYSTEMCurrentControlSetServicesTcpipParameters, DefaultTTL, 200
18 修改注册表,删除了系统默认的共享(C$, D$ ...)SYSTEMCurrentControlSetServicesLanmanServerParameters, AutoShareServer, 0
19 修改注册表, 禁止 ADMIN$ 缺省共享SYSTEMCurrentControlSetServicesLanmanServerParameters, AutoShareWks, 0
20 修改注册表, 禁止在登陆时显示上次登陆的用户名SOFTWAREMicrosoftWindowsNTCurrentVersionwinlogon, Don't Display Last User Name, 1