服务器区域的特殊防护硬防护和软防护的区别


“网络安全中原行”拉开帷幕后,本报上周独家刊发了其主办方撰写的网络安全文章,本周来说说网络服务器的进阶设置。

查看“网络连接—属性选择TCP/IP协议—属性—高级—选项—TCP/IP筛选”,例如我们的服务器只开放web服务,在TCP端口上只允许80端口和端口,其余端口都将关闭。

特别提出一个“c:/winnt/sys-tem32/logfiles”,windows的日志目录,建议大家把此目录的删除权限取消,只允许写入,可以为入侵取证提供有利的证据。



1.依次点击“开始→程序→管理工具→服务”,停止两个服务ComputerBrowser和Workstation。



2.在注册表搜索组件名称、id进行修改,随便加上些内容或替换些内容即可。不过在修改注册表前要做好系统的备份以免出现错误无法恢复。

新建一个系统用户如“exp-fox”,将system32下的cmd.exe、tftp.exe其他的用户权限除去,只允许我们指定的用户“expfox”执行即可。当然这种方法并不是完全可避免溢出攻击,还要经常检查win-dows发出的系统更新补丁进行系统更新。