windows操作步骤:打开本地安全策略,账户策略,密码策略,启用密码复杂性
linux操作步骤:vim /etc/pam.d/system-auth
在password requisite pam_cracklib.so try_first_pass retry=3 type=
加入ucredit=-1 lcredit=-1 dcredit=-1 ocredit=-1
vim /etc/pam.d/system-auth
pam_cracklib.so | 新建密码时会受到该代码限制,新密码复杂度不满足不要 |
---|---|
retry | 尝试次数 |
difok | 最小不同字符 |
lcredit | 小写字母个数 |
ocredit | 特殊字符个数 |
ucredit | 大写字母个数 |
dcredit | 数字个数 |
minlen | 最小长度 |
vim /etc/pam.d/system-auth
windows操作步骤:打开本地安全策略,账户策略,密码策略,修改密码最小值为8
linux操作步骤:vim /etc/pam.d/system-auth 在这行添加minlen=8
windows操作步骤:打开本地安全策略,账户策略,账户锁定策略,修改账户锁定阈值为5次,修改账户锁定时间为1分钟
even_deny_root | 也限制root用户; |
---|---|
deny | 设置普通用户和root用户连续错误登陆的最大次数,超过最大次数,则锁定该用户 |
unlock_time | 设定普通用户锁定后,多少时间后解锁,单位是秒; |
root_unlock_time | 设定root用户锁定后,多少时间后解锁,单位是秒; |
linux操作步骤:vim /etc/pam.d/login
加入第三条auth:auth required pam_tally2.so deny=6 unlock_time=60 even_deny_root root_unlock_time=60
linux操作步骤:vim /etc/issue、vim /etc/issue.net 、vim /etc/motd
添加提示信息:For authorized users only
SSH服务:vim /etc/ssh/sshd_config 将Banner的注释去掉,修改为以下内容
重启sshd服务 service sshd restart windows
操作步骤:打开本地安全策略组,进入本地策略,打开安全选项,对交换式登录:试图登录的用户消息文本进行编辑
linux操作步骤:Vim /etc/ssh/sshd_config
将ClientAliveInterval和ClientAliveCountMax去掉#并修改
windows操作步骤:打开管理工具,找到远程桌面服务,进入远程桌面会话主机设置右键RDP-Tcp属性,在会话栏目进行修改
net user user1 /time:M-F,9:00-18:00
net user user1 查看
管理工具-本地安全策略-本地策略-用户权限分配-从网络访问此计算机,把除了administrator以外的用户删除,应用
找到 hosts 文件的位置, C:\Windows\System32\drivers\etc 右键 hosts 文件属性 -> 安全 -> 高级 -> 所有者 将所有者改为管理员组
高级 -> 权限 -> 更改权限 将 包括可从该对象的父项继承的权限 取消勾选
弹出窗口,点击删除 点击添加,将 Administrators 组加入,设置权限为 读取 和 运行
?
开始-管理工具-远程桌面服务-远程桌面会话主机配置-RDP-Tcp属性-安全性
本地安全策略–本地策略–用户权限分配,删除关闭系统中除Administrators外所有的组
win+r输入gpedit.msc>用户配置>管理模板>系统>启用阻止访问命令提示符
打开本地安全策略,本地策略,安全选项,禁止发送未加密的密码到第三方SMB 服务器
打开本地安全策略,本地策略,安全选项,禁用来宾账户,禁止来宾用户访问计算机或访问域的内置账户
或修改C:\Windows\System32\inetsrv\config\applicationHost.config文件,Ctrl加F搜索.asa,在requestFilering标签下添加<add fileExtensions=".mdb" allowed='false'/>
方法一:cmd输入:fsutil 8dot3name set 1 2008 r2????????fsutil behavior set disable8dot3 1 2003
方法二:win加r输入regedit打开注册表,搜索NtfsD,修改NtfsDisable8dot3NameCreetion值为1
方法三:如下图
添加角色服务,webdav发布,打开iis服务器,打开默认网站,找到webdav创作规则,webdav设置,禁用webdav
管理工具->IIS管理器->网站->web->picture/upload->IIS.处理程序映射,右键空白处->编辑功能权限,取消勾选执行 如没有这两个目录,进入网站目录创建这两个文件夹
linux操作步骤:vim /etc/httpd/conf/httpd.conf,按照下方代码添加和修改
LogFormat "%a %i %t %U %s %b" common #分别对应客户端ip、用户,时间、行为、状态码、大小;
CustomLog logs/access_log common #日志文件位置
windows操作步骤:
1.安装iiS服务器和证书颁发机构
2.打开iis服务器,在主页,服务器证书,创建服务器证书,默认下一步,将证书保存申请在桌面
3.打开ie浏览器,打开http://localhost/certsrvr网址 申请证书->高级证书申请->使用 base64 编码申请,将刚刚保存到桌面的文件内容填入保存的申请提交,返回http://localhost/certsrv/->下载 CA 证书、证书链或 CRL -> 下载证书,保存到桌面
4.管理工具->证书颁发机构->挂起的证书,右键->所有属性->颁发证书.点击颁发的证书
5.双击打开刚刚颁发的证书,详细信息->复制到文件,默认下一步,保存到桌面(test.cer)
6.到iis主页,服务器证书,完成证书申请,选择刚刚保存在桌面的test.cer证书 以上创建证书操作可以服务器证书创建自签名证书
7.在iis新建一个网站,物理路径在C盘新建一个目录http,按照下图信息填写,并在网站目录下新建index.html
?
8.编辑hosts文件路径C:\Windows\System32\drivers\etc\hosts,用记事本打开,在最后面添加一行IP www.test.com,并验证网站是否能访问
9.再在IIS新建一个网站,物理路径在C盘新建一个目录https,配置按照下图信息填写
?
10.创建完后前往C:\Windows\System32\inetsrv\config\目录,修改applicationHost.config文件。Ctrl+F查找443,在:后添加www.test.com,保存修改,然后回到IIS管理器,重新启动https网站,可以看到有了主机名www.test.com,https://www.test.com可以正常访问了
11.找到http网站主页的http重定向,重定向目标填写https://www.test.com/$S$Q,重定向行为选择重定向到确切的目标,状态代码选择永久(301)
?
保存退出,重定向网站http,重新启动https网站,再访问https://www.test.com,访问成功截图
linux操作步骤:
修改host文件vim /etc/hosts,IP www.test.com
?
安装ssl组件yum install mod_ssl
?
生成私钥
?
生成证书
?
修改下方代码
?
vim /etc/httpd/conf/httpd.conf
NameVirtualHost 172.16.100.2:443 #修改端口为443
<VirtualHost 172.16.100.2:443>
ServerName www.test.com?#设置域名
SSLEngine on
SSLCertificateFile /etc/httpd/.ssl/server.crt #设置证书
SSLCertificateKeyFile /etc/httpd/.ssl/server.key #设置私钥
</VirtualHost>
?
service httpd restart
?
生成私钥和公钥,私钥给客户端,公钥留在服务器
ssh-keygen -t rsa
?
vim /etc/ssh/sshd_config
StrictModes no #可以避免因为~.ssh/文件夹权限设置不正确导致的无法登陆
RSAAuthentication yes #启用 RSA 认证
PubkeyAuthentication yes #启用pubkey认证
AuthorizedKeysFile .ssh/id_rsa.pub #公钥文件存放位置
PermitEmptyPasswords no #不允许空密码登录
PasswordAuthentication no #密码验证否
?
计算机管理 > 服务和应用程序 > 服务 中禁用 TCP/IP NetBIOS Helper 服务
?
在网络连接属性中,双击 Internet协议版本4(TCP/IPv4),单击 高级。在 WINS 页签中,进行如下设置
?
?
?
?
?
?
?
?
?
注意:一定要先配置linux并登录网站开启9997端口的监听接收,然后再配置windows
1.linux
splunk服务器安装在centos6.5(log)
tar -zxvf 文件名 -C /opt
运行splunk cd /opt/splunk/bin/
./splunk start
创建账号密码,通过浏览器打开SPLUNK服务器 172.16.103.250:8000 (默认8000端口)
输入密码用户名,进入单击右上角设置->转发和接收
?
接收数据处单击新增一个9997端口,然后保存
?
?
2.windwos
安装splunk,单击customize options
?
单击next
?
不作任何设置,再继续next
?
采用默认值,继续next
?
根据题目要求勾上需要的选项,继续next
?
建立管理员账号,如果题目没要求,我们设置成跟splunk服务同样的用户名和密码
?
配置部署服务器,其中IP地址就是SPLUNK(LOG)服务器的IP地址,如果不知道的话,事先在服务器通过ifconfig命令获取IP地址。端口号就采用默认的8089
?
配置接收触发器的服务器地址,IP地址同上,端口采用默认的9997
?
单击install,等待安装过程,最后直接单击finish按钮,安装完毕
开始->运行cmd,进入到forward的运行目录
添加服务器,停止SPLUNK触发器,启动SPLUNK
?
?
切换到 web 管理页面,找到转发器实例部署
?
?
点击 setup
?
点击启用,再点保存
?
?
页面就会显示信息
?
上图为最后截图案例
?
?
?
?
?
?
?
?
计算机-管理-诊断-windows日志-安全-右键属性-设置日志大小注意,1024KB=1MB,所以128MB=1024*128=131072KB这里应该填入131072,点击应用
?
win加r输入rsop.msc 选择windows设置,安全设置,点击事件日志
?
?
win加r输入rsop.msc 选择windows设置,安全设置,点击事件日志
?
?
win加r输入rsop.msc 选择windows设置,安全设置,点击事件日志
?
vim /etc/nginx/nginx.conf,在http{}里,添加 server_tokens off;
?
vim /etc/httpd/conf/httpd.conf
ServerTokens Prod????????#隐藏apach版本
?
ServerSignature Off????????#隐藏操作系统版本信息
vim /etc/php.ini,添加代码:
vim /etc/httpd/conf/httpd.conf,将Option 后的 Indexes 去掉
vim /etc/php.ini,添加代码:
vim /etc/httpd/conf/httpd.conf
vim /etc/httpd/conf/httpd.conf
vim /etc/nginx/nginx.conf,添加
vim /etc/nginx/nginx.conf
?
vim /etc/nginx/nginx.conf
?
vim /etc/my.cnf 在 mysqld 下方添加 user=mysql ,其实这个默认就有
登录 mysql (mysql -uroot -p),执行命令
drop database test;
update mysql.user set user='SuperRoot' where user='root';
update mysql.user set password=md5('P@ssw0rd1!')where user='user1';
?
grant select,insert,delete,update on *.* to 'user1'@'localhost';
操作步骤:打开mysql配置文件; vim /etc/my.cnf
在[mysqld]选项下加入skip-grant-tables
?
重启mysql服务service mysqld restart,重新登录mysql
update mysql.user set password=password('新密码') where user='SuperRoot';
flush privileges;
?
命令执行完成后退出数据库,将在my.cnf文件中加入的skip-grant-tables字段删除
重启mysql服务service mysqld restart
操作步骤:vim /etc/my.cnf
方法一:在[mysqld]下添加 local-infile=0
?
方法二:
?
重启mysql服务service mysqld restart
?
rm -rf .mysql_history
ln -s /dev/null /root/.mysql_hitory
操作步骤:vim /etc/my.cnf
在[mysqld]下添加log-bin=mysql-bin
?
保存重启 service mysqld restart,使用 show variables like "log_bin"查看
linux操作步骤:vim /etc/ssh/sshd_config,输入/Port,#Port 22修改Port 2222
验证:service sshd restart,netstat -anltp | grep sshd
?
linux操作步骤:vim /etc/ssh/sshd_config
输入/Root, 将#PermitRootLogin yes 修改PermitRootLogin no
vim /etc/ssh/sshd_config,添加
vim /etc/ssh/sshd_config,添加
vim /etc/ssh/sshd_config,添加
vim /etc/ssh/sshd_config,添加
linux操作步骤:vim /etc/crontab,在下面添加
50 7 * * * /etc/init.d/vsftpd start
50 22 * * * /etc/init.d/vsftpd stop
30 7 * * 6 /etc/init.d/vsftpd restart
?
vim /etc/ssh/sshd_config 最后一行添加>AllowUsers 172.16.1.1>重启服务
vim /etc/ssh/sshd_config
vim /etc/vsftpd/vsftpd.conf
将#anon_upload_enable=YES修改为anon_upload_enable=NO
vim /etc/ssh/sshd_config,添加
vim /etc/ssh/sshd_config,添加
vim /etc/vsftpd/vsftpd.conf ,在最后添加listen_port=2121
?
添加防火墙规则,iptables -A -INPUT -p tcp -m tcp --dport 2121 -j ACCEPT
vim /etc/vsftpd/vsftpd.conf,将anonymous_enable=YES修改为anonymous_enable=NO
vim /etc/ssh/sshd_config,添加
?
去掉注释#data_connection_timeout=120修改为data_connection_timeout=120
vim /etc/ssh/sshd_config,添加
vim /etc/ssh/sshd_config,添加
去掉注释chroot_local_user=yes并添加local_root=ftp
?
将connect_from_port_20=YES修改为connect_from_port_20=NO
?
listen=YES
vim /etc/httpd/conf/httpd.conf
Options Indexes FollowSymLinks修改为:Options FollowSymLinks
其实就是将Indexes去掉,Indexes表示若当前目录没有index.html就会显示目录结构
将ServerTokens OS修改ServerTokens Prod
将ServerSignature On修改ServerSignature OFF
find / -name rotatelogs
?
#ErrorLog logs/error_log #注释此行,添加下面这行
ErrorLog "|/usr/sbin/rotatelogs /var/log/httpd/error_log%Y%m%d.log 86400 480"
?
#CustomLog logs/access_log common
#CustomLog "logs/access_log" combined
#注释上面两行,添加下面这行
CustomLog "|/usr/sbin/rotatelogs /var/log/httpd/access_log%Y%m%d.log 86400 480" common
vim /etc/named.conf,在配置文件options{ }中添加
directory "/var/named";
version "[no about your business]";
在配置文件options{ }中添加
allow-recursion { none; };
vim /etc/services
vim /etc/xinetd.conf
iptables | |
---|---|
PREROUTING | 在进行路由选择前处理数据包 |
INPUT | 处理流入的数据包 |
OUTPUT | 处理流出的数据包 |
FORWARD | 处理转发的数据包 |
POSTROUTING | 在进行路由选择后处理数据包 |
ACCEPT | 允许流量通过 |
REJECT | 拒绝流量通过 |
LOG | 记录日志信息 |
DROP | 拒绝流量通过 |
其中drop和reject的区别是:drop是直接将网络包丢弃而且不响应;而reject则会在拒绝之后回复一句“消息收到了,但是被扔掉了”。 | |
iptables常用的参数及作用: | |
-P | 设置默认策略 |
-F | 清空规则链 |
-L | 查看规则链 |
-A | 在规则链的末尾加入新规则 |
-I num | 在规则链头部加入新规则 |
-D num | 删除某一条规则 |
-s | 匹配来源地址IP/MASK,加叹号"!"表示除这个IP外 |
-d | 匹配目标地址 |
-i 网卡名称 | 匹配从这块网卡流入的数据 |
-o 网卡名称 | 匹配从这块网卡流出的数据 |
-p | 匹配协议,如TCP、UDP、ICMP |
–dport num | 匹配目标端口号 |
–sport num | 匹配来源端口号 |
iptables -A INPUT -p tcp --dport 23 -j DROP
iptables -A INPUT -p udp --dport 23 -j DROP
iptables -A INPUT -p icmp -j DROP
iptables -A INPUT -p tcp --dport ssh -j DROP
iptables -A INPUT -p tcp --dport ssh -s 192.16.1.1 -j ACCEPT
iptables -A OUTPUT -p icmp -j DROP
iptables -A FORWARD -p udp --dport 53 -s 172.16.0.0/24 -j ACCEPT
iptables -A FORWARD ! -p icmp -j ACCEPT
iptables -A INPUT -m limit --limit 3/m --limit-burst 6 -j ACCEPT
iptables -A INPUT -p tcp --dport 21 -s 192.168.1.0/24 -m time --weekdays 1,2,3,4,5 --timestart 8:30 --timestop 18:00 -j ACCEPT
iptables -A OUTPUT -m state --state RELATED -m limit --limit 5/m -j ACCEPT
iptables -I INPUT -s 172.16.1.0/24 -j DROP
iptables -I FORWARD -s 172.16.1.0/24 -j DROP
at now +2 hours
iptables -D INPUT 1
iptables -D FORWARD 1
iptables -A INPUT -p tcp --dport 80 -m time ! --weekdays Mon -j ACCEPT
iptables -A INPUT -p tcp --dport 80 -j DROP
iptables -A INPUT -p tcp --dport 3306 -j DROP
iptables -A INPUT -p tcp -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -p tcp -m multiport --dport 21,1250:1280 -j ACCEPT
iptables -A INPUT -p tcp --tcp-flags ALL ALL -j DROP
iptables -A INPUT -p tcp --tcp-flags ALL NONE -j DROP
iptables -A FORWARF -m mac --mac-source 29:0E:29:27:65:EF -j DROP
iptables -A FORWARD -p tcp -m iprange --src-range 192.168.1.20-192.168.1.99 -j DROP
iptables -A FORWARD -f -m limit --limit 1000/s --limit-burst 1000 -j ACCEPT
iptables -A INPUT -p tcp –dport ssh -j DROP
iptables -A INPUT -p tcp --dport 22 -s 172.16.10.0/24 -j ACCEPT
iptables -A INPUT -p tcp -m state --state NEW -j DROP
iptables -A INPUT -p tcp -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -p tcp --dpot 20:1024 -j ACCEPT
iptables -A OUTPUT -s 192.168.1.111 -p icmp --icmp-type 8 -j ACCEPT iptables -A INPUT -d 192.168.1.111 -p icmp --icmp-type 0 -j ACCEPT
iptables -A OUTPUT -p icmp --icmp-type echo-request -j DROP
iptables -A INPUT -p tcp -m tcp --dport 22 -m iprange --src-range 192.168.1.1-192.168.1.100 -m limit --limit 2/minute -j ACCEPT
iptables -A OUTPUT -p tcp -m state --state ESTABLISHED -j ACCEPT
iptables -A INPUT -p tcp -d192.168.1.111 --dport80-m string --algo bm --string'admin'-j DROP
iptables -A OUTPUT -p tcp --sport80-m state --state ESTABLISHED -j ACCEPT
管理工具 -> 高级安全Windows防火墙 -> 右键入站规则 -> 新建规则端口,下一步
?
特定端口,445端口,下一步
?
阻止连接,下一步,以后一直下一步设置名字完成即可
?
?
再重复上面操作新建禁用445端口udp协议规则?
23端口和上一题类似,把445端口改为23即可
找到注册表路径HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\Tcpip\Parameters 右键空白区域,新建 DWORD(32-位)值 ,名称为 SynAttackProtect 值为 2 ,启动 SYN攻击保护 ?
?
继续新建 DWORD(32-位)值 ,名称为 TcpMaxPortsExhausted,值为 5
继续新建 DWORD(32-位)值 ,名称为 TcpMaxHalfOpen ,值为 500
继续新建 DWORD(32-位)值,名称为 TcpMaxHalfOpenRetried,值为 400
?