上一篇 下一篇 分享链接 返回 返回顶部

美国VPS系统安全设置建议

发布人:欢子 发布时间:2026-01-21 15:06 阅读量:9
美国VPS被入侵事件频发,很多客户安全意识不高,被黑客入侵非常普遍。黑客入侵可能带来网站被挂病毒、木马,数据被黑客删除,黑客利用服务器对外攻击别人,占用服务器的磁盘和带宽等等。

为了提高您所使用主机的安全性,建议您做好系统安全,提升安全防护意识:

系统安全:1.设置较为复杂的主机密码,建议8位数以上,大小写混合带数字、特殊字符,不要使用123456、password等弱口令。2.任何应用服务都不应使用system或者管理员账户运行,避免当应用服务出现漏洞时系统被入侵。3.如果是自主安装纯净版的系统,建议修改远程管理3389、22等默认端口,用其他非标准端口可以减少被黑的几率。

4.系统防火墙中只开放需要用到的端口。

windows系统安全:

1.windows主机安装安全狗,云锁等防入侵的产品。2.开启系统自动更新功能,定期给系统打补丁,非常重要。3.关闭不需要的服务,如server,worksation等服务一般用不上,建议禁用。4.网卡属性中卸载文件共享功能。5.启用TCP/IP筛选功能,关闭危险端口,防止远程扫描、蠕虫和溢出攻击。比如mssql数据库的1433端口,一般用不上远程连接的话,建议封掉,只允许本机连接。6.如果用于网站服务,建议安装我们预装“网站管理助手”的操作系统模板,该系统我们做过安全加固,比纯净版要更安全。新建网站强烈建议用网站管理助手创建,本系统创建的网站会相互隔离,避免一个网站被入侵就导致其他网站也受影响。7.防火墙中禁用禁用445,禁用137138139端口8.禁用seclogon服务,避免提权

netstopseclogon

scconfigseclogonstart=disabled9.设置wpad,避免中间人攻击提权

echo.>>C:\Windows\System32\drivers\etc\hosts

echo1.1.1.1wpad>>C:\Windows\System32\drivers\etc\hosts

10.2008、2012禁用wscript.shell防止asp执行exe

takeown/fC:\Windows\System32\wshom.ocx/a

takeown/fC:\Windows\System32\shell32.dll/a

takeown/fC:\Windows\SysWOW64\wshom.ocx/a

takeown/fC:\Windows\SysWOW64\shell32.dll/a

caclsC:\Windows\System32\wshom.ocx/Rusers/e

caclsC:\Windows\SysWOW64\wshom.ocx/Rusers/e

caclsC:\Windows\System32\shell32.dll/Rusers/e

caclsC:\Windows\SysWOW64\shell32.dll/Rusers/e11.2003禁止wmi获取iis信息,避免信息泄露

caclsC:\WINDOWS\system32\wbem\wbemprox.dll/Dclient/e

caclsC:\WINDOWS\system32\wbem\wmiprvse.exe/Dclient/e

caclsC:\WINDOWS\system32\wbem\wmiutils.dll/Dclient/e12.合理使用软件策略限制exe执行,常见目录为

C:\DocumentsandSettings\westmssql

C:\DocumentsandSettings\servu

C:\DocumentsandSettings\mysql

D:\SOFT_PHP_PACKAGE\phptmp

d:\wwwroot

C:\Windows\Temp

C:\Windows\Microsoft.NET\Framework\v2.0.50727\TemporaryASP.NETFiles

C:\Windows\Microsoft.NET\Framework\v4.0.30319\TemporaryASP.NETFiles

C:\Windows\Microsoft.NET\Framework64\v2.0.50727\TemporaryASP.NETFiles

C:\Windows\Microsoft.NET\Framework64\v4.0.30319\TemporaryASP.NETFiles

linux系统安全:1.如果使用php请在php.ini中禁用危险函数disable_functions=passthru,exec,system,shell_exec,proc_open,popen

2.定期升级baseopenssl-develcurl-developenssh-server

3.内部服务尽量监听127.0.0.1

4.如果有使用第三方面板,应随时关注升级动态

5.也可以尝试使用安全软件,如云锁等

服务安全:

1.MYSQL

使用普通用户运行,root设置复杂密码,禁止root远程链接,程序中避免使用root

2.MSSQL

使用普通用户运行,sa设置复杂密码,程序中避免使用sa,最好是sa改名

3.JAVA

使用普通用户运行,关注struts2/tomcat等相关漏洞

网站程序/目录安全:1.做好网站的注入漏洞检查,做好网站目录访问权限控制。(建议将网站设置为只读状态,对需要上传附件等目录单独开通写权限功能,对上传文件目录设置为禁止脚本执行权限)

若是一些官方源码,及时跟随官方版本升级更新补丁,若是一些网络公司/自行开发的程序,注意一些上传功能,提交留言等要进行严格的程序判断限制

2.网站所在目录可增加一些权限设置来增强安全

3.右击网站目录,如wwwroot,属性-安全,取消掉对应用户的完全控制控制权限,只保留读取运行权限

4.个别目录,如data/sessioncachesuploadsdatabases等需要写入权限的目录,单独右击属性安全中设置为完全控制

5.upload,images等静态文件,图片文件等目录,取消执行权限

6.不常更新的程序文件,如index.php,index.asp等右击属性,把只读属性勾选上以防止被篡

7.最佳目录权限为,只要不涉及写入的目录或者文件都不要给写入权限,需要写入权限的目录,应当禁止脚本和exe执行

数据安全:建议定期把数据库等重要数据进行本机或异机备份!

服务器安全的宗旨:最小的权限+最少的服务=最大的安全

目录结构
全文