zblog服务器安全设置的简单介绍
- ZBLOG
- 2022-12-18 21:56:21
- 22
今天给各位分享zblog服务器安全设置的知识,其中也会对进行解释,如果能碰巧解决你现在面临的问题,别忘了关注本站,现在开始吧!
本文目录一览:
- 1、关于zblog博客程序的安装问题。
- 2、我是新手,安装的Zblog安装以后,登录不了,提示信息为:数据库连接错误问题,请详细给予解答。重谢!
- 3、如何配置网络服务器安全
- 4、zblog被挂马,怎么解决?过一段时间就被自动挂上黑链!
- 5、服务器怎么做好安全防护
- 6、服务器有哪些安全设置?
关于zblog博客程序的安装问题。
一般大致分为俩种情况,是服务器还是本地。zblog安装所在文件夹的写权限很重要。而zblog的另一个要求临时文件夹的写权限,这一点在服务器一般都是默认,而如果是XP系统,同时C盘使用的是NTFS格式的话,就需要设置了。解决zblog数据库连接错误的步骤:
1、zblog安装文件目录的写权限。
如果你的网站是在虚拟主机上,而又无法运行zblog,这个步骤需要和技术人员沟通,使你获得对自己主机空间文件夹的修改权限。
如果是zblog本地安装调试那么需要自己完成如下操作:zblog所在磁盘是FT32格式的话,此处不需要设置。如果是NTFS格式,则需要开启整个zblog所在文件夹(包括子文件夹)的everyone写权限。你可以按照以下步骤来完成设定。操作:双击打开“我的电脑”—“工具”菜单—“文件夹选项”—“查看”—去掉“使用简单文件共享”前面的对勾。右键zblog安装的文件目录—“属性”—“安全”—选择“everyone”帐户,勾选下面的允许“修改”对应的勾(同时你会发现自动勾选了很多,不要管)。点击确定,并应用于子文件夹(有提示)。如果没有everyone账户,点击添加—高级—立即查找,找到Everyone,选择即可。一般能够解决,如不行请看下面。
2、zblog需要系统目录的temp文件夹的写权限。
如果是虚拟主机,一般不需要此步操作。如果是本地调试此步骤需要完成本步操作。使用和步骤1相同的方法设定“C:\WINDOWS”下temp文件夹的everyone的修改属性。
3、重新安装zblog。
设定完以上两个文件夹的写权限后,需重新通过浏览器打开网站,数据库链接错误问题一般都会解决。若你发现完成以上俩步后zblog提示你安装配置zblog的数据库名和帐户密码,那么上一次的配置并没有被写到数据库里,否则不会提示你重新安装了。这也就是为何你无法登陆zblog,并提示“数据库错误”的原因了。如果你是一个有心人,这时打开zblog安装目录下的data文件夹,zblog的默认数据库文件zblog.mdb仍然躺在那里而不是一个很长的文件名。而一般情况下,正常安装zblog后,这个zblog.mdb一定会更换为一个很长的文件名字。
切记不可删除zblog文件夹,然后重新复制一个过来,此时zblog文件夹仍然没有everyone写权限。如果上面的步骤不可以,你可以尝试此操作,一定要重新设定一遍zblog的写权限(包括子文件夹),然后就可正常使用。
关于更多zblog技巧看我空间。
我是新手,安装的Zblog安装以后,登录不了,提示信息为:数据库连接错误问题,请详细给予解答。重谢!
解决zblog数据库连接错误的步骤:
1、zblog安装文件目录的写权限。
如果你的网站是在虚拟主机上,而又无法运行zblog,这个步骤需要和技术人员沟通,使你获得对自己主机空间文件夹的修改权限。
如果你是本地安装调试就需要自己完成如下操作:
如果zblog所在磁盘是FT32格式,此处不需要设置,如果是NTFS格式,则需要开启整个zblog所在文件夹(包括子文件夹)的everyone写权限。你可以按照以下步骤来完成设定。
双击打开“我的电脑”—“工具”菜单—“文件夹选项”—“查看”—去掉“使用简单文件共享”前面的对勾。
右键zblog安装的文件目录—“属性”—“安全”—选择“everyone”帐户,勾选下面的允许“修改”对应的勾(同时你会发现自动勾选了很多,不要管)。点击确定,并应用于子文件夹(有提示)。
2、zblog需要系统目录的temp文件夹的写权限。
如果是虚拟主机,一般不需要此步操作。如果是本地调试此步骤需要完成本步操作。
使用和步骤1相同的方法设定“C:\WINDOWS”下temp文件夹的everyone的修改属性。
3、重新安装zblog。
设定完这两个文件夹的写权限后,你需要重新通过浏览器打开网站,你会发现你的zblog提示你安装配置zblog的数据库名和帐户密码。从这里你应该知道,上一次的配置并没有被写到数据库里,否则不会提示你重新安装了。这也就是为何你无法登陆zblog,并提示“数据库错误”的原因了。如果你是一个有心人,这时打开zblog安装目录下的data文件夹,zblog的默认数据库文件zblog.mdb仍然躺在那里而不是一个很长的文件名。而一般情况下,正常安装zblog后,这个zblog.mdb一定会更换为一个很长的文件名字。
切记不可删除zblog文件夹,然后重新复制一个过来,如果是这样,zblog文件夹仍然没有everyone写权限。如果上面的步骤不可以,你可以尝试将zblog文件夹删除后,重新复制一个文件夹过来,一定要重新设定一遍zblog的写权限(包括子文件夹),然后方能正常使用。
4、如何确认是真的数据库连接有问题。
你可以查看zblog文件夹根目录下 c_custom.asp 文件中Const ZC_DATABASE_PATH后面的 data/ 后的字符是否和data文件夹下的文件名字是否一致,如果不一致,一定不会正常运行zblog。
5、为何zblog需要那么多写权限。
这个问题最有权力回答的应是zblog的作者朱煊同学。不过,通过使用,我们还是会知道一些答案。
a、要想完成zblog的各种配置,根目录下的文件需要写权限。如c_custom.asp、c_option.asp。
b、要完成zblog配置并向数据库文件写入数据data文件夹下的mdb文件需要写权限。
c、发布文章的时候需要将post文件夹创建静态html文件,那么这个文件夹需要写权限。
d、创建各种文章列表和模块的时候需要includ文件夹的写权限。
e、每一篇文章都一个摘要,cache文件夹需要写权限。
f、如果你要启用并下载一些插件,plugin文件夹需要写权限。
g、如果你想使用一个新的zblog模板,或者想修改使用的模板,themes文件夹需要写权限。
h、如果你想修改zblog更高级的功能,也需要特别的文件夹的写权限,对了差点忘了还有rss.xml这个订阅文件。
需要这么多的写权限,除非你是一个服务器维护的高手,那么需要开启写权限的目录的时候开启,不需要的时候关闭。一般情况下,建议你还是将zblog所在的目录整个文件夹赋予everyone的写权限。否则,莫名其妙的很多麻烦都会让你“很闹心”。
如果你确实觉得赋予网站根目录的everyone的写权限太危险,还有很多简单的设定可以帮你提升zblog的安全系数。不过这都是对于一般安全性而言,而对于高级hacker,即便是你开启最小的写权限,仍然可以被拿下。甚至有的时候,人家根本不拿你开刀,而是直接搞定所在的那台服务器了。
如何配置网络服务器安全
服务器的安全设置很重要,所以相对也会很繁琐,需要进行的操作有很多:
系统漏洞扫描与修复;管理员账号、来宾账号、普通账号、影子账号的优化保护系
统不被黑客恶意添加或修改;
对IIS下的ASP、ASPX网站相关的EXE和DLL文件进行保护操作防止网站被恶意上传和特殊权限的运行;
对系统文件夹下
的关键二进制文件进行保护操作,确保存储的DLL文件和以及其他用于支持、配置或操作的文件的安全;对系统文件夹下的文件进行保护操作,防止系统文件被修
改,以确保系统的正常运行;
对用户配置信息的文件夹进行保护操作,以防止用户当前桌面环境、应用程序设置和个人数据信息的泄露;
对数据库进行权限优化以及
安全加固;
停止了类似Remote Registry(远程修改注册表服务) Remote Desktop Help Session
Manager(远程协助服务)
这种不必要的服务,以防被黑客利用,降低安全隐患;
关闭135和445这类用于远程过程调用,局域网中轻松访问各种共享文件夹或共享打印机的端口;
禁止掉
ICP空连接功能,以防止连接者与目标主机建立无需用户名与密码的空连接造成的风险出现;
配置backlog,提高网络并发性及网络的处理能力;
优化设置
SYN-ACK等待时间,检查无效网关用以提高网络性能;
检查TCPIP协议栈IGMP堆栈溢出本地拒绝服务、检查ICMP重定向报文,并进行优化操作,
防止被用于攻击;
禁止路由发现功能,用以防止ICMP路由通告报文带来的增加路由表纪录的攻击;
限制处于TIME_WAIT状态的最长时间,使运行的应用
程序可以更快速地释放和创建连接;
卸载掉wshom.ocx组件和shell32.dll组件,防止默认允许asp运行、exe可执行文件带来的安全隐
患;
禁止掉系统自动启动服务器共享的功能,用以防止服务器上的资源被共享功能泄露出去。
在手动配置的同时也可以安装服务器安全狗进行相应的设置,能够更加的完善服务器的安全设置,并且服务器安全狗也能给服务器提供实时防护,一举两得,新手和老手同样适合使用,免费又安全。建议可以去试试
我的服务器用的是小鸟云的,性能稳定,访问很流畅。
zblog被挂马,怎么解决?过一段时间就被自动挂上黑链!
zblog已经很完善了,应该是您的服务器的安全方面不到位,另外先清理掉被挂的马和黑链然后把zblog升级下版本。看一下服务器日志。
服务器怎么做好安全防护
1、服务器初始安全防护
安装服务器时,要选择绿色安全版的防护软件,以防有被入侵的可能性。对网站提供服务的服务器,软件防火墙的安全设置最高,防火墙只要开放服务器端口,其他的一律都关闭,你要访问网站时防火墙会提示您是否允许访问,在根据实际情况添加允许访问列表。这样至少给系统多一份安全。
2、修改服务器远程端口。
因为有不少不法分子经常扫描公网IP端口,如果使用默认的3389或者Linux的22端口,相对来说是不安全的,建议修改掉默认远程端口。
3、设置复杂密码。
一但服务器IP被扫描出来默认端口,非法分子就会对服务器进行暴力破解,利用第三方字典生成的密码来尝试破解服务器密码,如果您的密码足够复杂,非法分子就需要大量的时间来进行密码尝试,也许在密码未破解完成,服务器就已经进入保护模式,不允许登陆。
4、修补已知的漏洞
如果网站出现漏洞时不及时处理,网站就会出现一系列的安全隐患,这使得服务器很容易受到病毒入侵,导致网络瘫痪,所以,平时要养成良好的习惯,时刻关注是否有新的需修补的漏洞。
5、多服务器保护
一个网站可以有多个服务器,网站被攻击时,那么我们就可以选择不一样的方式进行防范,针对不同的服务器,我们应该设置不同的管理,这样即使一个服务器被攻陷,其他的服务还可以正常使用。
6、防火墙技术
现在防火墙发展已经很成熟了,防火墙可以选择安全性检验强的,检验的时间会较长,运行的过程会有很大负担。如果选择防护性低的,那么检验时间会比较短。我们在选择防护墙时,要根据网络服务器自身的特点选择合适的防火墙技术。
7、定时为数据进行备份。
定时为数据做好备份,即使服务器被破解,数据被破坏,或者系统出现故障崩溃,你只需要进行重装系统,还原数据即可,不用担心数据彻底丢失或损坏。
做好网站服务器的安全维护是一项非常重要的工作,只有做好了服务器安全工作,才能保证网站可以稳定运营。要想做好网站服务器安全维护,还要学习更多的维护技巧。
服务器有哪些安全设置?
1)、系统安全基本设置
1.安装说明:系统全部NTFS格式化,重新安装系统(采用原版win2003),安装杀毒软件(Mcafee),并将杀毒软件更新,安装sp2补钉,安装IIS(只安装必须的组件),安装SQL2000,安装.net2.0,开启防火墙。并将服务器打上最新的补钉。
2)、关闭不需要的服务
Computer Browser:维护网络计算机更新,禁用
Distributed File System: 局域网管理共享文件,不需要禁用
Distributed linktracking client:用于局域网更新连接信息,不需要禁用
Error reporting service:禁止发送错误报告
Microsoft Serch:提供快速的单词搜索,不需要可禁用
NTLMSecuritysupportprovide:telnet服务和Microsoft Serch用的,不需要禁用
PrintSpooler:如果没有打印机可禁用
Remote Registry:禁止远程修改注册表
Remote Desktop Help Session Manager:禁止远程协助 其他服务有待核查
3)、设置和管理账户
1、将Guest账户禁用并更改名称和描述,然后输入一个复杂的密码
2、系统管理员账户最好少建,更改默认的管理员帐户名(Administrator)和描述,密码最好采用数字加大小写字母加数字的上档键组合,长度最好不少于10位
3、新建一个名为Administrator的陷阱帐号,为其设置最小的权限,然后随便输入组合的最好不低于20位的密码
4、计算机配置-Windows设置-安全设置-账户策略-账户锁定策略,将账户设为“三次登陆无效 时间为30分钟
5、在安全设置-本地策略-安全选项中将“不显示上次的用户名”设为启用
6、 在安全设置-本地策略-用户权利分配中将“从网络访问此计算机”中只保留Internet来宾账户、启动IIS进程账户,Aspnet账户
7、创建一个User账户,运行系统,如果要运行特权命令使用Runas命令。
4)、打开相应的审核策略
审核策略更改:成功
审核登录事件:成功,失败
审核对象访问:失败
审核对象追踪:成功,失败
审核目录服务访问:失败
审核特权使用:失败
审核系统事件:成功,失败
审核账户登录事件:成功,失败
审核账户管理:成功,失败
5)、 其它安全相关设置
1、禁止C$、D$、ADMIN$一类的缺省共享
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServiceslanmanserverparameters,在右边的 窗口中新建Dword值,名称设为AutoShareServer值设为0
2、解除NetBios与TCP/IP协议的绑定
右击网上邻居-属性-右击本地连接-属性-双击Internet协议-高级-Wins-禁用TCP/IP上的 NETBIOS
3、隐藏重要文件/目录
可以修改注册表实现完全隐藏: “HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrent-VersionExplorerAdvancedFol derHi-ddenSHOWALL”,鼠标右击“CheckedValue”,选择修改,把数值由1改为0
4、防止SYN洪水攻击
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters 新建DWORD 值,名为SynAttackProtect,值为2
5、 禁止响应ICMP路由通告报文
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParametersInterfacesinterface 新建DWORD值,名为PerformRouterDiscovery 值为0
6. 防止ICMP重定向报文的攻击
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters 将EnableICMPRedirects 值设为0
7、 不支持IGMP协议
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters 新建DWORD 值,名为IGMPLevel 值为0
8、禁用DCOM:运行中输入 Dcomcnfg.exe。 回车, 单击“控制台根节点”下的“组件服务”。 打开“计算机”子 文件夹。
对于本地计算机,请以右键单击“我的电脑”,然后选择“属 性”。选择“默认属性”选项卡。清除“在这台计算机上启用分布式 COM”复选框。
9、终端服务的默认端口为3389,可考虑修改为别的端口。
修改方法为: 服务器端:打开注册表,在“HKLM\SYSTEM\Current ControlSet\Control\Terminal Server\Win Stations” 处找到类似RDP-TCP的子键,修改PortNumber值。 客户端:按正常步骤建一个客户端连接,选中这个连接,在“文件”菜单中选择导出,在指定位置会 生成一个后缀为.cns的文件。打开该文件,修改“Server Port”值为与服务器端的PortNumber对应的 值。然后再导入该文件(方法:菜单→文件→导入),这样客户端就修改了端口。
6)、配置 IIS 服务
1、不使用默认的Web站点,如果使用也要将 将IIS目录与系统磁盘分开。
2、删除IIS默认创建的Inetpub目录(在安装系统的盘上)。
3、删除系统盘下的虚拟目录,如:_vti_bin、IISSamples、Scripts、IIShelp、IISAdmin、IIShelp、 MSADC。
4、删除不必要的IIS扩展名映射。 右键单击“默认Web站点→属性→主目录→配置”,打开应用程序窗口,去掉不必要的应用程序映 射。主要为.shtml, .shtm, .stm
5、更改IIS日志的路径 右键单击“默认Web站点→属性-网站-在启用日志记录下点击属性
6、如果使用的是2000可以使用iislockdown来保护IIS,在2003运行的IE6.0的版本不需要。
7、使用UrlScan
UrlScan是一个ISAPI筛选器,它对传入的HTTP数据包进行分析并可以拒绝任何可疑的通信量。 目前最新的版本是2.5,如果是2000Server需要先安装1.0或2.0的版本。 如果没有特殊的要求采用UrlScan默认配置就可以了。 但如果你在服务器运行ASP.NET程序,并要进行调试你需打开要 %WINDIR%System32InetsrvURLscan,文件夹中的URLScan.ini 文件,然后在UserAllowVerbs节添 加debug谓词,注意此节是区分大小写的。 如果你的网页是.asp网页你需要在DenyExtensions删除.asp相关的内容。 如果你的网页使用了非ASCII代码,你需要在Option节中将AllowHighBitCharacters的值设为1 在对URLScan.ini 文件做了更改后,你需要重启IIS服务才能生效,快速方法运行中输入iisreset 如果你在配置后出现什么问题,你可以通过添加/删除程序删除UrlScan。
8、利用WIS (Web Injection Scanner)工具对整个网站进行SQL Injection 脆弱性扫描.
7)、配置Sql服务器
1、System Administrators 角色最好不要超过两个
3、不要使用Sa账户,为其配置一个超级复杂的密码
4、删除以下的扩展存储过程格式为:
use master sp_dropextendedproc '扩展存储过程名'
xp_cmdshell:是进入操作系统的最佳捷径,删除 访问注册表的存储过程,
删除
Xp_regaddmultistring Xp_regdeletekey Xp_regdeletevalue Xp_regenumvalues Xp_regread Xp_regwrite Xp_regremovemultistring
OLE自动存储过程,不需要删除
Sp_OACreate Sp_OADestroy Sp_OAGetErrorInfo Sp_OAGetProperty Sp_OAMethod Sp_OASetProperty Sp_OAStop
5、隐藏 SQL Server、更改默认的1433端口
右击实例选属性-常规-网络配置中选择TCP/IP协议的属性,选择隐藏 SQL Server 实例,并改原默 认的1433端口。
8)、修改系统日志保存地址 默认位置为 应用程序日志、安全日志、系统日志、DNS日志默认位置:%systemroot%\system32\config,默认 文件大小512KB,管理员都会改变这个默认大小。
安全日志文件:%systemroot%\system32\config\SecEvent.EVT 系统日志文件:%systemroot%\system32\config\SysEvent.EVT 应用程序日志文件:%systemroot%\system32\config\AppEvent.EVT Internet信息服务FTP日志默认位置:%systemroot%\system32\logfiles\msftpsvc1\,默认每天一个日 志 Internet信息服务WWW日志默认位置:%systemroot%\system32\logfiles\w3svc1\,默认每天一个日 志 Scheduler(任务计划)服务日志默认位置:%systemroot%\schedlgu.txt 应用程序日志,安全日志,系统日志,DNS服务器日志,它们这些LOG文件在注册表中的: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Eventlog Schedluler(任务计划)服务日志在注册表中 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\SchedulingAgent SQL 删掉或改名xplog70.dll [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters] "AutoShareServer"=dword:00000000 "AutoShareWks"=dword:00000000 // AutoShareWks 对pro版本 // AutoShareServer 对server版本 // 0
禁止管理共享admin$,c$,d$之类默认共享 [HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\LSA] "restrictanonymous"=dword:00000001 //0x1 匿名用户无法列举本机用户列表 //0x2 匿名用户无法连接本机IPC$共享(可能sql server不能够启动
9)、本地安全策略
1.只开放服务需要的端口与协议。 具体方法为:按顺序打开“网上邻居→属性→本地连接→属性→Internet 协议→属性→高级→选项→ TCP/IP筛选→属性”,添加需要的TCP、UDP端口以及IP协议即可。根据服务开设口,常用的TCP 口有:80口用于Web服务;21用于FTP服务;25口用于SMTP;23口用于Telnet服务;110口 用于POP3。常用的UDP端口有:53口-DNS域名解析服务;161口-snmp简单的网络管理协议。 8000、4000用于OICQ,服务器用8000来接收信息,客户端用4000发送信息。 封TCP端口: 21(FTP,换FTP端口)23(TELNET),53(DNS),135,136,137,138,139,443,445,1028,1433,3389 可封TCP端口:1080,3128,6588,8080(以上为代理端口).25(SMTP),161(SNMP),67(引导) 封UDP端口:1434(这个就不用说了吧) 封所有ICMP,即封PING 以上是最常被扫的端口,有别的同样也封,当然因为80是做WEB用的
2、禁止建立空连接 默认情况下,任何用户可通过空连接连上服务器,枚举账号并猜测密码。空连接用的端口是139, 通过空连接,可以复制文件到远端服务器,计划执行一个任务,这就是一个漏洞。可以通过以下两 种方法禁止建立空连接:
(1) 修改注册表中 Local_Machine\System\ CurrentControlSet\Control\LSA-RestrictAnonymous 的值为1。
(2) 修改Windows 2000的本地安全策略。设置“本地安全策略→本地策略→选项”中的 RestrictAnonymous(匿名连接的额外限制)为“不容许枚举SAM账号和共享”。 首先,Windows 2000的默认安装允许任何用户通过空连接得到系统所有账号和共享列表,这本来 是为了方便局域网用户共享资源和文件的,但是,同时任何一个远程用户也可以通过同样的方法得 到您的用户列表,并可能使用暴力法破解用户密码给整个网络带来破坏。很多人都只知道更改注册 表Local_Machine\System\CurrentControlSet\Control\LSA-RestrictAnonymous = 1来禁止空用户连接, 实际上Windows 2000的本地安全策略里(如果是域服务器就是在域服务器安全和域安全策略里) 就有RestrictAnonymous选项,其中有三个值:“0”这个值是系统默认的,没有任何限制,远程用户 可以知道您机器上所有的账号、组信息、共享目录、网络传输列表(NetServerTransportEnum)等;“1” 这个值是只允许非NULL用户存取SAM账号信息和共享信息;“2”这个值只有Windows 2000才支 持,需要注意的是,如果使用了这个值,就不能再共享资源了,所以还是推荐把数值设为“1”比较 好。
10)、防止asp木马
1、基于FileSystemObject组件的asp木马
cacls %systemroot%\system32\scrrun.dll /e /d guests //禁止guests使用 regsvr32 scrrun.dll /u /s //删除
2.基于shell.application组件的asp木马
cacls %systemroot%\system32\shell32.dll /e /d guests //禁止guests使用 regsvr32 shell32.dll /u /s //删除
3.将图片文件夹的权限设置为不允许运行。
4.如果网站中不存在有asp的话,禁用asp
11)、防止SQL注入
1.尽量使用参数化语句
2.无法使用参数化的SQL使用过滤。
3.网站设置为不显示详细错误信息,页面出错时一律跳转到错误页面。
4.不要使用sa用户连接数据库
5、新建一个public权限数据库用户,并用这个用户访问数据库 6、[角色]去掉角色public对sysobjects与syscolumns对象的select访问权限
最后强调一下,以上设置可能会影响到有些应用服务,例如导至不能连接上远程服务器,
因此强烈建议,以上设置首先在本地机器或虚拟机(VMware Workstation)上做好设置,确定没事之后然后再在服务器上做。
关于zblog服务器安全设置和的介绍到此就结束了,不知道你从中找到你需要的信息了吗 ?如果你还想了解更多这方面的信息,记得收藏关注本站。
本文由admin于2022-12-18发表在靑年PHP官网,如有疑问,请联系我们。
本文链接:https://www.qnphp.com/post/8400.html