Windows system >> Windowsの知識 >  >> Windows Serverシステムのチュートリアル >> サーバー2000 >> システムセキュリティを確実にするために2000に組み込まれたセキュリティコマンド

システムセキュリティを確実にするために2000に組み込まれたセキュリティコマンド

  

1は、正体不明のサービスを開始することを拒否しましたある日、サーバーは突然「ゆっくり反応する」ようになりました。この現象の多くは、不正な攻撃者が侵入サーバーシステムを介してサーバー内の特殊なネットワークサービスを有効にしているために発生し、時間内に停止しないと、サーバーシステムのリソースがすぐに使い果たされます。実際、Windows 2000 Serverシステムに組み込まれている "net start"コマンドを使用することで、現在どのサービスがシステムで有効になっているのかを明確に知ることができ、正体不明のサービスを時間内に禁止することができます。最初にシステムの実行ダイアログを開き、そこに "ldd; cmd"コマンドを入力し、Enterキーをクリックすると、画面はMS-DOS状態に切り替わります。 DOSのコマンドラインで直接「net start」コマンドを実行すると、システムは自動的に開始されたサービスを一覧表示し(図1を参照)、不明なサービスを慎重に確認します。コマンドラインで' net stop server'コマンドを実行し(Serverは特定の不明なサービスです)、不明なサービスを一時的に停止します。 2、パスワードポリシーを強制的に指定するログインサーバーアカウントが他の犯罪者から「盗まれる」のを防ぐために、「net accounts」コマンドを使用して、ログインユーザーに不正なパスワード使用習慣の変更を強制することができます。たとえば、「強制」パスワードは最低でも数桁以上でなければならず、「強制」ユーザーは定期的にパスワードを変更する必要があります。たとえば、サーバーログインユーザーがアクセスアカウントを作成する場合、パスワードの数は6桁以上になりますDOSコマンドラインで「Net Accounts /MinPWLen:6」コマンドを直接入力し、Enterキーをクリックして新しいアカウントのパスワードを変更できます。数字は6桁以上「強制」されます。ユーザーが指定した時間内にパスワードを変更する必要がある場合は、次のコマンドを実行できます。「Net Accounts /minpwage:n」(nは特定の日数);たとえば、ユーザーは6日ごとになる必要があります。一度パスワードを変更するには、< Net Accounts /minpwage:6"を実行します。ユーザーが一定期間内にパスワードを変更する必要があることを指定したい場合は、[Net Accounts /minpwage:n1 /maxpwage:n2]コマンドを実行します。ここで、< n1>は最小日数です。何日です。 3、あなたのサーバーがトロイの木馬のハッカーの「種」に潜入しているのではないか、またはサーバーシステムがウイルスに感染しているのではないかと疑っている場合Windows 2000 Serverシステムに内蔵されているネットワークコマンド「netstat」を使用できる場合は、誰がサーバーに接続しているのかを確認できます。 netstatコマンドを使用すると、サーバーがインターネットに直接接続されている方法を明確に理解でき、ネットワークインターフェイス情報、ネットワーク接続情報、ルーティングテーブル情報など、現在のサーバー内のすべての接続情報を一覧表示できます。 commandメソッドを使用してネットワーク接続を確認するときは、DOSコマンドに「netstat -a」という文字列を直接入力できますEnterキーをクリックすると、ネットワーク接続リストに図2のように表示されます。誰があなたのサーバーをひそかに接続しています。図2のインターフェースから、「218.83.185.252」から「61.51.100.13」ホストの4932ポートのホストからポート4832へのHTTP接続がすでにあることを理解するのは難しくない。さらに、「ローカルアドレス」列に、氷河型トロイの木馬のポート7626のような未知のポートがあることがわかった場合、それはあなたのサーバーにすでにトロイの木馬があることを意味します。この時点で、あなたは時間内にインターネットからサーバを切断し、サーバのセキュリティを確保するためにサーバからトロイの木馬を除去するためにトロイの木馬の殺害ツールやウィルス駆除ツールを使用する必要があります。つまり、 "netstat"コマンドを使用すると、サーバーの接続状態を完全に監視でき、サーバーのセキュリティを制御するという目的を達成できます。 4、アカウントの異常な状況を確認する多くのハッカーは、アカウントの方法でログイン "クローン"を作成することによってサーバーシステムをこっそりするのが好きです。これらのハッカーがよく使用する方法は、サーバーで頻繁に使用されていないデフォルトアカウントを有効にしてから、プロのツールを使用してデフォルトアカウントをアップグレードすることです。一見したところ、デフォルトアカウントは通常と変わらないが、「アップグレード」後、それはサーバにとって最大のセキュリティリスクとなっている。 < net user>コマンドを使用すると、時間内にサーバーアカウントの異常を確認できます。最初にDOSコマンドラインで< net user>コマンドを実行すると、どのユーザーアカウントがサーバーに含まれているかがわかります。その後、' net user username'コマンドを実行して、各ユーザーアカウントがどの権限に属しているかを確認します。たとえば、Guestアカウントのアクセス権を表示するには、「net user guest」コマンドを直接実行し、ポップアップインターフェイスで、Guestアカウントが「administrator」グループのメンバーになっているかどうかを確認します。ほとんどの場合、サーバーシステムはハッカーに攻撃されています。この時点で、もう躊躇しないでください。アカウントを削除するには、「net user guest /delete'」コマンドを実行するだけです。 5、サーバーを隠すハッカーやその他の違法な攻撃者がLANサーバーの名前を簡単に検索できないようにするには、" net config'コマンドを使用してサーバーの名前を一時的に隠すことができます。その結果、LAN上の不正ユーザは、オンラインのネイバーウィンドウを介しても、サーバの「影」を見つけることができず、外部からの攻撃によってサーバが攻撃されるリスクが大幅に減少します。コマンドでサーバーの名前を隠すには、DOSコマンドラインに直接「ld config server /hidden:yes」と入力します(serverはサーバーのコンピューター名です)キャリッジリターンの後、サーバーのコンピューター名はネットワーク上の近隣の名前になります。ウィンドウは自動的に消えるので、ハッカーはサーバーの名前が何であるかを知ることができません。それを攻撃する方法については言うまでもありません。

win7のログインインターフェイスの背景の変更方法

Kali LinuxにNessusソフトウェアのインストール方法を教える

Windows 7はより地域的なテーマ効果を設定します

Win8.1サブスクリプションのアップグレードWin10が解決に失敗しました

Win8のシステムはどのように解決するのに不十分なメモリを求めますか?

Linuxの読み書きロック実装チュートリアル  

読み書きロックを実装するには、最初に読み書きロックの特性を知っておく必要があります。ただし、読者は同時に実行できます。また、作家は作家の飢餓の問題を回避するように調整する必要があります。総合的に考察すると、読み書きロックの実装は次の4つのポイントとして要約できます。1.書き込みロックが適用されている場合、読み取りロック書き込みロックは適用できません(書き込みロックは1回しかロックできません)。ロックしているときは、読み取りロックを適用し続けること

Win7で無効なソフトウェアを利用可能にするソフトウェア

Win10システムは、共有の競合を解決するように求められたときに画像を編集するための描画プログラムが付属しています

Windows 8 M3 Build 7955インストールのスクリーンショット

Baiduのネットワークディスクページのバージョンで2G以上のビデオグラフィックチュートリアルをダウンロードする

Copyright © Windowsの知識 All Rights Reserved