应用安全-操作系统安全-漏洞修复整理
生活随笔
收集整理的這篇文章主要介紹了
应用安全-操作系统安全-漏洞修复整理
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
FTP弱密碼
將FTP服務器的密碼更改為強密碼 vi /etc/vsftpd/vsftpd.conf anonymous_enable=NO #禁止匿名登錄 重啟ftp服務 Windows匿名用戶整改參考: https://www.jb51.net/article/135347.htm View CodeSSH弱密碼
修改ssh配置文件: 1.修改iptables 首先要過防火墻,修改防火墻規則: /sbin/iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT 保存規則: service iptables save 重啟防火墻: service iptables restart2.修改ssh配置文件 修改ssh端口: vim /etc/ssh/sshd_config 在端口#Port 22下面增加Port 2333 vim /etc/ssh/ssh_config 在端口#Port 22下面增加Port 2333 重啟ssh服務: service sshd restart3.其他修改 限制用戶的SSH訪問 假設我們只要xiaocao和homeway用戶能通過SSH使用系統,向sshd_config配置文件中添加 vim /etc/ssh/sshd_config 修改下面一行: AllowUsers xiaocao homeway View Codesmb弱密碼
修復: Linux服務器:在smb的配置文件(如smb.conf)中的全局配置,如在配置日志文件大小(max log size = **)的下行添加兩行security = user 和 valid users = 用戶名(多個用戶名之間用逗號","隔開,此處的用戶應該是所有共享文件夾的所有用戶),,若存在map to guest = bad user,將此語句注釋掉,保存配置文件,重啟smb服務。 windows服務器:禁止ipc$空連接進行枚舉,運行regedit,找到如下組鍵[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA]把RestrictAnonymous = DWORD的鍵值改為:00000001 View Codetelnet弱密碼
ms12-020
安裝微軟安全補丁KB2621440Ms10-070 Padding Oracle 漏洞
根據微軟更新公告:https://technet.microsoft.com/library/security/ms10-070處理shell shock破殼漏洞
根據Linux操作系統和bash版本版本尋找相應的CVE-2014-6271補丁mssql/mysql弱密碼
配置強密碼,或只允許特定IP訪問MS08_067漏洞
安裝微軟官網MS08-067補丁https://docs.microsoft.com/zh-cn/security-updates/Securitybulletins/2008/ms08-067cve-2018-10933 libssh認證繞過漏洞
下載最新的0.7.6以及0.8.4版本的libssh并安裝http.sys遠程命令執行
微軟補丁下載地址:https://docs.microsoft.com/zh-cn/security-updates/Securitybulletins/2015/ms15-034?dns區域傳送漏洞
嚴格限制允許區域傳送的主機轉載于:https://www.cnblogs.com/AtesetEnginner/p/11277589.html
總結
以上是生活随笔為你收集整理的应用安全-操作系统安全-漏洞修复整理的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: python时间差怎么转换为数字_pan
- 下一篇: java信息管理系统总结_java实现科