Categories


Tags


Windows系统安全风险-本地NTLM重放提权

本地NTLM重放提权是一种常见的Windows系统安全风险。NTLM是Windows系统中常用的认证协议,使用了单向哈希算法,其安全性相对较低。 在本地NTLM重放提权攻击中,攻击者通常会通过获取本地账户的NTLM哈希值,进而使用该哈希值向目标系统发送认证请求,以获取更高的权限。因为NTLM哈希值可以在本地存储,所以攻击者可以在未获取管理员权限的情况下进行本地提权。 防范本地NTLM重放提权攻击的方法包括: 1. 禁用NTLM协议:新的Windows版本已经默认禁用NTLM协议,建议用户将旧版本的Windows系统升级至最新版本。 2. 使用强密码策略:采用强密码策略能够提高系统的安全性,降低口令被猜解的概率。 3. 限制本地账户权限:在系统中尽可能地限制本地账户的权限,减少攻击者利用本地账户实施攻击的可能性。 4. 安装安全补丁:安装最新的安全补丁能够缓解系统中存在的漏洞,提高系统的抗攻击能力。 5. 安装防病毒软件:安装防病毒软件能够对系统进行实时监控,及时发现并清除恶意软件。

Public @ 2023-06-23 13:50:18

IIS实现反向代理

参考步骤: 1、使用IIS服务器部署后台程序,将程序部署至相对公网的虚拟主机,并供前端静态资源使用; 2、点击“模块”,启用http和proxy模块; 3、点击“反向代理”,为公网虚拟主机设置反代目标; 4、设置反代参数,如路径、请求头、cookie,等; 5、点击“站点”,为公网虚拟主机设置反代,将反代过来的地址映射到对应应用; 6、设置完毕后,重启IIS,应用反代设置,完成反向

Public @ 2023-02-24 19:48:19

利用安全组设置拦截外网访问服务器某个端口

要拦截外网访问服务器的某个端口,可以通过安全组设置来实现。以下是一些步骤供参考: 1. 登录云提供商的控制台,找到所需的服务器实例并进入安全组设置界面。 2. 在安全组设置界面中,点击添加规则或类似选项。 3. 在规则设置中,选择入方向或出方向,具体取决于你想要拦截的流量方向。 4. 选择协议类型,通常是 TCP 或 UDP。 5. 填写端口范围,指定你想要拦截的端口号。如果只想拦截单个

Public @ 2023-07-31 05:50:25

Windows Server的IIS和Apache性能

我曾经在《Windows服务器下的IIS和Apache性能比较》一文中比较了IIS和Apache的一些性能比较,并实际搭建了一个Apache+MySQL+PHP的平台,我当时的初步比较是两者在静态HTML的处理能力上基本相同。但是,经过我在实际网站上运行Apache+MySQL+PHP一段时间后,我发现在Windows Server 2003的环境下,Apache 2.2.6的稳定性的确不如IIS

Public @ 2021-12-12 16:01:02

更多您感兴趣的搜索

0.413101s