Red de conocimiento informático - Aprendizaje de código fuente - Cómo configurar el monitoreo de archivos del sistema Guardian Intrusion Prevention

Cómo configurar el monitoreo de archivos del sistema Guardian Intrusion Prevention

Paso uno: comprobar y eliminar los troyanos web.

Abra Guardian Intrusion Prevention System, haga clic en "Trojan Killing" a la izquierda y aparecerá la interfaz que se muestra a continuación.

Haga clic en "Agregar" para seleccionar la carpeta que necesita monitorear en busca de troyanos web. Se recomienda seleccionar el directorio raíz del sitio web.

Si su sitio web está en el directorio d:\wwwroot\, simplemente monitoree d:\wwwroot o d:\.

Si su sitio web está disperso, puede hacer clic en "Agregar" para unirse al monitoreo.

Después de agregar el directorio de monitoreo, el software le pedirá que reinicie Guardian God para que la configuración entre en vigor de inmediato. Haga clic en "Sí" para confirmar el reinicio del software Guardian.

Consejos: El software antivirus normal supervisa todo el sistema de forma predeterminada, mientras que Guardian God está desarrollado para servidores. La alta eficiencia y el alto ahorro de recursos son los requisitos previos que se deben cumplir. el directorio de seguimiento para maximizar la reducción del consumo de recursos del programa.

"Tipos de archivos de monitoreo", hemos agregado los de uso común de forma predeterminada. Si necesita un monitoreo más estricto, también puede agregar formatos de imagen, como BMP, GIF, JPG, etc.

Después de la configuración anterior, los troyanos web cargados por los piratas informáticos en estos directorios se eliminarán automáticamente. Nuestra base de datos de virus se actualizará de vez en cuando para mantenerla actualizada en todo momento.

Paso 2: Evite que los piratas informáticos aumenten los privilegios.

Haga clic en "Monitoreo de usuario" a la izquierda, el resultado se muestra a continuación:

Por seguridad, asegúrese de elegir bloquear a los "administradores" y a los "Usuarios avanzados". grupos para que los piratas informáticos no puedan acceder a estos grupos. Si agrega un usuario a un grupo, no podrá escalar privilegios.

Si no necesita agregar nuevos usuarios, marque "Prohibir nuevos usuarios (todos los grupos)" para que los piratas informáticos nunca puedan crear nuevos usuarios y, por supuesto, usted no podrá agregar nuevos usuarios usted mismo.

Paso 3: Evite que los piratas informáticos inicien sesión en el servidor de forma remota

Haga clic en "Inicio de sesión remoto" a la izquierda, el resultado se muestra a continuación:

Si está fijo en varios servidores. Al iniciar sesión en el servidor de su computadora, se recomienda activar esta función.

Después de activarlo, incluso si se filtra la contraseña de su cuenta de administrador, otras personas no podrán iniciar sesión en su servidor de forma remota.

El nombre de su computadora local actual se agregará automáticamente al "Nombre de la computadora terminal permitida para conectarse".

También puedes agregar más de uno. Se recomienda agregar un nombre de computadora más complejo que puedas recordar.

Cuando no puede iniciar sesión en otras computadoras, solo necesita cambiar el nombre de la computadora local al nombre de la computadora permitido por la configuración del servidor para iniciar sesión.

Paso 4: Función de mejora de IIS

Si su servidor es IIS6.0 o IIS7.0, active "IIS Assist" y marque "Habilitar escaneo de IIS", mejore IIS. función de defensa.

Tenga en cuenta que después de cada verificación, debe hacer clic en "Guardar" y luego en "Reiniciar IIS" para que surta efecto.

1. Interceptar el troyano PHP CCDOS y prohibir ataques UDP externos.

Marque "Prevenir ataques de tráfico PHP" para activarlo.

2. Interceptar a los piratas informáticos para que no carguen archivos ejecutables.

Marca "Prohibir la carga de archivos ejecutables" para habilitarlo.

3. Si no necesita cargar archivos en línea, también puede marcar "Prohibir la carga de archivos". Después de verificar, ya no podrá cargar ningún archivo a través de la página web. Los piratas informáticos no pueden cargar ningún programa de puerta trasera. Actualmente, la mayoría de los piratas informáticos utilizan la función de carga en línea para cargar troyanos web en sitios web.

4. "Prevención de inyección SQL"

Si necesita activar esta función, primero haga clic en "Actualizar palabras clave" para obtener el vocabulario de interceptación de inyección SQL más reciente. Y verifique todas las OBTENER, PUBLICAR y COOKIES.

Paso 5: Monitoreo de archivos

Esta función se utiliza principalmente para monitorear tipos de archivos no permitidos o archivos con formato incorrecto.

Haga clic en "Monitoreo de archivos" a la izquierda, marque "Habilitar monitoreo de archivos" y guarde para activar esta función.

Haga clic en "Agregar" para agregar el directorio que necesita ser monitoreado. La interfaz para agregar es como se muestra a continuación:

Si es un IDC, seleccione el directorio raíz donde se realiza el monitoreo. donde se encuentra el sitio web, como D:\wwwroot, y marque "Prohibir archivos (carpetas) con formato incorrecto" para que los piratas informáticos ya no puedan crear archivos con formato incorrecto.

Si es un individuo y determina qué tipos de archivos requiere su sitio web, puede seleccionar "Prohibir todos los tipos, excepto las siguientes excepciones" en "Permitir tipos de archivos" y completar los tipos de archivos a continuación. necesitas tipo de archivo. De esta forma, los piratas informáticos no pueden cargar tipos de archivos que no estén permitidos.