系统安全加固方案3.docx
- 文档编号:7385563
- 上传时间:2023-01-23
- 格式:DOCX
- 页数:4
- 大小:21.82KB
系统安全加固方案3.docx
《系统安全加固方案3.docx》由会员分享,可在线阅读,更多相关《系统安全加固方案3.docx(4页珍藏版)》请在冰豆网上搜索。
系统安全加固方案3
系统安全加固方案
文档说明
1.MicrosoftWindows远程桌面协议中间人攻击漏洞(CVE-2005-1794)【原理扫描】
1.
2.
3.
4.
4.1漏洞清单
序号
漏洞信息
影响范围
1
MicrosoftWindows远程桌面协议中间人攻击漏洞(CVE-2005-1794)【原理扫描】
10.238.56.180
4.2加固方案
1、安装此补丁WindowsServer2003-KB2621440-x86-CHS.exe即可解决安全此安全漏洞问题。
4.3回退方案
在控制面板-添加/删除程序中卸载该补丁即可
4.4加固结果
已经加固
2.Microsoft远程桌面协议RDP远程代码可执行漏洞(CVE-2012-0002)(MS12-020)【原理扫描】漏洞
5.
1.1漏洞清单
序号
漏洞信息
影响范围
1
Microsoft远程桌面协议RDP远程代码可执行漏洞(CVE-2012-0002)(MS12-020)【原理扫描】
10.238.56.34
1.2加固方案
Windows2008和windows2003分别安装此补丁WindowsServer2003-KB2621440-x86-CHS.exe和Windows6.1-KB2621440-x64.msu
即可解决安全此安全漏洞问题。
1.3回退方案
在控制面板-添加/删除程序中卸载该补丁即可
1.4加固结果
已经加固
3.Mongodb未授权访问漏洞【原理扫描】
6.
7.
8.
9.
10.
11.
2.
2.1漏洞清单
序号
漏洞信息
影响范围
1
Mongodb未授权访问漏洞【原理扫描】
10.238.56.172
2.2加固方案
在admin.system.users中添加用户,启动认证。
#在admin数据库中创建用户!
xjyd密码为xjyd!
!
2016
1、[mongodb@rac3bin]$./mongo127.0.0.1:
27017
MongoDBshellversion:
2.0.1
connectingto:
127.0.0.1:
27017/test
>useadmin
switchedtodbadmin
>
>db.addUser("supper","sup")
{"n":
0,"connectionId":
4,"err":
null,"ok":
1}
{
"user":
"supper",
"readOnly":
false,
"pwd":
"51a481f72b8b8218df9fee50b3737c44",
"_id":
ObjectId("4f2bc0d357a309043c6947a4")
}
>db.auth("supper","sup")
1
>exit
bye
2、在admin.system.users中添加用户,启动认证。
#在admin数据库中创建用户!
xjyd密码为xjyd!
!
2016
cd/opt/nodejs/mongodb/bin
1、[mongodb@rac3bin]$./mongo127.0.0.1:
27017
MongoDBshellversion:
2.0.1
connectingto:
127.0.0.1:
27017/test
>useadmin
switchedtodbadmin
>
>db.createUser({user:
'xjyd',pwd:
'xjyd!
!
2016',roles:
['userAdminAnyDatabase']})
Successfullyaddeduser:
{"user":
"test","roles":
["userAdminAnyDatabase"]}
>db.auth("xjyd","xjyd!
!
2016")
1
>exit
bye
2.3回退方案
删除所创建的用户名和密码
2.4加固结果
已经加固
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 系统安全 加固 方案