在 2006 年推出了 Xbox 360 之前,微軟還曾于 2001 年 11 月推出了初代 Xbox 游戲主機,且其達成了超過 2400 萬臺的全球銷量。然而 20 年過后,仍有人偶然地從中挖掘出了一些不為人知的秘密。近日,一位曾經的從業者匿名聯系了 Kotaku,并分享了初代 Xbox 主機上存在的一個彩蛋。
爆料人指出,這其實并不是一項開創性的工作。因為除非對對泄露代碼或儀表板進行逆向工程,否則一般人是不會發現它的。
即便如此,感興趣的朋友還是可以嘗試啟動珍藏的初代 Xbox主機,然后執行以下步驟:
● 轉入‘音樂’并插入一張音頻 CD 。
● 在屏幕上選擇兩次‘復制’,然后點擊‘新音軌’。
● 刪除默認的音軌標題,并將之替換成‘Timmyyyyyyyyyyyyyyyyyyyyyyyyyy!’(N 個字母 y,并以感嘆號結尾)
● 靜坐念咒,等待盤片讀取。
● 翻錄完成后,返回主菜單。
● 選擇‘設置’,轉到‘系統信息’。
● 現在,你會看到一個列出了 Xbox 儀表板團隊成員的新屏幕。
Revealed This Xbox Easter Eggs Been Hiding For Nearly 20 Years(via)
該技巧用新列表取代了原本標準的“系統信息”屏幕,對于資深游戲玩家來說,一定不會對這種類型的彩蛋感到陌生。
此外 Kotaku 提到,該彩蛋并不是 Seamus Blackley 在 2017 年提到過的初代 Xbox 內隱藏的終極秘密。
1.更改默認administrator用戶名,復雜密碼
2.開啟防火墻
3.安裝殺毒軟件
1)新做系統一定要先打上補丁
2)安裝必要的殺毒軟件
3)刪除系統默認共享
4)修改本地策略——>安全選項
交互式登陸:不顯示最后的用戶名 啟用
網絡訪問:不允許SAM 帳戶和共享的匿名枚舉 啟用
網絡訪問: 不允許存儲網絡身份驗證的憑據或 .NET Passports 啟用
網絡訪問:可遠程訪問的注冊表路徑和子路徑 全部刪除
5)禁用不必要的服務
TCP/IP NetBIOS Helper、Server、 Distributed Link Tracking Client 、Print Spooler、Remote Registry、Workstation
6)禁用IPV6
server 2008 r2交互式登錄: 不顯示最后的用戶名
其實最重要的就是開啟防火墻+服務器安全狗(安全狗自帶的一些功能基本上都設置的差不多了)+mysql(sqlserver)低權限運行基本上就差不多了。3389遠程登錄,一定要限制ip登錄。
一、系統及程序
1、屏幕保護與電源
桌面右鍵--〉個性化--〉屏幕保護程序,屏幕保護程序 選擇無,更改電源設置 選擇高性能,選擇關閉顯示器的時間 關閉顯示器 選 從不 保存修改
2、配置IIS7組件、FTP7、php 5.5.7、mysql 5.6.15、phpMyAdmin 4.1.8、phpwind 9.0、ISAPI_Rewrite環境。在這里我給大家可以推薦下阿里云的服務器一鍵環境配置,全自動安裝設置很不錯的。點擊查看地址
二、系統安全配置
1、目錄權限
除系統所在分區之外的所有分區都賦予Administrators和SYSTEM有完全控制權,之后再對其下的子目錄作單獨的目錄權限
2、遠程連接
我的電腦屬性--〉遠程設置--〉遠程--〉只允許運行帶網絡超級身份驗證的遠程桌面的計算機連接,選擇允許運行任意版本遠程桌面的計算機連接(較不安全)。備注:方便多種版本Windows遠程管理服務器。windows server 2008的遠程桌面連接,與2003相比,引入了網絡級身份驗證(NLA,network level authentication),XP SP3不支持這種網絡級的身份驗證,vista跟win7支持。然而在XP系統中修改一下注冊表,即可讓XP SP3支持網絡級身份驗證。HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa在右窗口中雙擊Security Pakeages,添加一項“tspkg”。HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders,在右窗口中雙擊SecurityProviders,添加credssp.dll;請注意,在添加這項值時,一定要在原有的值后添加逗號后,別忘了要空一格(英文狀態)。然后將XP系統重啟一下即可。再查看一下,即可發現XP系統已經支持網絡級身份驗證
3、修改遠程訪問服務端口
更改遠程連接端口方法,可用windows自帶的計算器將10進制轉為16進制。更改3389端口為8208,重啟生效!
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp]
"PortNumber"=dword:0002010
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp]
"PortNumber"=dword:00002010
(1)在開始--運行菜單里,輸入regedit,進入注冊表編輯,按下面的路徑進入修改端口的地方
(2)HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp
(3)找到右側的 "PortNumber",用十進制方式顯示,默認為3389,改為(例如)6666端口
(4)HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp
(5)找到右側的 "PortNumber",用十進制方式顯示,默認為3389,改為同上的端口
(6)在控制面板--Windows 防火墻--高級設置--入站規則--新建規則
(7)選擇端口--協議和端口--TCP/特定本地端口:同上的端口
(8)下一步,選擇允許連接
(9)下一步,選擇公用
(10)下一步,名稱:遠程桌面-新(TCP-In),描述:用于遠程桌面服務的入站規則,以允許RDP通信。[TCP 同上的端口]
(11)刪除遠程桌面(TCP-In)規則
(12)重新啟動計算機
4、配置本地連接
網絡--〉屬性--〉管理網絡連接--〉本地連接,打開“本地連接”界面,選擇“屬性”,左鍵點擊“Microsoft網絡客戶端”,再點擊“卸載”,在彈出的對話框中“是”確認卸載。點擊“Microsoft網絡的文件和打印機共享”,再點擊“卸載”,在彈出的對話框中選擇“是”確認卸載。
解除Netbios和TCP/IP協議的綁定139端口:打開“本地連接”界面,選擇“屬性”,在彈出的“屬性”框中雙擊“Internet協議版本(TCP/IPV4)”,點擊“屬性”,再點擊“高級”—“WINS”,選擇“禁用TCP/IP上的NETBIOS”,點擊“確認”并關閉本地連接屬性。
禁止默認共享:點擊“開始”—“運行”,輸入“Regedit”,打開注冊表編輯器,打開注冊表項“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters”,在右邊的窗口中新建Dword值,名稱設為AutoShareServer,值設為“0”。
關閉 445端口:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Parameters,新建 Dword(32位)名稱設為SMBDeviceEnabled 值設為“0”
5、共享和發現
右鍵“網絡” 屬性 網絡和共享中心 共享和發現
關閉,網絡共享,文件共享,公用文件共享,打印機共享,顯示我正在共享的所有文件和文件夾,顯示這臺計算機上所有共享的網絡文件夾
6、用防火墻限制Ping
網上自己查吧,ping還是經常需要用到的
7、防火墻的設置
控制面板→Windows防火墻設置→更改設置→例外,勾選FTP、HTTP、遠程桌面服務 核心網絡
HTTPS用不到可以不勾
3306:Mysql
1433:Mssql
8、禁用不需要的和危險的服務,以下列出服務都需要禁用。
控制面板 管理工具 服務
Distributed linktracking client 用于局域網更新連接信息
PrintSpooler 打印服務
Remote Registry 遠程修改注冊表
Server 計算機通過網絡的文件、打印、和命名管道共享
TCP/IP NetBIOS Helper 提供
TCP/IP (NetBT) 服務上的
NetBIOS 和網絡上客戶端的
NetBIOS 名稱解析的支持
Workstation 泄漏系統用戶名列表 與Terminal Services Configuration 關聯
Computer Browser 維護網絡計算機更新 默認已經禁用
Net Logon 域控制器通道管理 默認已經手動
Remote Procedure Call (RPC) Locator RpcNs*遠程過程調用 (RPC) 默認已經手動
刪除服務sc delete MySql
9、安全設置-->本地策略-->安全選項
在運行中輸入gpedit.msc回車,打開組策略編輯器,選擇計算機配置-->Windows設置-->安全設置-->本地策略-->安全選項
交互式登陸:不顯示最后的用戶名 啟用
網絡訪問:不允許SAM帳戶的匿名枚舉 啟用 已經啟用
網絡訪問:不允許SAM帳戶和共享的匿名枚舉 啟用
網絡訪問:不允許儲存網絡身份驗證的憑據 啟用
網絡訪問:可匿名訪問的共享 內容全部刪除
網絡訪問:可匿名訪問的命名管道 內容全部刪除
網絡訪問:可遠程訪問的注冊表路徑 內容全部刪除
網絡訪問:可遠程訪問的注冊表路徑和子路徑 內容全部刪除
帳戶:重命名來賓帳戶 這里可以更改guest帳號
帳戶:重命名系統管理員帳戶 這里可以更改Administrator帳號
10、安全設置-->賬戶策略-->賬戶鎖定策略
在運行中輸入gpedit.msc回車,打開組策略編輯器,選擇計算機配置-->Windows設置-->安全設置-->賬戶策略-->賬戶鎖定策略,將賬戶鎖定閾值設為“三次登陸無效”,“鎖定時間為30分鐘”,“復位鎖定計數設為30分鐘”。
11、本地安全設置
選擇計算機配置-->Windows設置-->安全設置-->本地策略-->用戶權限分配
關閉系統:只有Administrators組、其它全部刪除。
通過終端服務拒絕登陸:加入Guests組、IUSR_*****、IWAM_*****、NETWORK SERVICE、SQLDebugger
通過終端服務允許登陸:加入Administrators、Remote Desktop Users組,其他全部刪除
12、更改Administrator,guest賬戶,新建一無任何權限的假Administrator賬戶
管理工具→計算機管理→系統工具→本地用戶和組→用戶
新建一個Administrator帳戶作為陷阱帳戶,設置超長密碼,并去掉所有用戶組
更改描述:管理計算機(域)的內置帳戶
13、密碼策略
選擇計算機配置-->Windows設置-->安全設置-->密碼策略
啟動 密碼必須符合復雜性要求
最短密碼長度
14、禁用DCOM ("沖擊波"病毒 RPC/DCOM 漏洞)
運行Dcomcnfg.exe。控制臺根節點→組件服務→計算機→右鍵單擊“我的電腦”→屬性”→默認屬性”選項卡→清除“在這臺計算機上啟用分布式 COM”復選框。
15、ASP漏洞
主要是卸載WScript.Shell 和 Shell.application 組件,是否刪除看是否必要。
regsvr32/u C:\WINDOWS\System32\wshom.ocx
regsvr32/u C:\WINDOWS\system32\shell32.dll
刪除可能權限不夠
del C:\WINDOWS\System32\wshom.ocx
del C:\WINDOWS\system32\shell32.dll
如果確實要使用,或者也可以給它們改個名字。
WScript.Shell可以調用系統內核運行DOS基本命令
可以通過修改注冊表,將此組件改名,來防止此類木馬的危害。
HKEY_CLASSES_ROOT\WScript.Shell\及HKEY_CLASSES_ROOT\WScript.Shell.1\
改名為其它的名字,如:改為WScript.Shell_ChangeName 或 WScript.Shell.1_ChangeName
自己以后調用的時候使用這個就可以正常調用此組件了
也要將clsid值也改一下
HKEY_CLASSES_ROOT\WScript.Shell\CLSID\項目的值
HKEY_CLASSES_ROOT\WScript.Shell.1\CLSID\項目的值
也可以將其刪除,來防止此類木馬的危害。
Shell.Application可以調用系統內核運行DOS基本命令
可以通過修改注冊表,將此組件改名,來防止此類木馬的危害。
HKEY_CLASSES_ROOT\Shell.Application\及HKEY_CLASSES_ROOT\Shell.Application.1\改名為其它的名字,如:改為Shell.Application_ChangeName 或 Shell.Application.1_ChangeName
自己以后調用的時候使用這個就可以正常調用此組件了
也要將clsid值也改一下
HKEY_CLASSES_ROOT\Shell.Application\CLSID\項目的值
HKEY_CLASSES_ROOT\Shell.Application\CLSID\項目的值
也可以將其刪除,來防止此類木馬的危害。
禁止Guest用戶使用shell32.dll來防止調用此組件。
2000使用命令:cacls C:\WINNT\system32\shell32.dll /e /d guests
2003使用命令:cacls C:\WINDOWS\system32\shell32.dll /e /d guests
禁止使用FileSystemObject組件,FSO是使用率非常高的組件,要小心確定是否卸載。改名后調用就要改程序了,Set FSO = Server.CreateObject("Scripting.FileSystemObject")。
FileSystemObject可以對文件進行常規操作,可以通過修改注冊表,將此組件改名,來防止此類木馬的危害。
HKEY_CLASSES_ROOT\Scripting.FileSystemObject\
改名為其它的名字,如:改為 FileSystemObject_ChangeName
自己以后調用的時候使用這個就可以正常調用此組件了
也要將clsid值也改一下HKEY_CLASSES_ROOT\Scripting.FileSystemObject\CLSID\項目的值
也可以將其刪除,來防止此類木馬的危害。
2000注銷此組件命令:RegSrv32 /u C:\WINNT\SYSTEM\scrrun.dll
2003注銷此組件命令:RegSrv32 /u C:\WINDOWS\SYSTEM\scrrun.dll
如何禁止Guest用戶使用scrrun.dll來防止調用此組件?
使用這個命令:cacls C:\WINNT\system32\scrrun.dll /e /d guests
15、打開UAC
控制面板 用戶賬戶 打開或關閉用戶賬戶控制
16、程序權限
"net.exe","net1.exe","cmd.exe","tftp.exe","netstat.exe","regedit.exe","at.exe","attrib.exe","cacls.exe","format.com","c.exe"
或完全禁止上述命令的執行
gpedit.msc-〉用戶配置-〉管理模板-〉系統
啟用 阻止訪問命令提示符 同時 也停用命令提示符腳本處理
啟用 阻止訪問注冊表編輯工具
啟用 不要運行指定的windows應用程序,添加下面的
at.exe attrib.exe c.exe cacls.exe cmd.exe format.com net.exe net1.exe netstat.exe regedit.exe tftp.exe
17、Serv-u安全問題(個人建議不是特別高的要求沒必要用serv_U可以使用FTP服務器 FileZilla Server )
安裝程序盡量采用最新版本,避免采用默認安裝目錄,設置好serv-u目錄所在的權限,設置一個復雜的管理員密碼。修改serv-u的banner信息,設置被動模式端口范圍(4001—4003)在本地服務器中設置中做好相關安全設置:包括檢查匿名密碼,禁用反超時調度,攔截“FTP bounce”攻擊和FXP,對于在30秒內連接超過3次的用戶攔截10分鐘。域中的設置為:要求復雜密碼,目錄只使用小寫字母,高級中設置取消允許使用MDTM命令更改文件的日期。
更改serv-u的啟動用戶:在系統中新建一個用戶,設置一個復雜點的密碼,不屬于任何組。將servu的安裝目錄給予該用戶完全控制權限。建立一個FTP根目錄,需要給予這個用戶該目錄完全控制權限,因為所有的ftp用戶上傳,刪除,更改文件都是繼承了該用戶的權限,否則無法操作文件。另外需要給該目錄以上的上級目錄給該用戶的讀取權限,否則會在連接的時候出現530 Not logged in, home directory does not exist。比如在測試的時候ftp根目錄為d:soft,必須給d盤該用戶的讀取權限,為了安全取消d盤其他文件夾的繼承權限。而一般的使用默認的system啟動就沒有這些問題,因為system一般都擁有這些權限的。如果FTP不是必須每天都用,不如就關了吧,要用再打開。
下面是其它網友的補充:大家可以參考下
Windows Web Server 2008 R2服務器簡單安全設置
1、新做系統一定要先打上已知補丁,以后也要及時關注微軟的漏洞報告。略。
2、所有盤符根目錄只給system和Administrator的權限,其他的刪除。
3、將所有磁盤格式轉換為NTFS格式。
命令:convert c:/fs:ntfs c:代表C盤,其他盤類推。WIN08 r2 C盤一定是ntfs格式的,不然不能安裝系統
4、開啟Windows Web Server 2008 R2自帶的高級防火墻。
默認已經開啟。
5、安裝必要的殺毒軟件如mcafee,安裝一款ARP防火墻,安裝ARP好像不錯。略。
6、設置屏幕屏保護。
7、關閉光盤和磁盤的自動播放功能。
8、刪除系統默認共享。
命令:net share c$ /del 這種方式下次啟動后還是會出現,不徹底。也可以做成一個批處理文件,然后設置開機自動執動這個批處理。但是還是推薦下面的方法,直修改注冊表的方法。
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Lanmanserver\parameters下面新建AutoShareServer ,值為0 。。重啟一下,測試。已經永久生效了。
9、重命Administrator和Guest帳戶,密碼必須復雜。GUEST用戶我們可以復制一段文本作為密碼,你說這個密碼誰能破。。。。也只有自己了。...
重命名管理員用戶組Administrators。
10、創建一個陷阱用戶Administrator,權限最低。
上面二步重命名最好放在安裝IIS和SQL之前做好,那我這里就不演示了。
11、本地策略——>審核策略
審核策略更改 成功 失敗
審核登錄事件 成功 失敗
審核對象訪問 失敗
審核過程跟蹤 無審核
審核目錄服務訪問 失敗
審核特權使用 失敗
審核系統事件 成功 失敗
審核賬戶登錄事件 成功 失敗
審核賬戶管理 成功 失敗
12、本地策略——>用戶權限分配
關閉系統:只有Administrators 組、其它的全部刪除。
管理模板 > 系統 顯示“關閉事件跟蹤程序”更改為已禁用。這個看大家喜歡。
13、本地策略——>安全選項
交互式登陸:不顯示最后的用戶名 啟用
網絡訪問:不允許SAM 帳戶和共享的匿名枚舉 啟用
網絡訪問: 不允許存儲網絡身份驗證的憑據或 .NET Passports 啟用
網絡訪問:可遠程訪問的注冊表路徑 全部刪除
網絡訪問:可遠程訪問的注冊表路徑和子路徑 全部刪除
14、禁止dump file 的產生。
系統屬性>高級>啟動和故障恢復把 寫入調試信息 改成“無”
15、禁用不必要的服務。
TCP/IP NetBIOS Helper
Server
Distributed Link Tracking Client
Print Spooler
Remote Registry
Workstation
16、站點方件夾安全屬性設置
刪除C:\ inetpub 目錄。刪不了,不研究了。把權限最低。。。禁用或刪除默認站點。我這里不刪除了。停止即可。一般各站點目錄權限為:
System 完全控制
Administrator 完全控制
Users 讀
IIS_Iusrs 讀、寫
在IIS7 中刪除不常用的映射 建立站點試一下。一定要選到程序所在的目錄,這里是www.postcha.com目錄,如果只選擇到wwwroot目錄的話,站點就變成子目錄或虛擬目錄安裝了,比較麻煩。所以一定要選擇站點文件所在的目錄,填上主機頭。因為我們是在虛擬機上測試,所以對hosts文件修改一下,模擬用域名訪問。真實環境中,不需要修改hosts文件,直接解釋域名到主機就行。目錄權限不夠,這個下個教程繼續說明。至少,我們的頁面已經正常了。
17、禁用IPV6??床僮鳌?/p>
在windows server 2008 R2操作系統下部署weblogic web application,部署完成后進行測試,發現測試頁的地址使用的是隧道適配器的地址,而不是靜態的ip地址,而且所在的網絡并沒有ipv6接入,因此決定將ipv6和隧道適配器禁用,操作如下:
禁用ipv6很簡單,進入 控制面板\網絡和 Internet\網絡和共享中心 單擊面板右側“更改適配器設置”進入網絡連接界面,選擇要設置的連接,右鍵選擇屬性,取消Internet 協議版本 6 (TCP/IPv6) 前面的選擇框確定即可。
要禁用隧道適配器需要更改注冊表信息,操作如下:
開始 -> 運行 - > 輸入 Regedit 進入注冊表編輯器
定位到:
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip6\Parameters]
右鍵點擊 Parameters,選擇新建 -> DWORD (32-位)值
命名值為 DisabledComponents,然后修改值為 ffffffff (16進制)
重啟后生效
DisableComponents 值定義:
0, 啟用所有 IPv 6 組件,默認設置
0xffffffff,禁用所有 IPv 6 組件, 除 IPv 6 環回接口
0x20, 以前綴策略中使用 IPv 4 而不是 IPv 6
0x10, 禁用本機 IPv 6 接口
0x01, 禁用所有隧道 IPv 6 接口
0x11, 禁用除用于 IPv 6 環回接口所有 IPv 6 接口