Githubs
安全 Apache Web 服务器:系统管理员综合指南
一组示例配置和脚本,可帮助系统管理员强化 Apache Web 服务器。
开箱即用的 Apache 出奇地不安全。在生产环境中推出 Apache 之前,必须手动配置许多最佳实践和安全配置。您可以使用此 GitHub 存储库作为保护 Apache 实例的起点。
使用 OWASP 核心规则集安装 ModSecurity # 第 1 步:更新存储库 # 在 Ubuntu/Debian 上:
sudo apt-get update -y On CentOS/RHEL:
sudo yum update -y Step 2: Installing ModSecurity for Apache # On Ubuntu/ Debian:
sudo apt-get install -y libapache2-modsecurity sudo systemctl restart apache2 On CentOS/RHEL:
sudo yum install -y mod_security sudo systemctl restart httpd.service Step 3: Configure ModSecurity # ModSecurity by default is only configured to log events from the default rules.
ChromiumADMX:适合 Chromium 浏览器的 ADMX 模板
使用 BraveADMX 控制 Brave 浏览器策略 - 修改后的 ADMX 模板
使用 KB4569509 解决 Windows DNS 服务器漏洞 - 关键 RCE 修复
KB4569509: Guidance for DNS Server Vulnerability CVE-2020-1350 简介 # 2020 年 7 月 14 日,微软针对 CVE-2020-1350 | Windows DNS Server 远程代码执行漏洞中描述的问题发布了安全更新。此公告描述了一个严重的远程代码执行 (RCE) 漏洞,该漏洞会影响配置为运行 DNS 服务器角色的 Windows 服务器。我们强烈建议服务器管理员尽早应用安全更新。
可以使用基于注册表的解决方法来帮助保护受影响的 Windows 服务器,而且无需管理员重启服务器即可实施。由于该漏洞的不稳定性,管理员可能需要在应用安全更新之前实施该解决方法,以便能够使用标准的部署进度更新系统。
解决方法 # 可选: 从以下网址下载解决方法脚本 GitHub Repository 要解决这个漏洞,请对注册表进行以下更改,以限制允许的基于 TCP 的最大入站 DNS 响应数据包的大小:
子键:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters
值:TcpReceivePacketSize
类型: DWORDDWORD
值数据:0xFF00
注:
默认(也是最大)值数据 = 0xFFFF。 推荐值数据 = 0xFF00(比最大值少 255 字节)。 必须重新启动 DNS 服务,注册表更改才能生效。为此,请在高架命令提示符下运行以下命令: ```net stop dns && net start dns``` 有关此解决方法的重要信息 # 超过建议值的基于 TCP 的 DNS 响应数据包将被无误丢弃。因此,有些查询可能不会得到回复。这可能会导致意外故障。只有当 DNS 服务器收到的有效 TCP 响应大于上一个缓解措施所允许的范围(超过 65 280 字节)时,才会受到此解决方法的负面影响。