win2003服务器安全设置教程9 `& S% j- W, d" c; G
服务器安全设置 9 T9 x5 G! p* m7 U
1、系统盘和站点放置盘必须设置为NTFS格式,方便设置权限。
: P( C4 A* O5 d( B7 R% ^2、系统盘和站点放置盘除administrators 和system的用户权限全部去除。 ! |$ j" b2 L% h1 @5 h' U
 t6 P( C( u7 t& [* d% h
3、启用windows自带防火墙,只保留有用的端口,比如远程和Web、Ftp(3389、80、21)等等,有邮件服务器的还要打开25和130端口。 4 l- ]! p5 R% [
 2 ~* z& b7 |( t6 U: `. K

0 t9 N) j3 t$ Q% [7 Z( C
1 t4 m; c- F) I! _4、安装好SQL后进入目录搜索 xplog70 然后将找到的三个文件改名或者删除。
+ \) w9 G+ V- q4 \ ! M* f- T/ v. V
5、更改sa密码为你都不知道的超长密码,在任何情况下都不要用sa这个帐户。
/ \# g6 t2 a; F) W
4 c$ {9 z) p6 {7 s: e6、改名系统默认帐户名并新建一个Administrator帐户作为陷阱帐户,设置超长密码,并去掉所有用户组。(就是在用户组那里设置为空即可。让这个帐号不属于任何用户组—样)同样改名禁用掉Guest用户。 3 n, n, h5 a9 P: _. U3 r

# S# k0 ^% c- X7、配置帐户锁定策略(在运行中输入gpedit.msc回车,打开组策略编辑器,选择计算机配置-Windows设置-安全设置-账户策略-账户锁定策略,将账户设为“三次登陆无效”,“锁定时间30分钟”,“复位锁定计数设为30分钟”。)
7 B! N ^/ v, E1 Z+ j8 o m0 }1 K2 f5 C$ t" |5 v
8、在安全设置里本地策略-安全选项将
- L& Q. h2 I1 s* \, v$ ~* x网络访问:可匿名访问的共享; 8 j9 @4 N3 I" O7 K# D& X5 @
网络访问:可匿名访问的命名管道; 3 ?+ ], g2 U; t ~* U
网络访问:可远程访问的注册表路径; 1 s6 c$ i5 ~, h
网络访问:可远程访问的注册表路径和子路径; ( ?, J( J" U" g: W) i0 X4 s: l3 ?
以上四项清空。 g* Z5 J6 y8 g/ h" g' w

+ @' @ C6 x. f$ [& b$ Y9、在安全设置里 本地策略-安全选项 通过终端服务拒绝登陆 加入
+ R z+ j) [& Q( w; o' O4 c; O) a& a' U$ ?# S3 N
" s0 g$ }7 |6 M5 w) d7 w) E
* |0 {6 D3 U9 q4 v" B: o% E- D6 k1 w+ a
以下为引用的内容: ASPNET Guest IUSR_***** IWAM_***** NETWORK SERVICE SQLDebugger |
/ ?6 i s$ i$ p* R/ ^' f, Y
6 I! }+ ?+ G; b6 f# K0 b! e0 M(****表示你的机器名,具体查找可以点击 添加用户或组 选 高级 选 立即查找 在底下列出的用户列表里选择. 注意不要添加进user组和administrators组 添加进去以后就没有办法远程登陆了。)
# ?0 Q8 H* u" b: e$ X6 Q6 Q
3 o6 I* O( j+ Y! B7 t10、去掉默认共享,将以下文件存为reg后缀,然后执行导入即可。
8 P8 Q8 I( i/ xWindows Registry Editor Version 5.00
0 J8 ~5 f! v4 z' l( t2 p6 C[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters]
4 j0 i7 e5 A6 M6 m3 f$ u"AutoShareServer"=dword:00000000
; x6 N# X% i$ x7 z, k5 g: o"AutoSharewks"=dword:00000000
" |8 }6 O" S# @2 _! d # v) M4 o! B6 d# f9 L6 b
11、 禁用不需要的和危险的服务,以下列出服务都需要禁用。 * b9 y3 o6 ` K5 T2 O: P2 e
Alerter 发送管理警报和通知
1 ~$ c4 B# Q% E( E" K- r# p+ H1 lComputer Browser:维护网络计算机更新 1 }8 N* d# _- q, Y. e0 n% z9 e& p
Distributed File System: 局域网管理共享文件
- ^. L( q) B- M8 ]9 h( \Distributed linktracking client 用于局域网更新连接信息 . w# [' C" y; ]6 x" `
Error reporting service 发送错误报告
* W2 A2 M8 N+ J8 A- i2 `Remote Procedure Call (RPC) Locator RpcNs*远程过程调用 (RPC)
. g; U8 f( a( Z5 W( R) ARemote Registry 远程修改注册表 6 z% t' S4 X8 T" n
Removable storage 管理可移动媒体、驱动程序和库
( t. _ M z/ G: ^5 _, Z4 T+ t& lRemote Desktop Help Session Manager 远程协助
! [- a( D6 m+ k& ]# q! f( [' B5 CRouting and Remote Access 在局域网以及广域网环境中为企业提供路由服务
' x4 i$ [$ V6 A9 J5 p( OMessenger 消息文件传输服务
p; _$ A& ]3 ]) K$ dNet Logon 域控制器通道管理
2 |8 H6 W8 c% m3 p0 S' O" hNTLMSecuritysupportprovide telnet服务和Microsoft Serch用的 $ @0 j* p/ M. x1 z
PrintSpooler 打印服务 b: x# v- g% W$ `7 m2 R
telnet telnet服务 ( |# y: M* o j# G
Workstation 泄漏系统用户名列表 % ^& e- ^: `% {1 ], o
12、更改本地安全策略的审核策略 3 v0 V' h* x* \6 V
账户管理 成功 失败 1 T/ y- t% ?- I' ]+ r2 N
登录事件 成功 失败 9 R- t, P7 g6 ]* K ?2 A' |6 Y
对象访问 失败 ; q# X" f; [ I1 r8 _
策略更改 成功 失败
& p/ }! \6 c4 F8 e特权使用 失败 ( A5 `4 }7 [5 g' u6 G! N
系统事件 成功 失败
+ _8 l" L v4 y: k; \5 U9 l0 o' P+ w目录服务访问 失败
0 B+ G* R9 _: A账户登录事件 成功 失败 5 J) I' z( E) T2 z* D/ U# q
13、更改有可能会被提权利用的文件运行权限,找到以下文件,将其安全设置里除administrators用户组全部删除,重要的是连system也不要留。 4 h8 v5 M3 P0 i2 ?2 ^0 G& c7 x
net.exe 1 S2 c, ?: I( D( i f# Q2 V7 H
net1.exe 1 z- H" l% }. `4 X
cmd.exe
& R( F( `' N/ jtftp.exe * g1 d2 I; t) F% L
netstat.exe
, G" u0 s- u$ e! u- pregedit.exe
+ f) j2 c6 u* U v; ^at.exe 3 T5 f: \" n3 f7 {, u B
attrib.exe
1 B3 K6 w) _4 h1 i. Ocacls.exe
6 v T, M; C1 y4 E2 Iformat.com
0 l( z6 K$ E u1 a, c/ M: ?c.exe 特殊文件 有可能在你的计算机上找不到此文件。 4 q7 M, z( @ F- e
在搜索框里输入
& H: `% Q5 j j2 D2 r3 t% c4 y"net.exe","net1.exe","cmd.exe","tftp.exe","netstat.exe","regedit.exe","at.exe","attrib.exe","cacls.exe","format.com","c.exe"
$ F ^8 O2 o2 T9 S8 p点击搜索 然后全选 右键 属性 安全 ! y! h. I& t4 e' G- t1 b4 H8 ~ |
 $ o; ?! y9 U$ \" c
以上这点是最最重要的一点了,也是最最方便减少被提权和被破坏的可能的防御方法了。
: t- Q& G9 A( w- D( U* T$ I A+ Y14、后备工作,将当前服务器的进程抓图或记录下来,将其保存,方便以后对照查看是否有不明的程序。将当前开放的端口抓图或记录下来,保存,方便以后对照查看是否开放了不明的端口。当然如果你能分辨每一个进程,和端口这一步可以省略。 |