win2003服务器安全设置教程3 ~: A+ q% s) O4 }
服务器安全设置 1 B3 r! w4 V% b
1、系统盘和站点放置盘必须设置为NTFS格式,方便设置权限。
0 n" S% [% H, ?6 H3 d2、系统盘和站点放置盘除administrators 和system的用户权限全部去除。
3 W, Q# S' C1 g2 _9 M: Y
/ i* ~, p$ U2 | Q3、启用windows自带防火墙,只保留有用的端口,比如远程和Web、Ftp(3389、80、21)等等,有邮件服务器的还要打开25和130端口。
% z) O* _5 a' R3 r- ~
+ h1 I. N. Z2 h* O9 v X
0 g9 P( ]/ _" w& J& z" y* D ' N2 k" T! w* ?1 h$ t2 H8 v
4、安装好SQL后进入目录搜索 xplog70 然后将找到的三个文件改名或者删除。
* k% J! f5 H! [2 F- `7 @" q2 I/ [3 p . C; l7 n7 A( n- p, k4 u
5、更改sa密码为你都不知道的超长密码,在任何情况下都不要用sa这个帐户。
5 b( n0 P4 ?7 H; E! c
9 Q6 ^6 }5 L* T5 I( T+ A3 c; \6、改名系统默认帐户名并新建一个Administrator帐户作为陷阱帐户,设置超长密码,并去掉所有用户组。(就是在用户组那里设置为空即可。让这个帐号不属于任何用户组—样)同样改名禁用掉Guest用户。
: b* o+ R% X% j6 H/ q0 e - L) `# q! W% l' J9 E& n) Z
7、配置帐户锁定策略(在运行中输入gpedit.msc回车,打开组策略编辑器,选择计算机配置-Windows设置-安全设置-账户策略-账户锁定策略,将账户设为“三次登陆无效”,“锁定时间30分钟”,“复位锁定计数设为30分钟”。)
6 ?& K. @1 h' a8 ^' D6 B
n/ B2 s1 e- y& Z; L8、在安全设置里本地策略-安全选项将 + D8 B6 |* y0 O: e/ e
网络访问:可匿名访问的共享;
& w5 w; Z u6 A: [0 P5 [- r网络访问:可匿名访问的命名管道;
- o- S# i2 B, y* Z( r7 C3 v1 ~网络访问:可远程访问的注册表路径; 9 }* n3 h$ P( j. w4 G0 R+ A1 F, l
网络访问:可远程访问的注册表路径和子路径; * ~! u! q! |* i6 O
以上四项清空。
3 A% D( r/ L2 F' {9 T
- x$ E5 S$ {* b; c- P# D9、在安全设置里 本地策略-安全选项 通过终端服务拒绝登陆 加入
: p( G: r% `; ]- e1 I. |7 i6 b; b
4 L. y0 G/ l( a1 _* k" M4 a% W3 w% ^0 j) A Z
' `0 n3 H; N1 X- U4 S0 u9 }
/ m9 q* W) J( a- L: q以下为引用的内容: ASPNET Guest IUSR_***** IWAM_***** NETWORK SERVICE SQLDebugger |
" Z" E1 D, ~) K1 k3 M3 f* h1 p& ^1 B9 z7 O, X
(****表示你的机器名,具体查找可以点击 添加用户或组 选 高级 选 立即查找 在底下列出的用户列表里选择. 注意不要添加进user组和administrators组 添加进去以后就没有办法远程登陆了。) 7 X7 W; e$ L2 A5 J# J, ]4 l

. v& z$ ]8 o. `/ G10、去掉默认共享,将以下文件存为reg后缀,然后执行导入即可。 $ z! R! ^- o, d0 e' r8 G
Windows Registry Editor Version 5.00 k" C' p8 C! h1 V" y
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters]
% m$ a: A' k' u" l( u- m; B+ S"AutoShareServer"=dword:00000000
/ P5 O; ~3 f" x- ~. K- M"AutoSharewks"=dword:00000000 * U0 V4 p# C' w" z8 X

4 W( B: M: M+ u" v a: R% t11、 禁用不需要的和危险的服务,以下列出服务都需要禁用。
2 _- t0 s4 N# K. Z: hAlerter 发送管理警报和通知
% G) ]* \$ H4 U$ T$ h! q gComputer Browser:维护网络计算机更新 / ~/ w$ b$ @# D+ R6 C1 Y
Distributed File System: 局域网管理共享文件 & L2 N9 {( [+ Z% E; `' y
Distributed linktracking client 用于局域网更新连接信息 . u. I ~/ }* f/ S
Error reporting service 发送错误报告
: Z4 G3 ?( Z8 y. h g/ A, FRemote Procedure Call (RPC) Locator RpcNs*远程过程调用 (RPC) / }- ^* _: [, s/ S! a V h, y
Remote Registry 远程修改注册表
# S0 y' ^7 G; | @/ QRemovable storage 管理可移动媒体、驱动程序和库
! i- H, l' A. SRemote Desktop Help Session Manager 远程协助
% p7 q% m: r1 e5 j7 W5 hRouting and Remote Access 在局域网以及广域网环境中为企业提供路由服务
5 L$ T! h- `8 S+ _9 m' ]) z& uMessenger 消息文件传输服务 ( C/ S; _5 B' {; D: m; g9 a
Net Logon 域控制器通道管理
, ^# o% A7 J# O: R$ C" qNTLMSecuritysupportprovide telnet服务和Microsoft Serch用的 3 }& C. t, u; g* m" a* F6 Q( t
PrintSpooler 打印服务 + f1 x* N% u* D) U( B- y
telnet telnet服务 # c/ P) u# j1 A4 p
Workstation 泄漏系统用户名列表
/ u: ^' q8 y8 }) P4 s( `12、更改本地安全策略的审核策略 ' Q; q2 c0 Z) | q5 s
账户管理 成功 失败
- f: a6 D- [, v登录事件 成功 失败
) k$ S' c+ G" N) M6 r1 ^! z0 f对象访问 失败
$ L* J3 p, T- |% Q$ u: f9 Y& `+ S策略更改 成功 失败 ! c% S' }* c% S9 `0 e" x; Y
特权使用 失败
: @5 x) ^$ r' A8 W! f系统事件 成功 失败
1 L+ B& k3 t9 |! B6 ]& L目录服务访问 失败
1 ~& i$ h/ b9 j+ K8 M5 Y3 {+ K账户登录事件 成功 失败 - E! c+ R4 t( d' ~
13、更改有可能会被提权利用的文件运行权限,找到以下文件,将其安全设置里除administrators用户组全部删除,重要的是连system也不要留。 - ^' n: J+ B; N$ @( d! U' k
net.exe 4 w: \/ u6 A4 M. s
net1.exe
( w0 ?) R E9 D8 H/ a6 R9 Ucmd.exe
! t4 D, M* m+ a5 Btftp.exe
. X9 G4 d: C% C6 `- z7 R! _netstat.exe
7 g2 X1 K; Q! Y. P, Y# e3 Tregedit.exe
% D% ?# l. I$ _$ T1 W* P& [+ @8 cat.exe
( e7 r( t* {1 Y' N0 M$ Wattrib.exe ; a: U3 l- i' S0 ?
cacls.exe
) @6 Y7 E! Z4 z" S G, L+ p0 wformat.com
8 J3 v% h, R( F9 Y2 K; Pc.exe 特殊文件 有可能在你的计算机上找不到此文件。 ) M i# C% q* B7 [! N9 ~
在搜索框里输入 " a6 A. n+ Q6 E+ i
"net.exe","net1.exe","cmd.exe","tftp.exe","netstat.exe","regedit.exe","at.exe","attrib.exe","cacls.exe","format.com","c.exe" ; K# a+ e; C# D5 |
点击搜索 然后全选 右键 属性 安全
# O9 X+ Y9 e7 K. M
- ]4 p, I5 u% U% O. I" a: q3 l7 Y以上这点是最最重要的一点了,也是最最方便减少被提权和被破坏的可能的防御方法了。 5 p4 @. R7 n# U) P0 j5 K R
14、后备工作,将当前服务器的进程抓图或记录下来,将其保存,方便以后对照查看是否有不明的程序。将当前开放的端口抓图或记录下来,保存,方便以后对照查看是否开放了不明的端口。当然如果你能分辨每一个进程,和端口这一步可以省略。 |