win2003服务器安全设置教程
% E8 c% S. ]! _2 B5 u5 x服务器安全设置
( ^6 w6 K6 U* a2 y. M; \: n1、系统盘和站点放置盘必须设置为NTFS格式,方便设置权限。
0 r$ h8 x/ L7 |9 h" V2、系统盘和站点放置盘除administrators 和system的用户权限全部去除。 * c: c9 d- }! j7 \2 l% B$ R5 v% C

/ `& b7 k+ |! s4 @6 {. L3、启用windows自带防火墙,只保留有用的端口,比如远程和Web、Ftp(3389、80、21)等等,有邮件服务器的还要打开25和130端口。 / [6 W$ N3 Y' h" D
 . R. Q! N8 P" _

8 _; j- J6 o ?$ q5 x% Y9 O
8 x. F v3 u5 @, j! y- ]$ e+ G4、安装好SQL后进入目录搜索 xplog70 然后将找到的三个文件改名或者删除。 ( W+ {: A1 Q: a5 Z

# l7 v: S+ q% \ i" W6 ?5、更改sa密码为你都不知道的超长密码,在任何情况下都不要用sa这个帐户。 0 L. |- F( T9 F, T, e7 @. v0 Y5 M+ r# @
 ; R8 b! Y$ v; v4 S3 h
6、改名系统默认帐户名并新建一个Administrator帐户作为陷阱帐户,设置超长密码,并去掉所有用户组。(就是在用户组那里设置为空即可。让这个帐号不属于任何用户组—样)同样改名禁用掉Guest用户。
4 z, x0 b6 L& h6 K1 D" g! n
: @9 z. S, t' \/ e7、配置帐户锁定策略(在运行中输入gpedit.msc回车,打开组策略编辑器,选择计算机配置-Windows设置-安全设置-账户策略-账户锁定策略,将账户设为“三次登陆无效”,“锁定时间30分钟”,“复位锁定计数设为30分钟”。)
% V; a9 B8 g! K0 L* ^- C0 p
0 g% m) ^& P6 g# ]5 M8、在安全设置里本地策略-安全选项将
& k, N3 k( |! x: x, y+ o网络访问:可匿名访问的共享;
. b2 \; m4 ^4 @7 k网络访问:可匿名访问的命名管道; 4 I& m: _1 O5 b% a' y* u
网络访问:可远程访问的注册表路径; ) }( @2 r$ @4 S- v
网络访问:可远程访问的注册表路径和子路径;
' ]9 U. } e. E) |6 b8 _以上四项清空。
0 v" ^9 |3 W. S 8 R) ]7 I% W8 P
9、在安全设置里 本地策略-安全选项 通过终端服务拒绝登陆 加入
3 S8 R; Z# l+ Q! ?
& o! z; N* O( Q6 `' ?& K) b1 W
1 a! `) u7 K6 Y, s3 x+ i; y7 x$ O' b; C* e s
8 e i+ v9 W# c3 S& |" k' `以下为引用的内容: ASPNET Guest IUSR_***** IWAM_***** NETWORK SERVICE SQLDebugger | * _* j2 G: G+ k# K. \% w: k. A# A
2 q8 X0 x1 n' W, W2 Y(****表示你的机器名,具体查找可以点击 添加用户或组 选 高级 选 立即查找 在底下列出的用户列表里选择. 注意不要添加进user组和administrators组 添加进去以后就没有办法远程登陆了。) 3 G; U2 u4 q4 b& k; Z9 t- J3 g
 * q3 u2 X% N4 ^" t" l" O
10、去掉默认共享,将以下文件存为reg后缀,然后执行导入即可。 : |. N" U4 s$ ?+ z) }% p: B
Windows Registry Editor Version 5.00
6 M) \) U2 P; v+ G# d6 a' M[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters] - {) n6 O% U1 K/ X
"AutoShareServer"=dword:00000000
( v, x ^. f& L. `"AutoSharewks"=dword:00000000 1 ?; _% K( G, {" M% R. O
 ' q' Q& Z5 G6 |' L5 z( e+ g; c5 z
11、 禁用不需要的和危险的服务,以下列出服务都需要禁用。 $ r9 O8 V" C* r: n* n
Alerter 发送管理警报和通知 & n* p" } A5 v) R
Computer Browser:维护网络计算机更新
/ n' l8 y3 d6 ?' aDistributed File System: 局域网管理共享文件
7 y* v0 L# r& U* E) Z0 x1 IDistributed linktracking client 用于局域网更新连接信息 6 [3 |: b1 h8 T! Z) H$ D
Error reporting service 发送错误报告
6 W8 j9 ~5 j! _ r) z9 QRemote Procedure Call (RPC) Locator RpcNs*远程过程调用 (RPC)
, _6 i: {8 ]- `" ORemote Registry 远程修改注册表 - y' I0 [: L/ z* r% {
Removable storage 管理可移动媒体、驱动程序和库 " ?& \, s! H3 n9 C
Remote Desktop Help Session Manager 远程协助
$ p5 h2 [$ z: v9 T! Z; |. P) ?Routing and Remote Access 在局域网以及广域网环境中为企业提供路由服务 : Q* h$ ]: T; A
Messenger 消息文件传输服务
! ]: ?2 r1 s- k8 P+ C' _2 A8 qNet Logon 域控制器通道管理 % y: S# F6 M1 s) i
NTLMSecuritysupportprovide telnet服务和Microsoft Serch用的 }) R/ B( Q- D
PrintSpooler 打印服务 ) H: ~* T7 f) ^5 a" V0 k
telnet telnet服务 7 z4 l3 q* s; n$ [ d1 d
Workstation 泄漏系统用户名列表
; s5 r- V6 Q5 l12、更改本地安全策略的审核策略
& w T( T T, s# G; U" g账户管理 成功 失败 ~# a4 y: }; s2 p
登录事件 成功 失败
) d$ q- G& a6 T, H& k6 r9 j对象访问 失败 # F/ `: N# z- [# ~# Q0 b% e" l
策略更改 成功 失败 ; l+ S, ?* M+ R" L% J
特权使用 失败
2 l9 {. W% C' n7 m, B系统事件 成功 失败
6 o# V$ g$ I9 O* r目录服务访问 失败
5 P7 \2 ^. ^ u& H4 }/ M) M3 A# K0 S: o账户登录事件 成功 失败 4 Q; l( Y* |3 Q, p& z+ _+ ?
13、更改有可能会被提权利用的文件运行权限,找到以下文件,将其安全设置里除administrators用户组全部删除,重要的是连system也不要留。
" c- d; f6 p* x1 S/ J* vnet.exe 2 {- I' U& i/ s- l: p
net1.exe ' P' h! S5 }4 \5 J: M% m
cmd.exe 9 |6 b1 U7 O0 l, v: y
tftp.exe
- l/ w0 I6 L3 gnetstat.exe
% U0 D- [) i# B7 A1 L3 Uregedit.exe 6 G' L7 x: K( K% j8 W- x: G) i
at.exe ; M6 M5 N# }) t3 t
attrib.exe
8 d; S: i1 S$ }9 j. H; ^cacls.exe
" ^* m. E2 j B, z5 q4 j1 x6 Pformat.com
+ R2 s/ C$ L: i, l% v; Rc.exe 特殊文件 有可能在你的计算机上找不到此文件。
8 z/ p/ c3 l6 d% J在搜索框里输入
' } ^4 N2 o& r/ N% O2 ^6 F0 T0 F- t"net.exe","net1.exe","cmd.exe","tftp.exe","netstat.exe","regedit.exe","at.exe","attrib.exe","cacls.exe","format.com","c.exe"
& V. A9 H% j* B& U! Z1 N+ F, \点击搜索 然后全选 右键 属性 安全
9 h' ?4 Y0 Z' O0 C' |4 A + A4 J4 N& r/ \7 p7 k; t1 k) e
以上这点是最最重要的一点了,也是最最方便减少被提权和被破坏的可能的防御方法了。
% _( g5 R+ f( m R2 b14、后备工作,将当前服务器的进程抓图或记录下来,将其保存,方便以后对照查看是否有不明的程序。将当前开放的端口抓图或记录下来,保存,方便以后对照查看是否开放了不明的端口。当然如果你能分辨每一个进程,和端口这一步可以省略。 |