win2003服务器安全设置教程
! O" u' |; S( K% l服务器安全设置 + \- q3 K, Y7 b1 a# n# ?5 t
1、系统盘和站点放置盘必须设置为NTFS格式,方便设置权限。
! D# b4 f! T( h' K2、系统盘和站点放置盘除administrators 和system的用户权限全部去除。
. M; w6 o/ }9 I* W Q
4 _0 p9 X( N: @8 S3、启用windows自带防火墙,只保留有用的端口,比如远程和Web、Ftp(3389、80、21)等等,有邮件服务器的还要打开25和130端口。
+ I4 k9 O, l0 r7 S2 i; @$ U/ ~
! o, F; O% _5 H8 l V$ D; J % r, ]6 ~+ d( [. z3 s- X6 T

8 P `3 I* Q9 i- A7 r4、安装好SQL后进入目录搜索 xplog70 然后将找到的三个文件改名或者删除。 2 `/ g" \ G. b8 w, n& b1 k7 n/ ^
 7 M M' L) j+ O1 j. t
5、更改sa密码为你都不知道的超长密码,在任何情况下都不要用sa这个帐户。
( K1 w, X6 K6 F; g
+ Q1 h" _2 e4 j7 x* _6、改名系统默认帐户名并新建一个Administrator帐户作为陷阱帐户,设置超长密码,并去掉所有用户组。(就是在用户组那里设置为空即可。让这个帐号不属于任何用户组—样)同样改名禁用掉Guest用户。 # `/ }6 a1 v1 J3 Z7 T+ S/ ?
 $ _9 r3 H: Z2 w/ a% ^
7、配置帐户锁定策略(在运行中输入gpedit.msc回车,打开组策略编辑器,选择计算机配置-Windows设置-安全设置-账户策略-账户锁定策略,将账户设为“三次登陆无效”,“锁定时间30分钟”,“复位锁定计数设为30分钟”。)
7 V) M5 H8 J0 L+ t5 g1 {$ ]& a " P# ?/ `1 F6 ]$ ^
8、在安全设置里本地策略-安全选项将 4 f1 r& a! h$ d: z7 C- @1 }1 {8 ?
网络访问:可匿名访问的共享;
2 W Z$ H0 j! X; t# ^3 f网络访问:可匿名访问的命名管道; ( K, T$ T9 k6 i3 z1 [2 T
网络访问:可远程访问的注册表路径;
: ?% K# g) D9 X' h) Q, j# W网络访问:可远程访问的注册表路径和子路径; # ~ T+ O3 ^. a" c
以上四项清空。
9 F: E: R0 [ e; ^+ k1 x
9 @0 q: n" v* d9、在安全设置里 本地策略-安全选项 通过终端服务拒绝登陆 加入
- W! s* k" T. z" r& T. Z+ m7 d6 r- s: I5 d
$ J- k0 Y6 N& Y' T8 s
7 v1 M' g& v# Z! E: X
! F2 [1 L) H2 D% w1 n以下为引用的内容: ASPNET Guest IUSR_***** IWAM_***** NETWORK SERVICE SQLDebugger |
5 y9 u- ]& ]% `1 g
! W1 o1 \! u1 Z/ G(****表示你的机器名,具体查找可以点击 添加用户或组 选 高级 选 立即查找 在底下列出的用户列表里选择. 注意不要添加进user组和administrators组 添加进去以后就没有办法远程登陆了。)
1 w3 D" \' k( s3 f( U1 b% K
2 D- K8 J% [6 f5 ^4 A10、去掉默认共享,将以下文件存为reg后缀,然后执行导入即可。
, }, t1 s# d* }* F/ XWindows Registry Editor Version 5.00 # S o9 H9 V* ?. J
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters]
' u, E! s2 g, ~) r8 A"AutoShareServer"=dword:00000000 - }0 w/ p9 W% Y6 {" L4 w9 U
"AutoSharewks"=dword:00000000 7 U; g+ x- m% o! G, `

* U; a9 A5 M% j' v1 K* k11、 禁用不需要的和危险的服务,以下列出服务都需要禁用。
|9 c4 j+ y) kAlerter 发送管理警报和通知
( y4 n0 p) i: I+ V2 |4 ^) [+ PComputer Browser:维护网络计算机更新
, V7 S/ `3 {6 @: ^8 uDistributed File System: 局域网管理共享文件 & w: V& ]6 p0 ^7 n0 ]
Distributed linktracking client 用于局域网更新连接信息
7 C' B/ ^- [' O& _) e' R" pError reporting service 发送错误报告
- b/ K# @: V4 m/ l, KRemote Procedure Call (RPC) Locator RpcNs*远程过程调用 (RPC) 7 I& r4 u6 b6 ?) y' P) T7 Y
Remote Registry 远程修改注册表
8 P: ]9 e( W! p2 K8 V" oRemovable storage 管理可移动媒体、驱动程序和库 ) X0 s( \' I2 S$ u5 M1 _! E
Remote Desktop Help Session Manager 远程协助 $ ]& ?2 s! I `3 \* n1 q
Routing and Remote Access 在局域网以及广域网环境中为企业提供路由服务
" H6 i; T# L5 Y2 CMessenger 消息文件传输服务
* i- M. _8 G C, G! H- O) ?Net Logon 域控制器通道管理
9 U, ]2 V" [# Y3 }9 s" wNTLMSecuritysupportprovide telnet服务和Microsoft Serch用的 + k% p) b2 I6 ]0 J1 ]+ a% @' [
PrintSpooler 打印服务 . b% o( E. ~3 z' o% b
telnet telnet服务
$ I& C, J2 M) ?Workstation 泄漏系统用户名列表 9 b# G5 t; E; ^/ b) V
12、更改本地安全策略的审核策略
3 c1 J; r- ~; g账户管理 成功 失败
1 {+ G' B. B& ?9 Z* V1 S+ p( a' Y登录事件 成功 失败 6 d2 k5 k5 D$ q" F7 y2 ~) b: Q1 S
对象访问 失败 F9 M% M9 |; I: ?# S
策略更改 成功 失败
7 x9 H+ L) d4 y; a特权使用 失败
; }0 }* t% g0 z系统事件 成功 失败
. |0 Q: E p8 }$ L2 I目录服务访问 失败
& ?' n, B/ A$ ?- N! V账户登录事件 成功 失败 ( ~: \# W! n/ \4 b; q
13、更改有可能会被提权利用的文件运行权限,找到以下文件,将其安全设置里除administrators用户组全部删除,重要的是连system也不要留。
) r& l( k! Q5 B" j7 nnet.exe - _# q! a: h) n: u- p
net1.exe
6 F) e* D! r1 j0 P- Acmd.exe * D- a0 c3 h9 l6 X0 Z2 t0 _
tftp.exe {( A R0 F) ^3 F
netstat.exe ; W2 l7 n8 q. C) {* K6 Q1 i
regedit.exe
9 G4 x9 A. n% H' y% mat.exe & U) a; I/ y: M" @# G
attrib.exe 8 T6 ]2 b6 m) d o3 Y+ D" F
cacls.exe
; }5 c4 s5 S) tformat.com % J. }$ ^, c% V$ A( p
c.exe 特殊文件 有可能在你的计算机上找不到此文件。
& e9 f; F4 Q7 L, b) q在搜索框里输入
/ ] k" G) ^4 l$ b"net.exe","net1.exe","cmd.exe","tftp.exe","netstat.exe","regedit.exe","at.exe","attrib.exe","cacls.exe","format.com","c.exe" / W4 m9 U/ w( f
点击搜索 然后全选 右键 属性 安全 6 m; T: ?6 ]: c! B6 u: t* d

! C) h& G8 B F# Z0 d$ i, I以上这点是最最重要的一点了,也是最最方便减少被提权和被破坏的可能的防御方法了。
$ q& _6 p# @% E3 Z14、后备工作,将当前服务器的进程抓图或记录下来,将其保存,方便以后对照查看是否有不明的程序。将当前开放的端口抓图或记录下来,保存,方便以后对照查看是否开放了不明的端口。当然如果你能分辨每一个进程,和端口这一步可以省略。 |