搜索
查看: 16989|回复: 2

[服务器] Windows 2003 服务器安全设置

[复制链接]
发表于 2013-3-15 22:13:54 | 显示全部楼层 |阅读模式
最近搞了个服务器,没想到没几天就被攻击了,痛定思痛哇,以前就是研究攻防的,服务器开了也是偷懒,啥也没配置,结果被黑了。因此要把如何设置整理一下,以备配置下一个服务器用。, T% r& Y( u$ k- [# ]  T. }; O* C: r
一、先关闭不需要的端口% ^! i& J% \* K, T% \4 g
  我比较小心,先关了端口。只开了3389、21、80、1433,有些人一直说什么默认的3389不安全,对此我不否认,但是利用的途径也只能一个一个的穷举爆破,你把帐号改了密码设置为十五六位,我估计他要破上好几年,哈哈!办法:本地连接--属性--Internet协议(TCP/IP)--高级--选项--TCP/IP筛选--属性--把勾打上,然后添加你需要的端口即可。PS一句:设置完端口需要重新启动!
$ n) x& L2 w0 w% X3 A$ i9 A" L4 d! p( x
  当然大家也可以更改远程连接端口方法:, r, }4 p6 n$ l
  Windows Registry Editor Version 5.00
% S* K, K  a+ ~4 G3 b2 M  [HKEY_LOCAL_MACHINE \ SYSTEM\ Current ControlSet \ Control \ Terminal Server\WinStations\RDP-Tcp]% v$ r# x, ]2 b
"PortNumber"=dword:000026830 o8 E8 z; Y% k. Q9 X- M
2 i0 m2 D$ V5 f, R; P: M
  保存为.REG文件双击即可!更改为9859,当然大家也可以换别的端口,直接打开以上注册表的地址,把值改为十进制的输入你想要的端口即可!重启生效
. H) J  l8 {% Q* X7 s  还有一点,在2003系统里,用TCP/IP筛选里的端口过滤功能,使用FTP服务器的时候,只开放21端口,在进行FTP传输的时候,FTP 特有的Port模式和Passive模式,在进行数据传输的时候,需要动态的打开高端口,所以在使用TCP/IP过滤的情况下,经常会出现连接上后无法列出目录和数据传输的问题。所以在2003系统上增加的Windows连接防火墙能很好的解决这个问题,不推荐使用网卡的TCP/IP过滤功能。
5 S4 ^* I* F/ H二.关闭不需要的服务打开相应的审核策略, Z, G& q2 f& L' Q+ z9 _1 J, r+ \
  我关闭了以下的服务
3 j7 r& T. R8 W2 A2 I* B  Computer Browser 维护网络上计算机的最新列表以及提供这个列表
& t5 K) L9 V( V5 s4 U, E# \  Task scheduler 允许程序在指定时间运行) ~/ L* O. O6 @6 Z) \9 ~0 ]9 T
  Messenger 传输客户端和服务器之间的 NET SEND 和 警报器服务消息
' C; Q3 R+ Z  D$ X( R5 N$ y" l  Distributed File System: 局域网管理共享文件,不需要禁用$ f2 `9 U$ v, r  ^# H- `7 T
  Distributed linktracking client:用于局域网更新连接信息,不需要禁用
& w1 H. y# ^5 k9 ]  H1 j* j  Error reporting service:禁止发送错误报告+ c* R8 W/ Z2 B' M) l4 ?5 d! h0 o, U
  Microsoft Serch:提供快速的单词搜索,不需要可禁用
( ^9 Q! C, g! m  d3 z- Z2 _2 ?  Y  NTLMSecuritysupportprovide:telnet服务和Microsoft Serch用的,不需要禁用
3 K* c  y( Y/ A0 P' ?% _4 X  PrintSpooler:如果没有打印机可禁用
6 d# y' c0 }; i* U5 j1 s$ p  Remote Registry:禁止远程修改注册表
& |& t, y  c4 {; s& n, ?  Remote Desktop Help Session Manager:禁止远程协助
- [7 a3 O9 n. e9 L. D- E  Workstation关闭的话远程NET命令列不出用户组3 J' e9 n) z8 P, A) e& K7 f! ~# h
  把不必要的服务都禁止掉,尽管这些不一定能被攻击者利用得上,但是按照安全规则和标准上来说,多余的东西就没必要开启,减少一份隐患。, i; b, u8 @! f. A1 F( N" `2 I
在"网络连接"里,把不需要的协议和服务都删掉,这里只安装了基本的Internet协议(TCP/IP),由于要控制带宽流量服务,额外安装了Qos数据包计划程序。在高级tcp/ip设置里--"NetBIOS"设置"禁用tcp/IP上的NetBIOS(S)"。在高级选项里,使用"Internet连接防火墙",这是windows 2003 自带的防火墙,在2000系统里没有的功能,虽然没什么功能,但可以屏蔽端口,这样已经基本达到了一个IPSec的功能。/ p$ Z* D* N5 |. q, N+ D  H
在运行中输入gpedit.msc回车,打开组策略编辑器,选择计算机配置-Windows设置-安全设置-审核策略在创建审核项目时需要注意的是如果审核的项目太多,生成的事件也就越多,那么要想发现严重的事件也越难当然如果审核的太少也会影响你发现严重的事件,你需要根据情况在这二者之间做出选择。
, F- O9 m* v) h 0 r# N5 v; {8 `' ?' o6 p8 @
  推荐的要审核的项目是:
: H* n2 j' v9 U& o5 v, Q4 y* Y  登录事件
3 R( }' |, n. N7 e* e2 Q3 C  账户登录事件* H& \$ k: r, G; ^
  系统事件' \' v# D- e0 e( p7 z
  策略更改
% z- t; T" a5 }. U* m  对象访问
; ]8 y& P) q, Y& c- O1 Q8 r% Q  目录服务访问
/ B# O/ Y* E" k9 p& M! ~+ ^  特权使用+ i8 Z8 h4 E+ ]; z7 T* W

+ S4 r* \+ Y8 m+ K$ d! i) O  三、关闭默认共享的空连接3 \6 I6 J+ b( s" @. \9 ?, y  h
  地球人都知道,我就不多说了!
+ D0 {# d6 Y& o8 f
9 ~& G, \/ y) `5 [6 S: F; f  A四、磁盘权限设置" I* T# \9 o6 W2 k+ Z
  C盘只给administrators和system权限,其他的权限不给,其他的盘也可以这样设置,这里给的system权限也不一定需要给,只是由于某些第三方应用程序是以服务形式启动的,需要加上这个用户,否则造成启动不了。
. d9 l+ w2 v: S& O: s  Windows目录要加上给users的默认权限,否则ASP和ASPX等应用程序就无法运行。以前有朋友单独设置Instsrv和temp等目录权限,其实没有这个必要的。
% t0 r( y* `/ W% c# l: u3 G: c 9 L* {' M' E6 m, H* l/ Q5 `. N
  另外在c:/Documents and Settings/这里相当重要,后面的目录里的权限根本不会继承从前的设置,如果仅仅只是设置了C盘给administrators权限,而在All Users/Application Data目录下会出现everyone用户有完全控制权限,这样入侵这可以跳转到这个目录,写入脚本或只文件,再结合其他漏洞来提升权限;譬如利用serv-u的本地溢出提升权限,或系统遗漏有补丁,数据库的弱点,甚至社会工程学等等N多方法,从前不是有牛人发飑说:"只要给我一个webshell,我就能拿到system",这也的确是有可能的。在用做web/ftp服务器的系统里,建议是将这些目录都设置的锁死。其他每个盘的目录都按照这样设置,每个盘都只给adinistrators权限。3 `3 C( ~" G' c9 f* t% v6 w
  另外,还将:
6 E* _0 `8 S* D$ O! G  net.exe NET命令$ `4 n9 G: W* d: O( ]
  cmd.exe  CMD 懂电脑的都知道咯~: m0 X8 Y0 U$ B5 W
  tftp.exe3 ^  Y6 t8 I4 }
  netstat.exe! ~) e! n, Q( u2 ^! A
  regedit.exe  注册表啦大家都知道
2 O0 f: K. H0 {+ T/ T9 @+ Q# N2 F4 [  at.exe
, E) F" r! _' E3 f  attrib.exe! L3 H6 |. H  G) I7 a$ e
  cacls.exe  ACL用户组权限设置,此命令可以在NTFS下设置任何文件夹的任何权限!偶入侵的时候没少用这个....(:
! K$ S- f7 \$ A% p* C  format.exe  不说了,大家都知道是做嘛的
6 ?8 p6 K5 }9 {# J$ e: i. }  大家都知道ASP木马吧,有个CMD运行这个的,这些如果都可以在CMD下运行..55,,估计别的没啥,format下估计就哭料~~~(:这些文件都设置只允许administrator访问。6 z) V& b$ R! v0 l" b+ \7 [. `
  五、防火墙、杀毒软件的安装% f; `, d" k0 a2 h& d% X: a% f
  关于这个东西的安装其实我也说不来,反正安装什么的都有,建议使用卡巴,卖咖啡。用系统自带的防火墙,这个我不专业,不说了!大家凑合!
7 ~8 B) _9 q/ a  六、SQL2000 SERV-U FTP安全设置
; x! _* K! r# v; x: ~  SQL安全方面
$ Z8 y0 O" s3 {: p5 ?) v% o  1、System Administrators 角色最好不要超过两个
% U+ M" X+ n/ g- ~- T0 B; l  2、如果是在本机最好将身份验证配置为Win登陆
2 H4 C* }5 y; T2 O3 v% T5 P, |" G  3、不要使用Sa账户,为其配置一个超级复杂的密码
3 o6 [$ s$ u9 s: w2 d: V1 S            或修改sa用户名:
. d6 j) p! I4 [* A! C' L            update sysxlogins set name='xxxx' where sid=0x016 w' @/ v8 s$ ]
            update sysxlogins set sid=0xE765555BD44F054F89CD0076A06EA823 where name='xxxx'
7 H% U# K6 J4 c' Z$ J# G  4、删除以下的扩展存储过程格式为:
: e1 i6 r" s* e) l9 x  use master
; K- z- }% e- _- y  sp_dropextendedproc '扩展存储过程名'  l! Z. h" o' a1 D
  xp_cmdshell:是进入操作系统的最佳捷径,删除
2 u8 ]0 H  N. e  访问注册表的存储过程,删除
# ^; Z. X* p5 a! u4 _4 {  Xp_regaddmultistringXp_regdeletekeyXp_regdeletevalueXp_regenumvalues5 E% ?" L& p7 `( {' D) ?- Q: j; s( s& z* S
  Xp_regread Xp_regwrite Xp_regremovemultistring
+ E8 Y7 s0 s; q  X7 j& S  OLE自动存储过程,不需要,删除8 X/ M" h. ]3 b) J$ Y: [1 \
  Sp_OACreate Sp_OADestroySp_OAGetErrorInfoSp_OAGetProperty
0 f$ F+ h: J* Q  Sp_OAMethodSp_OASetPropertySp_OAStop
) ]4 b1 u. t$ e  5、隐藏 SQL Server、更改默认的1433端口。4 X3 @, |: [( G9 ^
  右击实例选属性-常规-网络配置中选择TCP/IP协议的属性,选择隐藏 SQL Server 实例,并改原默认的1433端口。9 w! t7 ~  M# [% q) b6 X
         6.为数据库建立一个新的角色,禁止改角色对系统表的的select等权限,防止sql注入时利用系统表。, }( `5 A6 ]9 J1 v4 S! d1 s
  serv-u的几点常规安全需要设置下:
/ ~7 @$ n+ C5 H1 P0 h. E  选中"Block "FTP_bounce"attack and FXP"。什么是FXP呢?通常,当使用FTP协议进行文件传输时,客户端首先向FTP服务器发出一个"PORT"命令,该命令中包含此用户的IP地址和将被用来进行数据传输的端口号,服务器收到后,利用命令所提供的用户地址信息建立与用户的连接。大多数情况下,上述过程不会出现任何问题,但当客户端是一名恶意用户时,可能会通过在PORT命令中加入特定的地址信息,使FTP服务器与其它非客户端的机器建立连接。虽然这名恶意用户可能本身无权直接访问某一特定机器,但是如果FTP服务器有权访问该机器的话,那么恶意用户就可以通过FTP服务器作为中介,仍然能够最终实现与目标服务器的连接。这就是FXP,也称跨服务器攻击。选中后就可以防止发生此种情况。
  u  Q# \: k: K9 I  ]  七、IIS安全设置* V! |9 x- `/ l8 m8 c
  IIS的安全:
& S6 k/ J) {) q  1、不使用默认的Web站点,如果使用也要将IIS目录与系统磁盘分开。
2 ?. ?. k5 ~& C4 {1 z4 h  2、删除IIS默认创建的Inetpub目录(在安装系统的盘上)。2 X' P5 z2 N/ Y
  3、删除系统盘下的虚拟目录,如:_vti_bin、IISSamples、Scripts、IIShelp、IISAdmin、IIShelp、MSADC。
( |+ Q, }  g* i$ l  4、删除不必要的IIS扩展名映射。
7 j, h4 j( M; X) p6 ~5 e4 x  右键单击“默认Web站点→属性→主目录→配置”,打开应用程序窗口,去掉不必要的应用程序映射。主要为.shtml、.shtm、 .stm。! e  r" O; ^3 e3 [6 W$ V' g
  5、更改IIS日志的路径9 s$ q! n$ m5 L* ~' D5 @
  右键单击“默认Web站点→属性-网站-在启用日志记录下点击属性
5 d- k. A3 A' w  6、如果使用的是2000可以使用iislockdown来保护IIS,在2003运行的IE6.0的版本不需要。
+ Z- P* c: P7 r! U  八、其它7 C6 a( g. u) g
  1、系统升级、打操作系统补丁,尤其是IIS 6.0补丁、SQL SP3a补丁,甚至IE 6.0补丁也要打。同时及时跟踪最新漏洞补丁;: g4 ^9 I( j4 `  g( S! s
  2、停掉Guest 帐号、并给guest 加一个异常复杂的密码,把Administrator改名或伪装!
$ n/ W( s: o6 \$ S( H3、隐藏重要文件/目录
2 `, A" t, `$ C  可以修改注册表实现完全隐藏:“HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\ Current-Version\Explorer\Advanced\Folder\Hi-dden\SHOWALL”,鼠标右击 “CheckedValue”,选择修改,把数值由1改为0。
7 z/ ^0 \) J) s0 n% g) o  4、启动系统自带的Internet连接防火墙,在设置服务选项中勾选Web服务器。
7 k9 c6 J7 L" Q  5、防止SYN洪水攻击。
- p, p% g2 _- `. @+ }+ I  Z  HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters( [- l! u) O( a8 |+ e, T# V0 j
  新建DWORD值,名为SynAttackProtect,值为2) D2 g. n. T) _: Y: G8 p1 [
  6. 禁止响应ICMP路由通告报文
3 ?4 g+ C2 P9 P* V  HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet\ Services\Tcpip\Parameters\Interfaces\interface
6 L! b$ T. E, T  b% K  新建DWORD值,名为PerformRouterDiscovery 值为0。
" i& g5 j9 ?) `: V% C  7. 防止ICMP重定向报文的攻击
+ W; V+ s) a: r( Q  HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters+ Z* T. V4 \$ A3 v6 P& _' F
  将EnableICMPRedirects 值设为09 q5 v( M. s, N8 k
  8. 不支持IGMP协议
5 X& K( i& S, s9 @3 N  M  HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters2 X" J' j' A- T+ k/ t
  新建DWORD值,名为IGMPLevel 值为0。
0 o. s. E5 a9 K$ B  9、禁用DCOM:! W& W7 j" ^$ X  d# M
  运行中输入Dcomcnfg.exe。回车,单击“控制台根节点”下的“组件服务”。打开“计算机”子文件夹。
  e0 L9 I# x& ~
) P9 [3 L/ Z1 z
! S- V* j: Q( f- h! l
回复

使用道具 举报

发表于 2013-3-16 21:23:29 | 显示全部楼层
学习下!下次重做服务器就用着了
 楼主| 发表于 2013-3-18 12:02:48 | 显示全部楼层
您需要登录后才可以回帖 登录 | 注册帐号

本版积分规则

热议作品
精华帖子排行
精彩推荐

虾皮社区,成立十年了!

站长自己也搞不懂想做个什么,反正就是一直在努力的做!

Copyright © 2007-2019 xp6.org Powered by Discuz

QQ|Archiver|手机版|小黑屋|虾皮社区 鲁公网安备 37021102000261号 |网站地图
返回顶部 返回列表