win2003服务器安全设置教程 n$ h2 B/ O+ W* g2 S/ S
服务器安全设置 ( G9 u- n) P3 w0 W
1、系统盘和站点放置盘必须设置为NTFS格式,方便设置权限。 " ^3 E: @4 I P( \: J7 F
2、系统盘和站点放置盘除administrators 和system的用户权限全部去除。
; @0 P+ X8 v, R+ k' v3 v $ p) c* H" k5 {/ o0 y" V
3、启用windows自带防火墙,只保留有用的端口,比如远程和Web、Ftp(3389、80、21)等等,有邮件服务器的还要打开25和130端口。 / k/ _' }7 p% ~& y6 H

, O5 `! l& i, G. X + V; }, l" A. u O

5 S0 D9 v4 s I8 }- Z" t+ m4、安装好SQL后进入目录搜索 xplog70 然后将找到的三个文件改名或者删除。
! }" [- Z, C' D' g ! C4 j& W, _2 I$ u: ^$ X" y
5、更改sa密码为你都不知道的超长密码,在任何情况下都不要用sa这个帐户。 3 s) T O/ b0 x
 ! |: t! g& ?* W7 R. \
6、改名系统默认帐户名并新建一个Administrator帐户作为陷阱帐户,设置超长密码,并去掉所有用户组。(就是在用户组那里设置为空即可。让这个帐号不属于任何用户组—样)同样改名禁用掉Guest用户。 - K3 r6 s, \* Y, U# u7 P1 o
 # [ l$ p: ?- R
7、配置帐户锁定策略(在运行中输入gpedit.msc回车,打开组策略编辑器,选择计算机配置-Windows设置-安全设置-账户策略-账户锁定策略,将账户设为“三次登陆无效”,“锁定时间30分钟”,“复位锁定计数设为30分钟”。) & S r" ~5 F1 U% S2 h5 }* M7 [
 : H0 Q" m+ ~0 {4 q2 y5 U
8、在安全设置里本地策略-安全选项将
- x6 B+ M9 i1 V3 R1 ^ E网络访问:可匿名访问的共享; + _) q. ^7 h7 o+ s: z
网络访问:可匿名访问的命名管道;
% W' \7 {( Y9 K* X- }* z T! t8 I网络访问:可远程访问的注册表路径;
- Q' t R2 y( z( ?4 [$ _5 Y网络访问:可远程访问的注册表路径和子路径; 0 u$ y' H3 N7 H& H& D7 I$ U; F
以上四项清空。 , l0 W$ @1 n" J/ e/ {) |$ ?5 {5 z

3 _. C' r: t% y9、在安全设置里 本地策略-安全选项 通过终端服务拒绝登陆 加入
6 s m$ K! }( c; _/ v8 Z4 D& V
" J; h0 V- E" Y& @1 x: {; f w
# k2 J+ K# \3 Q4 _
0 g; H+ @% m' C8 ]6 a% n$ D9 N1 }4 q5 |- C3 w" x; d1 E7 i
以下为引用的内容: ASPNET Guest IUSR_***** IWAM_***** NETWORK SERVICE SQLDebugger | 4 A v: e( |5 x
" @# r: t5 ?- n7 a2 {+ L3 I(****表示你的机器名,具体查找可以点击 添加用户或组 选 高级 选 立即查找 在底下列出的用户列表里选择. 注意不要添加进user组和administrators组 添加进去以后就没有办法远程登陆了。)
7 k6 W K9 _2 Y- [' [) H
. }: Z7 S* b, g10、去掉默认共享,将以下文件存为reg后缀,然后执行导入即可。
0 K$ s! E4 q# o# `* b+ ^- Z1 NWindows Registry Editor Version 5.00 4 c g: n$ k* j1 N0 Z! a ?
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters]
% Q9 B9 ]" \; H# G, |) E7 A"AutoShareServer"=dword:00000000
0 V0 a* w; A* H) ?: e! X. W$ q"AutoSharewks"=dword:00000000
3 R; Z' I, ^2 Z( J7 T5 i
* P7 r* i2 }9 W( H* H0 X& u3 m7 r, n11、 禁用不需要的和危险的服务,以下列出服务都需要禁用。 % I4 Y. I2 M P9 h- u9 u
Alerter 发送管理警报和通知
0 ^( z. v9 g. N; d3 q MComputer Browser:维护网络计算机更新 & i( g' D* Z: S+ P0 k
Distributed File System: 局域网管理共享文件
8 q& O; |! k& }, xDistributed linktracking client 用于局域网更新连接信息 ; M) D' X- g1 k
Error reporting service 发送错误报告 : @$ d4 d' v& Z: ?! }- p
Remote Procedure Call (RPC) Locator RpcNs*远程过程调用 (RPC)
* Q4 p0 c* ]5 H- Q3 \4 I4 VRemote Registry 远程修改注册表
* x% }* T/ k# J; U# H! ~/ c7 PRemovable storage 管理可移动媒体、驱动程序和库
& V1 X. [( F2 U9 Q0 [+ YRemote Desktop Help Session Manager 远程协助 3 d* c: y, [! p+ n) c' `# v
Routing and Remote Access 在局域网以及广域网环境中为企业提供路由服务 ' U8 y% g" T3 E/ R6 G
Messenger 消息文件传输服务
$ u; X% v/ G F3 h5 c& INet Logon 域控制器通道管理
. k. G6 q6 S. p: z7 ^+ d. ?NTLMSecuritysupportprovide telnet服务和Microsoft Serch用的 ' H# H6 x7 n) v- v3 K5 w
PrintSpooler 打印服务
2 n1 k. ~" k- l) ]6 `telnet telnet服务
4 k, t" Q0 z7 e% XWorkstation 泄漏系统用户名列表
7 i1 p8 ]) P$ P# E12、更改本地安全策略的审核策略 " {) E% q C j5 D. l
账户管理 成功 失败 / S4 S% n7 Z& {# n
登录事件 成功 失败
# m9 N; {8 b) r1 u1 c对象访问 失败
1 Z/ X& t. R* Q! q( L& C策略更改 成功 失败 5 ~7 C7 U' c; a6 n# ^1 s- E
特权使用 失败 ' s5 g( _: A5 b9 l( N0 F2 R- m
系统事件 成功 失败
/ g) u8 A( Y$ B' l. y2 A. P7 P6 P目录服务访问 失败 + U& n. v, s8 A C$ v( z5 S
账户登录事件 成功 失败
, l1 d7 F. ]$ R8 [13、更改有可能会被提权利用的文件运行权限,找到以下文件,将其安全设置里除administrators用户组全部删除,重要的是连system也不要留。 6 c, S0 t2 C6 s e2 q
net.exe v' S; [9 Q' k/ `
net1.exe 3 G( C! H& P+ d; \, I* O$ k/ v
cmd.exe
4 a$ T+ B" a8 R8 }% c; ^9 ttftp.exe 5 f7 R/ o1 L5 I; }# G
netstat.exe
& r0 q# N- }( ^% r4 }$ ?5 C1 G1 E% z; pregedit.exe
8 D/ Y, [2 i3 t6 R' T gat.exe
" h# W" F* u" ?0 pattrib.exe 2 b* w# a# D* F9 Y
cacls.exe
5 p. N3 w4 `7 J/ z6 J1 F7 Yformat.com
- {' Q: M5 K& ~ x8 |) b, e" U& |c.exe 特殊文件 有可能在你的计算机上找不到此文件。 $ p, I6 c$ i. [9 @- H/ j
在搜索框里输入 & K! c8 g# {" h- t4 b: p
"net.exe","net1.exe","cmd.exe","tftp.exe","netstat.exe","regedit.exe","at.exe","attrib.exe","cacls.exe","format.com","c.exe"
/ R' c2 M+ L; C: |/ y点击搜索 然后全选 右键 属性 安全
0 u' K) p; R! s! j3 W + G/ v* `. J, u( a* ?, `6 f
以上这点是最最重要的一点了,也是最最方便减少被提权和被破坏的可能的防御方法了。
_) O0 O% A* s: R14、后备工作,将当前服务器的进程抓图或记录下来,将其保存,方便以后对照查看是否有不明的程序。将当前开放的端口抓图或记录下来,保存,方便以后对照查看是否开放了不明的端口。当然如果你能分辨每一个进程,和端口这一步可以省略。 |