win2003服务器安全设置教程
; n0 ]' W& s$ i( a I服务器安全设置
# X" T' X2 n! W) g0 P1、系统盘和站点放置盘必须设置为NTFS格式,方便设置权限。 1 ^9 f, G1 e& @$ T8 i; S+ E
2、系统盘和站点放置盘除administrators 和system的用户权限全部去除。 : P' V1 ~6 z6 o4 C
 8 s L# m+ s P4 A( J1 o# @9 k3 i
3、启用windows自带防火墙,只保留有用的端口,比如远程和Web、Ftp(3389、80、21)等等,有邮件服务器的还要打开25和130端口。 J) E2 L; x4 o, {0 M7 d$ A2 g& X
 4 I" } }2 p5 n( L0 t8 F- V
 & j3 d {3 P6 K9 X% B
 1 A: F; I9 ~0 j: Z8 Q+ u
4、安装好SQL后进入目录搜索 xplog70 然后将找到的三个文件改名或者删除。
# p* H) M8 p% q' s: o2 _ H
1 ?( \0 V% z; Q! @6 W$ S( A5、更改sa密码为你都不知道的超长密码,在任何情况下都不要用sa这个帐户。 : D& f3 D) V! R

7 a. f6 M9 ~' `6、改名系统默认帐户名并新建一个Administrator帐户作为陷阱帐户,设置超长密码,并去掉所有用户组。(就是在用户组那里设置为空即可。让这个帐号不属于任何用户组—样)同样改名禁用掉Guest用户。
7 E# r' ~, \: V/ M/ t
6 t& o' W$ |/ Y% D; w3 K6 d7、配置帐户锁定策略(在运行中输入gpedit.msc回车,打开组策略编辑器,选择计算机配置-Windows设置-安全设置-账户策略-账户锁定策略,将账户设为“三次登陆无效”,“锁定时间30分钟”,“复位锁定计数设为30分钟”。) + A4 m! k, `! M) W9 E/ T: s" U

* x) C# d% o9 g( p4 F8 i" x8、在安全设置里本地策略-安全选项将 & y& z% w' K/ g3 \$ ~# i
网络访问:可匿名访问的共享;
8 B( a/ q7 y0 n' F网络访问:可匿名访问的命名管道; , z' g2 J& G8 G" ^# {$ D, v
网络访问:可远程访问的注册表路径;
8 t& s" D, a8 x网络访问:可远程访问的注册表路径和子路径; ! K9 O: N3 `4 s$ M8 O; `2 Z
以上四项清空。 2 ~ w6 ?0 P) e5 B$ j
 & @0 ^# T- m K: x
9、在安全设置里 本地策略-安全选项 通过终端服务拒绝登陆 加入 ! j4 R8 ]! N) I, U/ l" t) f- T
# Y, `# u9 v5 T& f) W
7 t; x. I! V/ k/ k: @
9 k @- `5 @6 d% Y7 S$ l
; `9 F9 Q2 T5 N' I6 O' O! B4 U0 h+ s以下为引用的内容: ASPNET Guest IUSR_***** IWAM_***** NETWORK SERVICE SQLDebugger | R' T6 C& w" a2 g: y! V _
9 T4 v8 c: o* ~0 N
(****表示你的机器名,具体查找可以点击 添加用户或组 选 高级 选 立即查找 在底下列出的用户列表里选择. 注意不要添加进user组和administrators组 添加进去以后就没有办法远程登陆了。) ; K) ^9 G. ?) W& C/ c
 n9 Y/ U9 B, i
10、去掉默认共享,将以下文件存为reg后缀,然后执行导入即可。
, y( H2 M8 t1 ]7 PWindows Registry Editor Version 5.00
5 r( U9 Q( W5 i# v# M[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters]
- z7 A& k3 g$ z8 m6 D"AutoShareServer"=dword:00000000
0 g# S; ~0 H/ y: Q4 c6 U"AutoSharewks"=dword:00000000
7 O3 ~% y- M3 w6 Q, G$ `# u- k ; z1 \4 _* ]% R4 T, L; r
11、 禁用不需要的和危险的服务,以下列出服务都需要禁用。
, e' [* r- f& l( XAlerter 发送管理警报和通知 : h% ]9 E+ r5 X8 o
Computer Browser:维护网络计算机更新 5 l# c+ `( o5 x+ V
Distributed File System: 局域网管理共享文件 / E1 u; p$ B/ r( O$ s- @1 C
Distributed linktracking client 用于局域网更新连接信息 " N9 m1 q6 ^2 L4 Q+ v9 b3 c
Error reporting service 发送错误报告
$ z- t- E q# p; A5 lRemote Procedure Call (RPC) Locator RpcNs*远程过程调用 (RPC) : s+ C' J: U, B
Remote Registry 远程修改注册表
: U8 E* Y7 l8 u9 }3 w% QRemovable storage 管理可移动媒体、驱动程序和库
. C; f7 V, t6 y( ZRemote Desktop Help Session Manager 远程协助 % |! X! x4 }4 s8 g6 e
Routing and Remote Access 在局域网以及广域网环境中为企业提供路由服务
& G" z6 `( t: |0 C( VMessenger 消息文件传输服务 , c7 d* f: Y% [# j# r; i F4 c
Net Logon 域控制器通道管理
6 Z+ Z4 G7 X; K, P8 a2 ONTLMSecuritysupportprovide telnet服务和Microsoft Serch用的
4 \$ d6 G% }7 f+ g' }, M. ~PrintSpooler 打印服务
1 v( m4 ]1 o; ] R6 J4 jtelnet telnet服务 , W8 O8 z. G7 i- f$ v
Workstation 泄漏系统用户名列表 $ b% E1 k8 o* r0 Z
12、更改本地安全策略的审核策略
& d; c1 y) w" \* k ~账户管理 成功 失败 , B9 J' _6 o9 ^: j9 X S
登录事件 成功 失败 ! y2 }% I) ^( i, `" U* e* O
对象访问 失败
' b3 b$ b9 P! B策略更改 成功 失败
2 b( C( y m( r2 e$ p7 q. i% d) j特权使用 失败 # \ i( Y, d1 T" Y, r# s* W
系统事件 成功 失败 % a+ i( p8 m- r) J3 x
目录服务访问 失败 : B) N8 X. @) s
账户登录事件 成功 失败 $ m5 ~, D( z: m0 _! m7 P
13、更改有可能会被提权利用的文件运行权限,找到以下文件,将其安全设置里除administrators用户组全部删除,重要的是连system也不要留。
: A5 o! z) O0 Z/ w3 K5 Xnet.exe 0 S: d4 Y: t) U2 s
net1.exe $ w8 ?6 C! M6 c& B& l& @3 G! ^
cmd.exe
3 `2 b+ S% p+ p) R* H" K4 Htftp.exe
3 x4 v! Y1 ]6 b. h5 V# fnetstat.exe & q" |7 [7 V$ @
regedit.exe
: u# {: x, K% _at.exe 2 C! c4 l/ Q) D+ p1 z
attrib.exe
2 |, E6 Z/ L- L+ G2 M) j! Scacls.exe ; v4 i3 c9 b& m t0 H8 ~
format.com
. `' B7 l8 X+ Z' e5 T! E8 sc.exe 特殊文件 有可能在你的计算机上找不到此文件。 4 o+ R9 Y; s+ F) i. K$ W
在搜索框里输入 5 q$ T. t9 m' Z2 Z) s$ I) E
"net.exe","net1.exe","cmd.exe","tftp.exe","netstat.exe","regedit.exe","at.exe","attrib.exe","cacls.exe","format.com","c.exe"
, V# N% C; l5 w9 d" ?. l8 J点击搜索 然后全选 右键 属性 安全
2 M8 W3 v/ D- C; r: e
9 _7 n. U" b8 x6 F3 L以上这点是最最重要的一点了,也是最最方便减少被提权和被破坏的可能的防御方法了。 2 \% _- S8 a% ?. I, u
14、后备工作,将当前服务器的进程抓图或记录下来,将其保存,方便以后对照查看是否有不明的程序。将当前开放的端口抓图或记录下来,保存,方便以后对照查看是否开放了不明的端口。当然如果你能分辨每一个进程,和端口这一步可以省略。 |