win2003服务器安全设置教程4 u# B. E* v3 f' x- V2 E9 p; Z
服务器安全设置 ! s1 C5 F K4 u' \4 Z! w7 z
1、系统盘和站点放置盘必须设置为NTFS格式,方便设置权限。 " ]7 z" C3 z: U
2、系统盘和站点放置盘除administrators 和system的用户权限全部去除。 9 x" } b/ V4 K7 K0 f( [
 4 w: v3 |" y( B Z
3、启用windows自带防火墙,只保留有用的端口,比如远程和Web、Ftp(3389、80、21)等等,有邮件服务器的还要打开25和130端口。
7 r, S' i! y8 R- ? : ?$ H# d. ~. `& c, i6 h
 & Y+ [3 \5 |; X3 C1 C2 H
 ; r: ~. i3 @6 ^
4、安装好SQL后进入目录搜索 xplog70 然后将找到的三个文件改名或者删除。
( |4 n l8 h( O) k3 \" l 8 m% x d) v, \; A3 Y
5、更改sa密码为你都不知道的超长密码,在任何情况下都不要用sa这个帐户。 & {& Q! `+ O n- h& u" w9 V

. `. _, d7 ^. d4 |7 n( x0 H6、改名系统默认帐户名并新建一个Administrator帐户作为陷阱帐户,设置超长密码,并去掉所有用户组。(就是在用户组那里设置为空即可。让这个帐号不属于任何用户组—样)同样改名禁用掉Guest用户。 ; Q& v' B6 m' a4 W1 w

0 u2 n7 k8 L4 J3 L: i7、配置帐户锁定策略(在运行中输入gpedit.msc回车,打开组策略编辑器,选择计算机配置-Windows设置-安全设置-账户策略-账户锁定策略,将账户设为“三次登陆无效”,“锁定时间30分钟”,“复位锁定计数设为30分钟”。)
, ~9 K& {6 P- A6 G9 T/ n4 ` S
6 W- L$ t6 W& @9 _* \) @8、在安全设置里本地策略-安全选项将 - V; ~( S; U3 w5 z
网络访问:可匿名访问的共享;
8 B) Q5 ]% [' \5 }7 Z; M% W: f9 E网络访问:可匿名访问的命名管道;
, o+ l( p/ X( W+ I( O网络访问:可远程访问的注册表路径; ! E- Q# y' `# C! i
网络访问:可远程访问的注册表路径和子路径; & O/ c2 \5 x' D7 ?9 g+ I6 S0 m
以上四项清空。 1 X6 N4 b3 y7 v% J. f% b% c; s4 d, Y
 ! U2 H* ]! M1 P- t1 k& \
9、在安全设置里 本地策略-安全选项 通过终端服务拒绝登陆 加入
6 `: u3 [5 ^! e( y2 a' t7 x# g8 g7 L( ]- @/ ^, l: `- C! `6 y: p
' S- e$ Q3 |8 i/ u
* t( _# L2 H4 ?# ?3 x7 V. p
) |7 P" a( ?8 d' K以下为引用的内容: ASPNET Guest IUSR_***** IWAM_***** NETWORK SERVICE SQLDebugger |
% ^5 ^: z3 b) Z; a! ~7 ?, N2 K x; D0 S0 _: P" Q
(****表示你的机器名,具体查找可以点击 添加用户或组 选 高级 选 立即查找 在底下列出的用户列表里选择. 注意不要添加进user组和administrators组 添加进去以后就没有办法远程登陆了。)
5 i/ c l, e ~' G 8 u0 A! }* c6 ?6 y
10、去掉默认共享,将以下文件存为reg后缀,然后执行导入即可。 ( E: B( j: G3 W* l
Windows Registry Editor Version 5.00 + a- I5 k P) \# F
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters] 8 n/ K) B6 r" C$ d
"AutoShareServer"=dword:00000000
; U1 @! U$ I8 p+ B7 E$ R+ N"AutoSharewks"=dword:00000000 - q' C; X$ W5 L3 K3 R
 ] n% C6 k" g# B
11、 禁用不需要的和危险的服务,以下列出服务都需要禁用。
5 v/ R9 j1 q- J; f M4 VAlerter 发送管理警报和通知 4 d5 {# P; F% `& S- ?* i& W1 V
Computer Browser:维护网络计算机更新
* R( S, W" h/ q' i5 W4 MDistributed File System: 局域网管理共享文件
8 ?# N+ s1 a' n |Distributed linktracking client 用于局域网更新连接信息 2 E+ ]4 k* o1 ?7 g7 Q3 s, _
Error reporting service 发送错误报告
) [4 [0 Q/ d. \; } S8 pRemote Procedure Call (RPC) Locator RpcNs*远程过程调用 (RPC) # i2 |2 I9 Q3 [) S C
Remote Registry 远程修改注册表
9 b' _3 U9 o& A* ~Removable storage 管理可移动媒体、驱动程序和库
* J3 ^, M. I% J4 uRemote Desktop Help Session Manager 远程协助
0 U" n2 |) L5 V- ?. vRouting and Remote Access 在局域网以及广域网环境中为企业提供路由服务
3 x$ q5 J/ z$ D. dMessenger 消息文件传输服务
3 m, g, q1 E9 G# YNet Logon 域控制器通道管理
: v7 W1 f2 w$ Q9 s3 O- F4 E) TNTLMSecuritysupportprovide telnet服务和Microsoft Serch用的 i8 H4 u; K! x! c4 p8 b7 ]5 D. _
PrintSpooler 打印服务
6 j0 ^' p% t/ d+ |# ftelnet telnet服务
9 _' i9 b3 N: I; O0 m# \9 @ P4 a: b3 I. DWorkstation 泄漏系统用户名列表 m+ e' b- O& a% L+ T( r: N5 K" h }
12、更改本地安全策略的审核策略
+ F9 o/ T H: S$ m- a账户管理 成功 失败
5 W$ y6 x2 V% Z6 \, ~1 q: H9 f! s登录事件 成功 失败
8 g9 {$ q4 e* W1 s: G" S+ }1 @对象访问 失败
5 M$ ]9 v. q3 ?; s2 @4 ]8 `, W% _策略更改 成功 失败 9 A+ p, a$ {+ e$ H3 @% t- o
特权使用 失败 + C) D9 i: y: Y% @+ c( h
系统事件 成功 失败 * K# F) N% i6 L# t% y! V/ d
目录服务访问 失败
( X7 `9 m( I7 b4 E5 T8 U2 D账户登录事件 成功 失败 2 B- q- u$ _, \( k* i! t- a9 Z
13、更改有可能会被提权利用的文件运行权限,找到以下文件,将其安全设置里除administrators用户组全部删除,重要的是连system也不要留。
$ b. G" K2 ^8 l# Nnet.exe
$ U4 Y( R8 f6 knet1.exe
2 @6 l) W& A @cmd.exe
* k$ O5 M/ Q& m- y; w# c+ i5 ttftp.exe 1 `6 T6 b6 J9 ]4 W4 U1 V7 }
netstat.exe
8 K- W1 E8 I5 K7 b$ a: F* K, d3 hregedit.exe b7 q5 n( b% W5 C2 Q- X5 Y1 d
at.exe
% D/ N$ L' b2 [. l1 c: Xattrib.exe
- n; V& n. i6 }6 X$ C0 Mcacls.exe 9 w/ I; s1 C# J) N' s: o
format.com ; E1 Q7 s3 h# h t e! m9 J* K, I
c.exe 特殊文件 有可能在你的计算机上找不到此文件。
6 J/ x4 C9 j2 }& r- [/ u# Z在搜索框里输入 . Y: T8 e7 f1 E5 A1 T' Q6 U
"net.exe","net1.exe","cmd.exe","tftp.exe","netstat.exe","regedit.exe","at.exe","attrib.exe","cacls.exe","format.com","c.exe"
4 U: \! r" h! Y4 V点击搜索 然后全选 右键 属性 安全 + c4 A" m# q K( P t5 [

2 u8 K# s! j0 }8 c8 `以上这点是最最重要的一点了,也是最最方便减少被提权和被破坏的可能的防御方法了。
" z7 e7 P, L3 K2 d6 B/ M6 u, a14、后备工作,将当前服务器的进程抓图或记录下来,将其保存,方便以后对照查看是否有不明的程序。将当前开放的端口抓图或记录下来,保存,方便以后对照查看是否开放了不明的端口。当然如果你能分辨每一个进程,和端口这一步可以省略。 |