win2003服务器安全设置教程
. M0 L1 C1 X+ J2 P" p服务器安全设置 " D# s, g' R; C% {- x) v* m' p
1、系统盘和站点放置盘必须设置为NTFS格式,方便设置权限。 8 f, h# m* L& A) ~7 l! p2 V
2、系统盘和站点放置盘除administrators 和system的用户权限全部去除。
3 t( t% Y5 n5 E `2 ?* E7 T
, ^% {- u1 U3 T3、启用windows自带防火墙,只保留有用的端口,比如远程和Web、Ftp(3389、80、21)等等,有邮件服务器的还要打开25和130端口。 1 K, V6 t$ W) l) e: b# d

9 l$ J' z% d" D1 S ( G2 x6 i; o/ A/ @. v3 K* E
 3 `5 d5 W& x+ N! }/ x
4、安装好SQL后进入目录搜索 xplog70 然后将找到的三个文件改名或者删除。 : Z8 Y2 p: ]+ @9 d! g1 c
 8 k' _- |/ w; r: I
5、更改sa密码为你都不知道的超长密码,在任何情况下都不要用sa这个帐户。 2 ^4 o5 d; v H& q) i) E
 ( Z* L& _- c3 f3 G* E: r
6、改名系统默认帐户名并新建一个Administrator帐户作为陷阱帐户,设置超长密码,并去掉所有用户组。(就是在用户组那里设置为空即可。让这个帐号不属于任何用户组—样)同样改名禁用掉Guest用户。
- F: s c: L0 _
3 X5 X1 _% f) n0 h7、配置帐户锁定策略(在运行中输入gpedit.msc回车,打开组策略编辑器,选择计算机配置-Windows设置-安全设置-账户策略-账户锁定策略,将账户设为“三次登陆无效”,“锁定时间30分钟”,“复位锁定计数设为30分钟”。)
; h( d8 R o* D N) s" J: E & P' J$ X3 S0 B% A- {. Q
8、在安全设置里本地策略-安全选项将
$ D2 d0 |5 y4 }* q# }网络访问:可匿名访问的共享;
9 b6 a- b" |8 S f' o" {% w5 }6 k3 W, n网络访问:可匿名访问的命名管道;
) z8 ^ E. K: K5 [7 }; l G( ~网络访问:可远程访问的注册表路径; ) J. Q7 }# `+ o; T ]
网络访问:可远程访问的注册表路径和子路径; / i V% n- Y. l& P" A- q7 F4 ?
以上四项清空。 5 p' Q# }5 G0 Y/ [' Z

4 C6 I9 R+ P/ r" b; w9、在安全设置里 本地策略-安全选项 通过终端服务拒绝登陆 加入
& J- @ G: ~) {) k- U
; k& G+ s2 |# u# D% x
1 P& C8 C( M! J! t8 }0 |, h8 j( l8 H" T+ E+ z
$ S3 `' E& D, ?- L
以下为引用的内容: ASPNET Guest IUSR_***** IWAM_***** NETWORK SERVICE SQLDebugger | 5 |& G# a: i! Q3 l9 q7 h
+ h9 H* H* ?# K* X: P5 z9 ^; g
(****表示你的机器名,具体查找可以点击 添加用户或组 选 高级 选 立即查找 在底下列出的用户列表里选择. 注意不要添加进user组和administrators组 添加进去以后就没有办法远程登陆了。)
# W; _: B) H8 |$ Q 8 i3 G/ V& N6 Y4 R- |
10、去掉默认共享,将以下文件存为reg后缀,然后执行导入即可。
) ~ a; w! P& [7 w! `Windows Registry Editor Version 5.00 " i9 h* A2 v& z' z. P. Y
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters] 1 w7 O) d: o- Z" m' \! C( h D
"AutoShareServer"=dword:00000000
; m5 a3 {4 Y9 o"AutoSharewks"=dword:00000000 6 ?' m$ f1 e0 v' d; q
 1 [& j6 h- R; h+ B
11、 禁用不需要的和危险的服务,以下列出服务都需要禁用。 . ?& F5 u; }6 O7 T$ h: w" M& h
Alerter 发送管理警报和通知 5 b# p) ^2 l* ]- t H. I
Computer Browser:维护网络计算机更新 , n" C: t! W7 U. P! ~9 }
Distributed File System: 局域网管理共享文件
6 J. l) `4 D( s! [$ WDistributed linktracking client 用于局域网更新连接信息
& _+ T% o& D- m' cError reporting service 发送错误报告 $ `7 W& D; l9 @( d
Remote Procedure Call (RPC) Locator RpcNs*远程过程调用 (RPC) " }2 ?- s; F& Y- g
Remote Registry 远程修改注册表
6 n v* u/ D! Y" |# h5 p, B3 @Removable storage 管理可移动媒体、驱动程序和库
& { g/ g! t4 X7 Q$ U( ~; b2 URemote Desktop Help Session Manager 远程协助
q6 U1 {1 V0 |: ]/ g' [Routing and Remote Access 在局域网以及广域网环境中为企业提供路由服务
. i- }4 [6 s) U* ^Messenger 消息文件传输服务
( t% o4 J2 H8 \& m% ANet Logon 域控制器通道管理 # j! }* W; z) @, G0 ?+ i* I4 K
NTLMSecuritysupportprovide telnet服务和Microsoft Serch用的 s& T8 N" B7 h' R7 N
PrintSpooler 打印服务
0 a" z( A- D% |% Utelnet telnet服务 4 e1 `& Q! s- \/ p# F& L
Workstation 泄漏系统用户名列表
5 `* y2 F# z! j' o3 ]3 B12、更改本地安全策略的审核策略
! V& u: p; p: H账户管理 成功 失败
' Y2 k C6 u! p2 J& e8 Y登录事件 成功 失败
- v) t/ H- V: l7 n9 M F: x对象访问 失败 + W0 l; m0 B+ ^8 j8 P& y/ S7 q. R
策略更改 成功 失败 ; U- V7 K9 g& z/ g8 `. K
特权使用 失败
& {0 }" {; M7 h; k1 a9 N8 F1 {系统事件 成功 失败
7 n6 [1 |. Z" X' ]' B2 C目录服务访问 失败
@1 P& T' D2 f7 @账户登录事件 成功 失败
, M+ J6 I. f% m( h/ R7 P13、更改有可能会被提权利用的文件运行权限,找到以下文件,将其安全设置里除administrators用户组全部删除,重要的是连system也不要留。 * p. A6 K) ?1 r5 R: J) d
net.exe
; d5 I1 w" K" u! ?. V3 L6 Enet1.exe
) Z d h( I6 K3 \* \cmd.exe 6 G# c5 ?* B7 y* W% J3 |0 C. p- z
tftp.exe
. h. D, e" |( X4 N( lnetstat.exe
9 I! Z8 K. I' V# h- y) d& ]regedit.exe 3 @6 ]& H3 e: @
at.exe 4 z" d2 D' Y( Y
attrib.exe , G4 u$ l7 d" R, d7 F$ |5 l
cacls.exe , P6 a3 P" h3 L7 O3 Q* }2 D& |
format.com
- L- X% H' N" G" H6 Qc.exe 特殊文件 有可能在你的计算机上找不到此文件。 " m% V7 S7 r9 ^" X9 i
在搜索框里输入
! j4 G4 C0 m* L6 g- e"net.exe","net1.exe","cmd.exe","tftp.exe","netstat.exe","regedit.exe","at.exe","attrib.exe","cacls.exe","format.com","c.exe" ?+ X* p& N4 v# G" T- n
点击搜索 然后全选 右键 属性 安全
5 t8 _9 W! T5 V) M) ~) y
5 ~3 T2 I$ ?0 l) Y$ N% a以上这点是最最重要的一点了,也是最最方便减少被提权和被破坏的可能的防御方法了。
8 W& y% U" ^* A14、后备工作,将当前服务器的进程抓图或记录下来,将其保存,方便以后对照查看是否有不明的程序。将当前开放的端口抓图或记录下来,保存,方便以后对照查看是否开放了不明的端口。当然如果你能分辨每一个进程,和端口这一步可以省略。 |