win2003服务器安全设置教程
2 `: E0 q: o9 Q8 c* B服务器安全设置 % K* k0 T4 D2 x" Q- p8 Q( \" x. a! o
1、系统盘和站点放置盘必须设置为NTFS格式,方便设置权限。 ! o0 a+ l* M' x5 A
2、系统盘和站点放置盘除administrators 和system的用户权限全部去除。 ! L3 d. E- u! I

5 V* t% x( m1 s/ }; }3、启用windows自带防火墙,只保留有用的端口,比如远程和Web、Ftp(3389、80、21)等等,有邮件服务器的还要打开25和130端口。
! X- y" s% d* P- z
( P/ N6 d! H+ h( y* f" Q1 T0 N
6 t8 I0 N0 D ?7 Q3 i. E3 Y; b5 g
+ b6 U k I# Y' \) ~" G4、安装好SQL后进入目录搜索 xplog70 然后将找到的三个文件改名或者删除。
( F; J1 m. Z$ R9 p2 j, Y " Y: s' x5 b, {
5、更改sa密码为你都不知道的超长密码,在任何情况下都不要用sa这个帐户。 / p8 C7 _6 L) Z
 ! e5 C& h5 i! c+ p
6、改名系统默认帐户名并新建一个Administrator帐户作为陷阱帐户,设置超长密码,并去掉所有用户组。(就是在用户组那里设置为空即可。让这个帐号不属于任何用户组—样)同样改名禁用掉Guest用户。
; C. H& d0 {2 J" k& s
6 ~- c& x. a7 d7 m; Z4 R& m7、配置帐户锁定策略(在运行中输入gpedit.msc回车,打开组策略编辑器,选择计算机配置-Windows设置-安全设置-账户策略-账户锁定策略,将账户设为“三次登陆无效”,“锁定时间30分钟”,“复位锁定计数设为30分钟”。)
v) u( }. C- `9 V' D5 N 7 m0 {- h7 r* z% I0 M( {
8、在安全设置里本地策略-安全选项将
! P9 l4 Z$ y* @4 n0 N6 l# g" i网络访问:可匿名访问的共享;
7 i3 u! C/ k" W) s- R& y网络访问:可匿名访问的命名管道; % R1 ~# H* A! ]: X9 M
网络访问:可远程访问的注册表路径;
/ c, h$ o2 F7 I" }' ?网络访问:可远程访问的注册表路径和子路径; $ z8 Z5 L5 |+ x" b0 m; c: P
以上四项清空。
5 @9 x+ D) N ^ ]9 l _, K4 y, j
* W+ P2 w! r5 G7 Q6 }9、在安全设置里 本地策略-安全选项 通过终端服务拒绝登陆 加入 , b3 ]2 A9 U( G
% B$ r D' Q: i! n
5 s& ` l6 m" H3 W; c; m4 \( L# x. y* j% x9 ]8 G/ [+ V7 R
I+ q3 f! g# L) @" }/ U
以下为引用的内容: ASPNET Guest IUSR_***** IWAM_***** NETWORK SERVICE SQLDebugger | 6 u6 J7 T5 z+ E& B8 ^1 n
$ L: M4 S0 F4 l3 o* l1 ?' x6 J(****表示你的机器名,具体查找可以点击 添加用户或组 选 高级 选 立即查找 在底下列出的用户列表里选择. 注意不要添加进user组和administrators组 添加进去以后就没有办法远程登陆了。)
# c) l7 g8 ^7 M
" A% c* }. K/ ^/ N6 e$ l10、去掉默认共享,将以下文件存为reg后缀,然后执行导入即可。 # Y% K, F; J* J* f( _
Windows Registry Editor Version 5.00 , ~" z+ }+ w7 @$ t. a
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters] / c% u" \) D+ J
"AutoShareServer"=dword:00000000 ' b3 @* Y U- V }5 ^( ?0 |& K
"AutoSharewks"=dword:00000000
2 {7 R& i8 f0 h2 N! ?% B8 W% H 0 N6 _1 y! @2 P Z
11、 禁用不需要的和危险的服务,以下列出服务都需要禁用。 8 F. c& c, d4 [2 y
Alerter 发送管理警报和通知 " I& M- j# j* e) ]9 v
Computer Browser:维护网络计算机更新 , B# v5 ~3 r3 o$ H; V
Distributed File System: 局域网管理共享文件 * X; d5 b3 J4 B( a$ Z
Distributed linktracking client 用于局域网更新连接信息
& N7 e) h6 d, l! T: f& }Error reporting service 发送错误报告
2 n. a6 f2 y& W. A4 bRemote Procedure Call (RPC) Locator RpcNs*远程过程调用 (RPC) : r S; g% g% b8 K( I
Remote Registry 远程修改注册表
3 O* H" d% l% h. f( ?5 nRemovable storage 管理可移动媒体、驱动程序和库 7 \9 \8 [! C! t3 M, N% o& W2 X
Remote Desktop Help Session Manager 远程协助
* m: X8 M+ D) X% }0 J. LRouting and Remote Access 在局域网以及广域网环境中为企业提供路由服务 . ^; @0 F( f8 K$ Y( \
Messenger 消息文件传输服务
1 @- j9 @2 t5 Y1 N- c) ^+ jNet Logon 域控制器通道管理
# e2 p- m4 e& w# k! D# _ aNTLMSecuritysupportprovide telnet服务和Microsoft Serch用的
4 O: i* M8 X- [, lPrintSpooler 打印服务
. a8 \ R* |0 i' l/ |5 {telnet telnet服务 " ?/ m w! O. }8 `% x5 U/ d0 k' u
Workstation 泄漏系统用户名列表
/ `) N' l+ A3 H. C6 M1 j12、更改本地安全策略的审核策略
a5 b6 u, ?0 t" q8 ]账户管理 成功 失败
1 j* ~& G( V" v* h3 d登录事件 成功 失败 4 f& G+ p* C5 X5 ], A4 B0 V
对象访问 失败
) o6 D, _+ ^' P5 Q! r策略更改 成功 失败
2 |8 [* u- _0 h2 Z3 M5 i- |# c特权使用 失败 5 B- X3 v9 h- ?7 g: `( k
系统事件 成功 失败 9 `0 {! Y4 v& m4 E0 T0 r. {2 q
目录服务访问 失败
! {; `- b3 {' s, m账户登录事件 成功 失败 - g/ Y4 ]8 j. v. P* }
13、更改有可能会被提权利用的文件运行权限,找到以下文件,将其安全设置里除administrators用户组全部删除,重要的是连system也不要留。
% h& j% n( l8 D2 X: Dnet.exe
& j( ]! c# P8 A: c+ i \; _net1.exe ) d* i% Z" [2 l
cmd.exe
+ S7 p) }# g3 `2 s$ r$ Z5 {' G0 `tftp.exe 6 U9 j! C2 h- X- x7 N
netstat.exe
. S, E# u w+ Eregedit.exe " ^; p4 J' _" P4 ?# u5 d- {5 R
at.exe 1 i+ R4 p/ a3 h. a8 M1 t/ l
attrib.exe
) e9 a3 ~& o: p0 j% I) c% Q' ^cacls.exe
/ C1 s; t/ i( \$ E! @" Cformat.com
/ o' Z# T6 V2 T2 u8 r7 nc.exe 特殊文件 有可能在你的计算机上找不到此文件。
) z+ `. k$ u) U& \# f9 e在搜索框里输入 . M/ s: C: X+ n
"net.exe","net1.exe","cmd.exe","tftp.exe","netstat.exe","regedit.exe","at.exe","attrib.exe","cacls.exe","format.com","c.exe" 3 V% F) W% b+ k* y/ c0 {% g; O: c M
点击搜索 然后全选 右键 属性 安全 * ?7 m# q; l6 ~7 D0 A
 ! V5 @3 J( _. D, G2 K. K
以上这点是最最重要的一点了,也是最最方便减少被提权和被破坏的可能的防御方法了。
* Q; B6 K+ f* C' B- r14、后备工作,将当前服务器的进程抓图或记录下来,将其保存,方便以后对照查看是否有不明的程序。将当前开放的端口抓图或记录下来,保存,方便以后对照查看是否开放了不明的端口。当然如果你能分辨每一个进程,和端口这一步可以省略。 |