win2003服务器安全设置教程3 Z( Z1 I3 }9 D& A3 l# ]
服务器安全设置 5 J8 x+ t/ `" w
1、系统盘和站点放置盘必须设置为NTFS格式,方便设置权限。
8 F& J$ `, B5 W; u4 I* [2、系统盘和站点放置盘除administrators 和system的用户权限全部去除。 8 [3 [: D; Y' b6 w9 _4 I8 Q
 # a$ i* X; y8 N2 X7 m
3、启用windows自带防火墙,只保留有用的端口,比如远程和Web、Ftp(3389、80、21)等等,有邮件服务器的还要打开25和130端口。 ' P( }6 `! v$ W

~, n5 k+ y, @$ m5 B d: E
) ^, c3 p$ @6 n l7 g, O' x( }
. K# i: O) | a0 E4、安装好SQL后进入目录搜索 xplog70 然后将找到的三个文件改名或者删除。
/ o* Y/ }/ T( N; b
6 k9 D. W, G! U' w u3 p5、更改sa密码为你都不知道的超长密码,在任何情况下都不要用sa这个帐户。
. C+ e* q* L7 M4 V: T; u
, ]- t% U4 O$ e- {+ }& t/ i. k6、改名系统默认帐户名并新建一个Administrator帐户作为陷阱帐户,设置超长密码,并去掉所有用户组。(就是在用户组那里设置为空即可。让这个帐号不属于任何用户组—样)同样改名禁用掉Guest用户。
# A2 }5 A% @/ C- W5 i * Q, f! v& g. E: I' Y) [' |' g
7、配置帐户锁定策略(在运行中输入gpedit.msc回车,打开组策略编辑器,选择计算机配置-Windows设置-安全设置-账户策略-账户锁定策略,将账户设为“三次登陆无效”,“锁定时间30分钟”,“复位锁定计数设为30分钟”。) 6 d' N, L6 W$ p9 q, g
 & `% Z8 B4 L4 P9 f3 I2 i
8、在安全设置里本地策略-安全选项将 ' @( L5 H; z; N( U1 A4 B2 m5 X* Y$ Q
网络访问:可匿名访问的共享; 2 ?+ K4 W7 d! `
网络访问:可匿名访问的命名管道; + E! l( Q' Z7 }* D/ x4 v: }
网络访问:可远程访问的注册表路径; 4 b; ?1 `5 Y0 u, p# t8 v m
网络访问:可远程访问的注册表路径和子路径;
! D s( j* U' Z0 H# ^以上四项清空。 1 m" S! p p$ D: q( S
 . Q& O; r/ c8 B( i! `- R
9、在安全设置里 本地策略-安全选项 通过终端服务拒绝登陆 加入
) X$ F# Z3 [7 j4 N+ _4 T& v5 F% m( ]; b, N9 a9 E
6 B' Y" P6 L6 @4 i7 z! G
7 ]- }! C. M F% L
7 d4 w1 h- C( E5 x
以下为引用的内容: ASPNET Guest IUSR_***** IWAM_***** NETWORK SERVICE SQLDebugger | 9 F" k# B7 }( L* c( c' D
9 R: ^5 S( i2 J$ b, F( A! Q
(****表示你的机器名,具体查找可以点击 添加用户或组 选 高级 选 立即查找 在底下列出的用户列表里选择. 注意不要添加进user组和administrators组 添加进去以后就没有办法远程登陆了。) ( d/ c/ m8 O0 I2 S4 F& R! F3 r) K" ?

+ \/ `6 I4 q! p9 b10、去掉默认共享,将以下文件存为reg后缀,然后执行导入即可。 0 g, S' m+ I8 ]
Windows Registry Editor Version 5.00
4 V) ]) s; z, X# P7 S U[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters] 1 }. d' f0 z3 Y8 W. M9 ]. m
"AutoShareServer"=dword:00000000
! }$ U5 S) c7 u5 w$ o. T"AutoSharewks"=dword:00000000
( h2 ?6 t8 s, i. X/ A7 z/ d ; ^* i \1 u* k. `) J, Z
11、 禁用不需要的和危险的服务,以下列出服务都需要禁用。 7 s8 R1 x! E9 l: K: t
Alerter 发送管理警报和通知
k: G1 T/ |8 K$ M2 e! A4 q% ZComputer Browser:维护网络计算机更新 4 D2 ]3 b j1 h% ~8 v" S3 q" F0 S
Distributed File System: 局域网管理共享文件 - A3 @8 K. G/ D5 A8 {
Distributed linktracking client 用于局域网更新连接信息
. l4 Y$ \1 o6 H5 H6 [) bError reporting service 发送错误报告
9 z* c4 n: n: e, D/ T* _Remote Procedure Call (RPC) Locator RpcNs*远程过程调用 (RPC) . V# b( i. V+ n& m
Remote Registry 远程修改注册表 ' t! e6 o+ R2 U& |& e
Removable storage 管理可移动媒体、驱动程序和库 8 C3 C S1 s' N1 p( r1 _
Remote Desktop Help Session Manager 远程协助
) ]$ J1 O* T' T! U8 b8 PRouting and Remote Access 在局域网以及广域网环境中为企业提供路由服务
. M0 `( c7 T0 h$ g9 zMessenger 消息文件传输服务
/ B# o. y; L* x6 L" T' @9 YNet Logon 域控制器通道管理 8 H# N7 [/ Y6 D) z1 K% ^1 ^
NTLMSecuritysupportprovide telnet服务和Microsoft Serch用的
2 A8 X2 x# O: QPrintSpooler 打印服务
2 c( {3 y6 q! k* ytelnet telnet服务
4 z/ Z6 u' {* f" _5 xWorkstation 泄漏系统用户名列表
; [1 Y2 ~4 {5 J$ S12、更改本地安全策略的审核策略
/ h# {4 m; p" F* j账户管理 成功 失败 0 c" B( T8 _1 }* N5 Q. F$ [( e: O
登录事件 成功 失败 " f' v: |8 D! I" I' N: _# ~2 Y( w; s m
对象访问 失败 3 ?: j( t+ |3 o1 ^
策略更改 成功 失败 2 o/ F+ z& q1 K+ L2 b$ |
特权使用 失败 1 h* _( M- P5 Y% K- @: R. N# y
系统事件 成功 失败 ! V5 @9 N; [) a6 Y
目录服务访问 失败 + ^0 A. i( X7 W, M
账户登录事件 成功 失败 " J0 h1 l% Q! k/ [$ L+ i
13、更改有可能会被提权利用的文件运行权限,找到以下文件,将其安全设置里除administrators用户组全部删除,重要的是连system也不要留。
9 x0 l& a, W% I: Snet.exe
! t6 I% _( k: D0 g( Tnet1.exe " Z5 H2 Q0 X! _# j5 I+ N) e
cmd.exe
4 }& F: m& S' n! ptftp.exe
2 S. ]( b) a$ ?- Mnetstat.exe
& h: ~* U" G. D1 E X; H( Kregedit.exe 7 m2 m6 }) H7 k6 j& A1 B" S+ Y2 s6 g
at.exe 1 x* `' P1 Z1 F8 u' M
attrib.exe 9 C% J _: T0 B; O' f3 \1 G
cacls.exe ( N* s2 N7 L/ t: y, m( D
format.com 5 ?, u8 A, x5 Y+ E8 w/ |
c.exe 特殊文件 有可能在你的计算机上找不到此文件。 ; T- t( A$ j2 B. V! F
在搜索框里输入
' l- v, B% X9 a" }"net.exe","net1.exe","cmd.exe","tftp.exe","netstat.exe","regedit.exe","at.exe","attrib.exe","cacls.exe","format.com","c.exe"
9 u$ p4 {0 Z; |% F+ O: r$ }点击搜索 然后全选 右键 属性 安全 " M4 l7 K; q# ^) Z( ?
 6 \9 \7 r4 _+ Z1 M
以上这点是最最重要的一点了,也是最最方便减少被提权和被破坏的可能的防御方法了。 8 |# u2 h1 r+ g2 ], G
14、后备工作,将当前服务器的进程抓图或记录下来,将其保存,方便以后对照查看是否有不明的程序。将当前开放的端口抓图或记录下来,保存,方便以后对照查看是否开放了不明的端口。当然如果你能分辨每一个进程,和端口这一步可以省略。 |