windows 2003最完善最完美的權(quán)限及安全設(shè)置解決方案.doc_第1頁
windows 2003最完善最完美的權(quán)限及安全設(shè)置解決方案.doc_第2頁
windows 2003最完善最完美的權(quán)限及安全設(shè)置解決方案.doc_第3頁
windows 2003最完善最完美的權(quán)限及安全設(shè)置解決方案.doc_第4頁
windows 2003最完善最完美的權(quán)限及安全設(shè)置解決方案.doc_第5頁
免費(fèi)預(yù)覽已結(jié)束,剩余42頁可下載查看

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

windows 2003最完善最完美的權(quán)限及安全設(shè)置解決方案 BY PCH 2007.10.30 收集整理一、服務(wù)器安全設(shè)置1. IIS6.0的安裝和設(shè)置1.1 開始菜單控制面板添加或刪除程序添加/刪除Windows組件 應(yīng)用程序 ASP.NET(可選) |啟用網(wǎng)絡(luò) COM+ 訪問(必選) |Internet 信息服務(wù)(IIS)Internet 信息服務(wù)管理器(必選) |公用文件(必選) |萬維網(wǎng)服務(wù)Active Server pages(必選) |Internet 數(shù)據(jù)連接器(可選) |WebDAV 發(fā)布(可選) |萬維網(wǎng)服務(wù)(必選) |在服務(wù)器端的包含文件(可選)在”網(wǎng)絡(luò)連接”里,把不需要的協(xié)議和服務(wù)都刪掉,這里只安裝了基本的Internet協(xié)議(TCP/IP)和Microsoft網(wǎng)絡(luò)客戶端。在高級tcp/ip設(shè)置里-NetBIOS設(shè)置禁用tcp/IP上的NetBIOS(S)。在“本地連接”打開Windows 2003 自帶的防火墻,可以屏蔽端口,基本達(dá)到一個IPSec的功能,只保留有用的端口,比如遠(yuǎn)程(3389)和 Web(80),Ftp(21),郵件服務(wù)器(25,110),https(443),SQL(1433)1.2. IIS (Internet信息服務(wù)器管理器) 在主目錄選項(xiàng)設(shè)置以下讀 允許寫 不允許腳本源訪問 不允許目錄瀏覽 建議關(guān)閉記錄訪問 建議關(guān)閉索引資源 建議關(guān)閉執(zhí)行權(quán)限 推薦選擇 “純腳本”建議使用W 3C擴(kuò)充日志文件格式,每天記錄客戶IP地址,用戶名,服務(wù)器端口,方法,URI字根,HTTP狀態(tài),用戶代理,而且每天均要審查日志。(最好不要使用缺省的目錄,建議更換一個記日志的路徑,同時設(shè)置日志的訪問權(quán)限,只允許管理員和system為Full Control)。1.3. 在IIS6.0 -本地計(jì)算機(jī) - 屬性- 允許直接編輯配置數(shù)據(jù)庫在IIS中 屬性-主目錄-配置-選項(xiàng)中,在網(wǎng)站“啟用父路徑”前面打上勾1.4. 在IIS中的Web服務(wù)擴(kuò)展中選中Active Server Pages,點(diǎn)擊“允許”1.5. 優(yōu)化IIS6應(yīng)用程序池 1、取消“在空閑此段時間后關(guān)閉工作進(jìn)程(分鐘)” 2、勾選“回收工作進(jìn)程(請求數(shù)目)” 3、取消“快速失敗保護(hù)”1.6. 解決SERVER 2003不能上傳大附件的問題 在“服務(wù)”里關(guān)閉 iis admin service 服務(wù)。 找到 windowssystem32inetsrv 下的 metabase.xml 文件。 找到 ASPMaxRequestEntityAllowed 把它修改為需要的值(可修改為 20M即:20480000) 存盤,然后重啟 iis admin service 服務(wù)。1.7. 解決SERVER 2003無法下載超過 4M的附件問題 在“服務(wù)”里關(guān)閉 iis admin service 服務(wù)。 找到 windowssystem32inetsrv 下的 metabase.xml 文件。 找到 AspBufferingLimit 把它修改為需要的值(可修改為 20M即:20480000) 存盤,然后重啟 iis admin service 服務(wù)。1.8. 超時問題 解決大附件上傳容易超時失敗的問題 在IIS中調(diào)大一些腳本超時時間,操作方法是: 在IIS的“站點(diǎn)或虛擬目錄”的“主目錄”下點(diǎn)擊“配置”按鈕, 設(shè)置腳本超時時間為:300秒 (注意:不是Session超時時間) 解決通過WebMail寫信時間較長后,按下發(fā)信按鈕就會回到系統(tǒng)登錄界面的問題 適當(dāng)增加會話時間(Session)為 60分鐘。在IIS站點(diǎn)或虛擬目錄屬性的“主目錄”下點(diǎn)擊“配置-選項(xiàng)”, 就可以進(jìn)行設(shè)置了(Windows 2003默認(rèn)為20分鐘)2. WEB目錄權(quán)限設(shè)置Everyone:顧名思義,所有的用戶,這個計(jì)算機(jī)上的所有用戶都屬于這個組。最好在C盤以外(如D,E,F.)的根目錄建立到三級目錄,一級目錄只給Administrator權(quán)限,二級目錄給Administrator完全控制權(quán)限和Everyone除了完全控制,更改,取得,其它全部打勾的權(quán)限和IUSR只有該文件夾的完全拒絕權(quán)限,三級目錄是每個客戶的虛擬主機(jī)網(wǎng)站,給Administrator完全控制權(quán)限和Everyone除了完全控制,更改,取得,其它全部打勾的權(quán)限即可.3. SQL權(quán)限設(shè)置3.1. 一個數(shù)據(jù)庫,一個帳號和密碼,比如建立了一個數(shù)據(jù)庫,只給PUBLIC和DB_OWNER權(quán)限,SA帳號基本是不使用的,因?yàn)镾A實(shí)在是太危險(xiǎn)了.3.2. 更改 sa 密碼為你都不知道的超長密碼,在任何情況下都不要用 sa 這個帳戶.3.3. Web登錄時經(jīng)常出現(xiàn)超時,請重試的問題:如果安裝了 SQL Server 時,一定要啟用“服務(wù)器網(wǎng)絡(luò)實(shí)用工具”中的“多協(xié)議”項(xiàng)。3.4.將有安全問題的SQL擴(kuò)展存儲過程刪除. 以下命令刪除了調(diào)用shell,注冊表,COM組件的破壞權(quán)限,比較全面.一切為了安全!將以下代碼全部復(fù)制到SQL查詢分析器,單擊菜單上的-查詢-執(zhí)行,即可use masterEXEC sp_dropextendedproc xp_cmdshellEXEC sp_dropextendedproc Sp_OACreateEXEC sp_dropextendedproc Sp_OADestroyEXEC sp_dropextendedproc Sp_OAGetErrorInfoEXEC sp_dropextendedproc Sp_OAGetPropertyEXEC sp_dropextendedproc Sp_OAMethodEXEC sp_dropextendedproc Sp_OASetPropertyEXEC sp_dropextendedproc Sp_OAStopEXEC sp_dropextendedproc Xp_regaddmultistringEXEC sp_dropextendedproc Xp_regdeletekeyEXEC sp_dropextendedproc Xp_regdeletevalueEXEC sp_dropextendedproc Xp_regenumvaluesEXEC sp_dropextendedproc Xp_regreadEXEC sp_dropextendedproc Xp_regremovemultistringEXEC sp_dropextendedproc Xp_regwritedrop procedure sp_makewebtask恢復(fù)的命令是EXEC sp_addextendedproc 存儲過程的名稱,dllname =存儲過程的dll例如:恢復(fù)存儲過程xp_cmdshellEXEC sp_addextendedproc xp_cmdshell,dllname =xplog70.dll注意,恢復(fù)時如果xplog70.dll已刪除需要copy一個。二、系統(tǒng)常規(guī)安全設(shè)置4. 系統(tǒng)補(bǔ)丁的更新點(diǎn)擊開始菜單所有程序Windows Update按照提示進(jìn)行補(bǔ)丁的安裝。5. 備份系統(tǒng)用GHOST備份系統(tǒng)。6. 安裝常用的軟件例如:殺毒軟件、防火墻、解壓縮軟件等;安裝完畢后,配置殺毒軟件,掃描系統(tǒng)漏洞,安裝之后用GHOST再次備份系統(tǒng)。7. 先關(guān)閉不需要的端口,開啟防火墻 導(dǎo)入IPSEC策略在”網(wǎng)絡(luò)連接”里,把不需要的協(xié)議和服務(wù)都刪掉,這里只安裝了基本的Internet協(xié)議(TCP/IP),由于要控制帶寬流量服務(wù),額外安裝了Qos數(shù)據(jù)包計(jì)劃程序。在高級tcp/ip設(shè)置里-NetBIOS設(shè)置禁用tcp/IP上的NetBIOS(S)。在高級選項(xiàng)里,使用Internet連接防火墻,這是windows 2003 自帶的防火墻,在2000系統(tǒng)里沒有的功能,雖然沒什么功能,但可以屏蔽端口,這樣已經(jīng)基本達(dá)到了一個IPSec的功能。8. win2003服務(wù)器防止海洋木馬的安全設(shè)置刪除以下的注冊表主鍵:WScript.ShellWScript.Shell.1Shell.applicationShell.application.1WSCRIPT.NETWORKWSCRIPT.NETWORK.1regsvr32/u wshom.ocx回車、regsvr32/u wshext.dll回車regsvr32/u C:WINNTSystem32wshom.ocxdel C:WINNTSystem32wshom.ocxregsvr32/u C:WINNTsystem32shell32.dlldel C:WINNTsystem32shell32.dll再把以上2個文件權(quán)限設(shè)置為ADMINISTRATOR組完全權(quán)限所有這里只提一下FSO的防范,但并不需要在自動開通空間的虛擬商服務(wù)器上使用,只適合于手工開通的站點(diǎn)。可以針對需要FSO和不需要FSO的站點(diǎn)設(shè)置兩個組,對于需要FSO的用戶組給予c:winntsystem32scrrun.dll文件的執(zhí)行權(quán)限,不需要的不給權(quán)限。重新啟動服務(wù)器即可生效。對于這樣的設(shè)置結(jié)合上面的權(quán)限設(shè)置,你會發(fā)現(xiàn)海陽木馬已經(jīng)在這里失去了作用!9. 改名不安全組件需要注意的是組件的名稱和Clsid都要改,并且要改徹底了。下面以Shell.application為例來介紹方法。打開注冊表編輯器【開始運(yùn)行regedit回車】,然后【編輯查找填寫Shell.application查找下一個】,用這個方法能找到兩個注冊表項(xiàng):“13709620-C279-11CE-A49E-444553540000”和“Shell.application”。為了確保萬無一失,把這兩個注冊表項(xiàng)導(dǎo)出來,保存為 .reg 文件。比如我們想做這樣的更改13709620-C279-11CE-A49E-444553540000 改名為 13709620-C279-11CE-A49E-444553540001Shell.application 改名為 Shell.application_ajiang那么,就把剛才導(dǎo)出的.reg文件里的內(nèi)容按上面的對應(yīng)關(guān)系替換掉,然后把修改好的.reg文件導(dǎo)入到注冊表中(雙擊即可),導(dǎo)入了改名后的注冊表項(xiàng)之后,別忘記了刪除原有的那兩個項(xiàng)目。這里需要注意一點(diǎn),Clsid中只能是十個數(shù)字和ABCDEF六個字母。下面是我修改后的代碼(兩個文件我合到一起了):Windows Registry Editor Version 5.00HKEY_CLASSES_ROOTCLSID13709620-C279-11CE-A49E-444553540001=Shell Automation ServiceHKEY_CLASSES_ROOTCLSID13709620-C279-11CE-A49E-444553540001InProcServer32=C:WINNTsystem32shell32.dllThreadingModel=ApartmentHKEY_CLASSES_ROOTCLSID13709620-C279-11CE-A49E-444553540001ProgID=Shell.Application_ajiang.1HKEY_CLASSES_ROOTCLSID13709620-C279-11CE-A49E-444553540001TypeLib= 50a7e9b0-70ef-11d1-b 75a -00a 0c90564feHKEY_CLASSES_ROOTCLSID13709620-C279-11CE-A49E-444553540001Version=1.1HKEY_CLASSES_ROOTCLSID13709620-C279-11CE-A49E-444553540001VersionIndependentProgID=Shell.Application_ajiangHKEY_CLASSES_ROOTShell.Application_ajiang=Shell Automation ServiceHKEY_CLASSES_ROOTShell.Application_ajiangCLSID=13709620-C279-11CE-A49E-444553540001HKEY_CLASSES_ROOTShell.Application_ajiangCurVer=Shell.Application_ajiang.1你可以把這個保存為一個.reg文件運(yùn)行試一下,但是可別就此了事,因?yàn)槿f一黑客也看了我的這篇文章,他會試驗(yàn)我改出來的這個名字的。10. 系統(tǒng)安全策略A.賬戶策略 密碼策略:B.密碼設(shè)定最小值不能少于10位C.密碼設(shè)定需要保證復(fù)雜性D.登陸計(jì)數(shù)器需要開啟E.本地策略 審核策略:F.審核策略更改:成功G.審核登陸事件:成功、失敗H.審核目錄服務(wù)訪問:成功I.審核特權(quán)使用:成功J.審核系統(tǒng)事件:成功、失敗K.審核賬戶登陸事件:成功、失敗M.審核賬戶管理:成功N.本地策略 本地策略:O.不顯示上次的登陸名:啟用P.只有本地用戶才能訪問cd-rom:啟用Q.只有本地用戶才能訪問軟驅(qū):啟用11. 網(wǎng)絡(luò)設(shè)置這里針對網(wǎng)卡參數(shù)進(jìn)行設(shè)置PCI網(wǎng)絡(luò)適配器。分別為 Public,Private實(shí)際使用中會改為相關(guān)IP11.1. 網(wǎng)卡順序調(diào)整為外網(wǎng)卡優(yōu)先,順序?yàn)椋篴) 公用網(wǎng)絡(luò)b) 專用網(wǎng)絡(luò)c) 遠(yuǎn)程訪問連接11.2. 公網(wǎng)網(wǎng)卡設(shè)置:General1.配置:Link Speed/Duplex Mode:auto mode2.TCP/IP高級 WINS:禁用TCP/IP NetBios高級 選項(xiàng) TCP/IP篩選:啟用TCP/IP篩選,只開放所需TCP端口刪除文件和打印機(jī)共享協(xié)議File and Printer Sharing for Microsoft NetworksAdvanced1.啟用Internet Connection Firewall-settings-Remote Desktop2.Security Logging,ICMP協(xié)議的設(shè)置12. PHP安全c:windowsphp.iniadministrators 全部system 全部權(quán)限SERVICE 全部Users 只讀和運(yùn)行13. 修改3389遠(yuǎn)程連接端口修改注冊表HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal ServerWdsrdpwdTdstcpportNumber=dword:0000端口號 ;鍵值中 PortNumber 改為你想用的端口號.注意使用十進(jìn)制(例 10000 )HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal ServerWinStationsRDP-TcpportNumber=dword:0000端口號 ;鍵值中 PortNumber 改為你想用的端口號.注意使用十進(jìn)制(例 10000 )注意:別忘了在WINDOWS2003自帶的防火墻給+上10000端口,也就是你所修改的那個端口號設(shè)置這兩個注冊表的權(quán)限, 添加“IUSR”的完全拒絕 禁止顯示端口號修改完畢.重新啟動服務(wù)器.設(shè)置生效.14. 本地策略-用戶權(quán)限分配關(guān)閉系統(tǒng):只有Administrators組、其它全部刪除。通過終端服務(wù)允許登陸:只加入Administrators,Remote Desktop Users組,其他全部刪除15. 在安全設(shè)置里 本地策略-用戶權(quán)利分配,通過終端服務(wù)拒絕登陸 加入ASPNETIUSR_IWAM_NETWORK SERVICE(注意不要添加進(jìn)user組和administrators組 添加進(jìn)去以后就沒有辦法遠(yuǎn)程登陸了)16. 計(jì)算機(jī)管理的本地用戶和組禁用終端服務(wù)(TsInternetUser), SQL服務(wù)(SQLDebugger), SUPPORT_ 388945a017. 刪除默認(rèn)共享制作以下批處理程序運(yùn)行:echo off: 先列舉存在的分區(qū),然后再逐個刪除以分區(qū)名命名的共享;: 通過修改注冊表防止admin$共享在下次開機(jī)時重新加載;: IPC$共享需要administritor權(quán)限才能成功刪除:title 默認(rèn)共享刪除器color 1fecho.echo -echo.echo 開始刪除每個分區(qū)下的默認(rèn)共享.echo.for %a in (C D E F G H I J K L M N O P Q R S T U V W X Y Z) do (if exist %a:nul (net share %a$ /deletenul 2nul & echo 成功刪除名為 %a$ 的默認(rèn)共享 | echo 名為 %a$ 的默認(rèn)共享不存在)net share admin$ /deletenul 2nul & echo 成功刪除名為 admin$ 的默認(rèn)共享 | echo 名為 admin$ 的默認(rèn)共享不存在echo.echo - stop Server /ynul 2nul & echo Server服務(wù)已停止.net start Servernul 2nul & echo Server服務(wù)已啟動.echo.echo -echo.echo 修改注冊表以更改系統(tǒng)默認(rèn)設(shè)置.echo.echo 正在創(chuàng)建注冊表文件.echo Windows Registry Editor Version 5.00 c:delshare.reg: 通過注冊表禁止Admin$共享,以防重啟后再次加載echo HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServiceslanmanserverparameters c:delshare.regecho AutoShareWks=dword:00000000 c:delshare.regecho AutoShareServer=dword:00000000 c:delshare.reg: 刪除IPC$共享,本功能需要administritor權(quán)限才能成功刪除echo HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLsa c:delshare.regecho restrictanonymous=dword:00000001 c:delshare.regecho 正在導(dǎo)入注冊表文件以更改系統(tǒng)默認(rèn)設(shè)置.regedit /s c:delshare.regdel c:delshare.reg & echo 臨時文件已經(jīng)刪除.echo.echo -echo.echo 程序已經(jīng)成功刪除所有的默認(rèn)共享.echo.echo 按任意鍵退出.pausenul18.常用DOS命令安全設(shè)置打開C:Windows目錄 搜索以下DOS命令文件NET.EXE,NET1.EXE,CMD.EXE,FTP.EXE,ATTRIB.EXE,CACLS.EXE,AT.EXE,FORMAT.COM,TELNET.EXE,COMMAND.COM,NETSTAT.EXE,REGEDIT.EXE,ARP.EXE,NBTSTAT.EXE把以上命令文件通通只給Administrators 和SYSTEM為完全控制權(quán)限19. 卸載刪除具有CMD命令功能的危險(xiǎn)組件WSHOM.OCX對應(yīng)于WScript.Shell組件HKEY_CLASSES_ROOTWScript.Shell及HKEY_CLASSES_ROOTWScript.Shell.1添加IUSR用戶完全拒絕權(quán)限Shell32.dll對應(yīng)于Shell.Application組件HKEY_CLASSES_ROOTShell.Application及HKEY_CLASSES_ROOTShell.Application.1添加IUSR用戶完全拒絕權(quán)限r(nóng)egsvr32/u C:WindowsSystem32wshom.ocxregsvr32/u C:WindowsSystem32shell32.dllWSHOM.OCXx和Shell32.dl這兩個文件只給Administrator完全權(quán)限20用戶安全設(shè)置20.1. 禁用Guest賬號在計(jì)算機(jī)管理的用戶里面把Guest賬號禁用。為了保險(xiǎn)起見,最好給Guest加一個復(fù)雜的密碼。你可以打開記事本,在里面輸入一串包含特殊字符、數(shù)字、字母的長字符串,然后把它作為Guest用戶的密碼拷進(jìn)去。20.1. 限制不必要的用戶去掉所有的Duplicate User用戶、測試用戶、共享用戶等等。用戶組策略設(shè)置相應(yīng)權(quán)限,并且經(jīng)常檢查系統(tǒng)的用戶,刪除已經(jīng)不再使用的用戶。這些用戶很多時候都是黑客們?nèi)肭窒到y(tǒng)的突破口。20.2. 把系統(tǒng)Administrator賬號改名大家都知道,Windows 2003 的Administrator用戶是不能被停用的,這意味著別人可以一遍又一遍地嘗試這個用戶的密碼。盡量把它偽裝成普通用戶,比如改成Guesycludx。20.3. 創(chuàng)建一個陷阱用戶什么是陷阱用戶?即創(chuàng)建一個名為“Administrator”的本地用戶,把它的權(quán)限設(shè)置成最低,什么事也干不了的那種,并且加上一個超過10位的超級復(fù)雜密碼。這樣可以讓那些 Hacker們忙上一段時間,借此發(fā)現(xiàn)它們的入侵企圖。20.4. 把共享文件的權(quán)限從Everyone組改成授權(quán)用戶20.5. 開啟用戶策略使用用戶策略,分別設(shè)置復(fù)位用戶鎖定計(jì)數(shù)器時間為20分鐘,用戶鎖定時間為20分鐘,用戶鎖定閾值為3次。 (該項(xiàng)為可選)20.6. 不讓系統(tǒng)顯示上次登錄的用戶名默認(rèn)情況下,登錄對話框中會顯示上次登錄的用戶名。這使得別人可以很容易地得到系統(tǒng)的一些用戶名,進(jìn)而做密碼猜測。修改注冊表可以不讓對話框里顯示上次登錄的用戶名。方法為:打開注冊表編輯器并找到注冊表“HKLMSoftwareMicrosoftWindows TCurrentVersionWinlogonDont-DisplayLastUserName”,把REG_SZ的鍵值改成1。21. 密碼安全設(shè)置20.1. 使用安全密碼一些公司的管理員創(chuàng)建賬號的時候往往用公司名、計(jì)算機(jī)名做用戶名,然后又把這些用戶的密碼設(shè)置得太簡單,比如“welcome”等等。因此,要注意密碼的復(fù)雜性,還要記住經(jīng)常改密碼。20.2.設(shè)置屏幕保護(hù)密碼這是一個很簡單也很有必要的操作。設(shè)置屏幕保護(hù)密碼也是防止內(nèi)部人員破壞服務(wù)器的一個屏障。20.3.開啟密碼策略注意應(yīng)用密碼策略,如啟用密碼復(fù)雜性要求,設(shè)置密碼長度最小值為6位 ,設(shè)置強(qiáng)制密碼歷史為5次,時間為42天。20.4.考慮使用智能卡來代替密碼對于密碼,總是使安全管理員進(jìn)退兩難,密碼設(shè)置簡單容易受到黑客的攻擊,密碼設(shè)置復(fù)雜又容易忘記。如果條件允許,用智能卡來代替復(fù)雜的密碼是一個很好的解決方法。22. 磁盤權(quán)限設(shè)置系統(tǒng)盤及所有磁盤只給 Administrators 組和 SYSTEM 的完全控制權(quán)限系統(tǒng)盤Documents and Settings 目錄只給 Administrators 組和 SYSTEM 的完全控制權(quán)限系統(tǒng)盤Documents and SettingsAll Users 目錄只給 Administrators 組和 SYSTEM 的完全控制權(quán)限系統(tǒng)盤WindowsSystem32cacls.exe、cmd.exe、net.exe、net1.exe、ftp.exe、tftp.exe、telnet.exe 、 netstat.exe、regedit.exe、at.exe、attrib.exe、、del文件只給 Administrators 組和SYSTEM 的完全 控制權(quán)限另將System32cmd.exe、、ftp.exe轉(zhuǎn)移到其他目錄或更名Documents and Settings下所有些目錄都設(shè)置只給adinistrators權(quán)限。并且要一個一個目錄查看,包括下面的所有子目錄。刪除c:inetpub目錄23. 本地安全策略設(shè)置開始菜單管理工具本地安全策略23.1. 本地策略審核策略審核策略更改成功失敗審核登錄事件成功失敗審核對象訪問失敗審核過程跟蹤無審核審核目錄服務(wù)訪問失敗審核特權(quán)使用失敗審核系統(tǒng)事件成功失敗審核賬戶登錄事件成功失敗審核賬戶管理成功失敗23.2. 本地策略用戶權(quán)限分配關(guān)閉系統(tǒng):只有Administrators組、其它全部刪除。通過終端服務(wù)允許登陸:只加入Administrators,Remote Desktop Users組,其他全部刪除23.3. 本地策略安全選項(xiàng)交互式登陸:不顯示上次的用戶名啟用網(wǎng)絡(luò)訪問:不允許SAM帳戶的匿名枚舉 啟用網(wǎng)絡(luò)訪問:不允許SAM帳戶和共享的匿名枚舉 啟用網(wǎng)絡(luò)訪問.限制匿名訪問命名管道和共享,更改為已啟用 ;網(wǎng)絡(luò)訪問.不允許存儲網(wǎng)絡(luò)身份驗(yàn)證的憑據(jù)或 .NET Passports 啟用 ;網(wǎng)絡(luò)訪問:可匿名訪問的共享 將后面的值全部刪除網(wǎng)絡(luò)訪問:可匿名訪問的命名管道將后面的值全部刪除網(wǎng)絡(luò)訪問:可遠(yuǎn)程訪問的注冊表路徑 將后面的值全部刪除網(wǎng)絡(luò)訪問:可遠(yuǎn)程訪問的注冊表路徑和子路徑 將后面的值全部刪除帳戶:重命名來賓帳戶重命名一個帳戶帳戶:重命名系統(tǒng)管理員帳戶重命名一個帳戶帳戶.重命名來賓帳戶guest帳戶.重命名系統(tǒng)管理員帳戶24. 終端服務(wù)配置Terminal Service Configration24.1. RDP設(shè)置中刪除系統(tǒng)管理員組(administrators group)的用戶登陸權(quán)限,只允許系統(tǒng)管理員單一賬戶登陸Permissions24.2. 權(quán)限-高級中配置安全審核,記錄登錄、注銷等所有事件25. 禁用不必要的服務(wù)開始-運(yùn)行-services.mscTCP/IPNetBIOS Helper 提供 TCP/IP 服務(wù)上的 NetBIOS 和網(wǎng)絡(luò)上客戶端的 NetBIOS 名稱解析的支持而使用戶能夠共享文件、打印和登錄到網(wǎng)絡(luò)Server 支持此計(jì)算機(jī)通過網(wǎng)絡(luò)的文件、打印、和命名管道共享Computer Browser 維護(hù)網(wǎng)絡(luò)上計(jì)算機(jī)的最新列表以及提供這個列表Task scheduler 允許程序在指定時間運(yùn)行Messenger 傳輸客戶端和服務(wù)器之間的 NET SEND 和 警報(bào)器服務(wù)消息Distributed File System 局域網(wǎng)管理共享文件,不需要可禁用Distributed linktracking client 用于局域網(wǎng)更新連接信息,不需要可禁用Error reporting service 禁止發(fā)送錯誤報(bào)告Microsoft Serch 提供快速的單詞搜索,不需要可禁用NTLMSecuritysupportprovide telnet服務(wù)和Microsoft Serch用的,不需要可禁用PrintSpooler 如果沒有打印機(jī)可禁用Remote Registry 禁止遠(yuǎn)程修改注冊表Remote Desktop Help Session Manager 禁止遠(yuǎn)程協(xié)助Workstation 關(guān)閉的話遠(yuǎn)程N(yùn)ET命令列不出用戶組以上是在Windows Server 2003 系統(tǒng)上面默認(rèn)啟動的服務(wù)中禁用的,默認(rèn)禁用的服務(wù)如沒特別需要的話不要啟動。另外,也可用以下批處理文件來禁用不必要的服務(wù):sc config AeLookupSvc start= AUTOsc config Alerter start= DISABLEDsc config ALG start= DISABLEDsc config AppMgmt start= DEMANDsc config aspnet_state start= DEMANDsc config AudioSrv start= DISABLEDsc config BITS start= DEMANDsc config Browser start= DEMANDsc config CiSvc start= DISABLEDsc config ClipSrv start= DISABLEDsc config clr_optimization_v2.0.50727_32 start= DEMANDsc config COMSysApp start= DEMANDsc config CryptSvc start= AUTOsc config DcomLaunch start= AUTOsc config Dfs start= DEMANDsc config Dhcp start= AUTOsc config dmadmin start= DEMANDsc config dmserver start= AUTOsc config Dnscache start= AUTOsc config ERSvc start= DISABLEDsc config Eventlog start= AUTOsc config EventSystem start= AUTOsc config helpsvc start= DISABLEDsc config HidServ start= AUTOsc config HTTPFilter start= DEMANDsc config IISADMIN start= AUTOsc config ImapiService start= DISABLEDsc config IsmServ start= DISABLEDsc config kdc start= DISABLEDsc config lanmanworkstation start= DISABLEDsc config LicenseService start= DISABLEDsc config LmHosts start= DISABLEDsc config Messenger start= DISABLEDsc config mnmsrvc start= DISABLEDsc config MSDTC start= AUTOsc config MSIServer start= DEMANDsc config MSSEARCH start= AUTOsc config MSSQLSERVER start= AUTOsc config MSSQLServerADHelper start= DEMANDsc config NetDDE start= DISABLEDsc config NetDDEdsdm start= DISABLEDsc config Netlogon start= DEMANDsc config Netman start= DEMANDsc config Nla start= DEMANDsc config NtFrs start= DEMANDsc config NtLmSsp start= DEMANDsc config NtmsSvc start= DEMANDsc config PlugPlay start= AUTOsc config PolicyAgent start= AUTOsc config ProtectedStorage start= AUTOsc config RasAuto start= DEMANDsc config RasMan start= DEMANDsc config RDSessMgr start= DEMANDsc config RemoteAccess start= DISABLEDsc config RemoteRegistry start= DISABLEDsc config RpcLocator start= DEMANDsc config RpcSs start= AUTOsc config RSoPProv start= DEMANDsc config sacsvr start= DEMANDsc config SamSs start= AUTOsc config SCardSvr start= DEMANDsc config Schedule start= AUTOsc config seclogon start= AUTOsc config SENS start= AUTOsc config SharedAccess start= DISABLEDsc config ShellHWDetection start= AUTOsc config SMTPSVC start= AUTOsc config Spooler start= DISABLEDsc config SQLSERVERAGENT start= AUTOsc config stisvc start= DISABLEDsc config swprv start= DEMANDsc config SysmonLog start= AUTOsc config TapiSrv start= DEMANDsc config TermService start= AUTOsc config Themes start= DISABLEDsc config TlntSvr start= DISABLEDsc config TrkSvr start= DISABLEDsc config TrkWks start= AUTOsc config Tssdis start= DISABLEDsc config UMWdf start= DEMANDsc config UPS start= DEMANDsc config vds start= DEMANDsc config VSS start= DEMANDsc config W32Time start= AUTOsc config W3SVC start= AUTOsc config WebClient start= DISABLEDsc config WinHttpAutoProxySvc start= DEMANDsc config winmgmt start= AUTOsc config WmdmPmSN start= DEMANDsc config Wmi start= DEMANDsc config WmiApSrv start= DEMANDsc config wuauserv start= DISABLEDsc config WZCSVC start= DISABLEDsc config xmlprov start= DEMAND26. 修改注冊表修改注冊表,讓系統(tǒng)更強(qiáng)壯26.1. 隱藏重要文件/目錄可以修改注冊表實(shí)現(xiàn)完全隱藏HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows Current-VersionExplorerAdvancedFolderHi-ddenSHOWALL”,鼠標(biāo)右擊 “CheckedValue”,選擇修改,把數(shù)值由1改為026.2. 防止SYN洪水攻擊HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters新建DWORD值,名為SynAttackProtect,值為2新建EnablePMTUDiscovery REG_DWORD 0新建NoNameReleaseOnDemand REG_DWORD 1新建EnableDeadGWDetect REG_DWORD 0新建KeepAliveTime REG_DWORD 300,000新建PerformRouterDiscovery REG_DWORD 0新建EnableICMPRedirects REG_DWORD 026.3. 禁止響應(yīng)ICMP路由通告報(bào)文HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParametersInterfacesinterface新建DWORD值,名為PerformRouterDiscovery 值為026.4. 防止ICMP重定向報(bào)文的攻擊HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters將EnableICMPRedirects 值設(shè)為026.5. 不支持IGMP協(xié)議HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters新建DWORD值,名為IGMPLevel 值為026.6. 禁止IPC空連接:cracker可以利用net use命令建立空連接,進(jìn)而入侵,還有net view,nbtstat這些都是基于空連接的,禁止空連接就好了。Local_MachineSystemCurrentControlSetControlLSA-RestrictAnonymous 把這個值改成” 1”即可。26.7. 更改TTL值cracker可以根據(jù)ping回的TTL值來大致判斷你的操作系統(tǒng),如:TTL=107(WINNT);TTL=108(win2000);TTL=127或128(win9x);TTL=240或241(linux);TTL=252(solaris);TTL=240(Irix);實(shí)際上你可以自己改的:HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters:DefaultTTL REG_DWORD 0-0xff(0-255 十進(jìn)制,默認(rèn)值128)改成一個莫名其妙的數(shù)字如258,起碼讓那些小菜鳥暈上半天,就此放棄入侵你也不一定哦26.8. 刪除默認(rèn)共享有人問過我一開機(jī)就共享所有盤,改回來以后,重啟又變成了共享是怎么回事,這是2K為管理而設(shè)置的默認(rèn)共享,HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters:AutoShareServer類型是REG_DWORD把值改為0即可26.9. 禁止建立空連接默認(rèn)情況下,任何用戶通過空連接連上服務(wù)器,進(jìn)而枚舉出帳號,猜測密碼。我們可以通過修改注冊表來禁止

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論