win2003服务器安全设置教程
: ?5 }! q7 N v O服务器安全设置
/ w2 }( X; S/ N. K K; E1、系统盘和站点放置盘必须设置为NTFS格式,方便设置权限。
1 G) F1 w6 p6 _: p! n# s9 p7 @4 f% H2、系统盘和站点放置盘除administrators 和system的用户权限全部去除。 % o9 `- j1 i' [

0 Q7 h3 s5 c. T# a" h, h7 K# I3、启用windows自带防火墙,只保留有用的端口,比如远程和Web、Ftp(3389、80、21)等等,有邮件服务器的还要打开25和130端口。 ; F% @2 s b$ ?8 z* f) }' g+ R

# J6 y3 M* I. J
1 I( V0 T B" x
& l3 |' w1 z$ p( e( I* Q- b3 K2 _4、安装好SQL后进入目录搜索 xplog70 然后将找到的三个文件改名或者删除。
1 d8 X9 \ ^" q% o 6 t Y# [* Y) @7 a& u2 v% a
5、更改sa密码为你都不知道的超长密码,在任何情况下都不要用sa这个帐户。
8 }( D+ W' J+ A ( c4 f% {( I/ X0 r, u+ S
6、改名系统默认帐户名并新建一个Administrator帐户作为陷阱帐户,设置超长密码,并去掉所有用户组。(就是在用户组那里设置为空即可。让这个帐号不属于任何用户组—样)同样改名禁用掉Guest用户。 - g7 x; q" h# x; ~5 U

. K% ?2 |2 A. R7 d5 T& U6 D7、配置帐户锁定策略(在运行中输入gpedit.msc回车,打开组策略编辑器,选择计算机配置-Windows设置-安全设置-账户策略-账户锁定策略,将账户设为“三次登陆无效”,“锁定时间30分钟”,“复位锁定计数设为30分钟”。)
- S, r7 m; Y* h' }
" t" B7 L* T1 H; F/ c, L Y6 d/ \8、在安全设置里本地策略-安全选项将 3 r) t h9 q" X
网络访问:可匿名访问的共享; 2 \7 V) X1 O$ o7 ~- t4 W- l' [) x
网络访问:可匿名访问的命名管道;
4 `$ g: T$ J5 r% H* A7 P网络访问:可远程访问的注册表路径;
V f! x* u( j$ I网络访问:可远程访问的注册表路径和子路径; + M2 ]2 R e" I( P0 r0 ^; g
以上四项清空。 ) y A" Q, q6 p4 d9 J' f

! A$ }! k+ z8 K+ G6 g* }$ n9、在安全设置里 本地策略-安全选项 通过终端服务拒绝登陆 加入
5 Y* t, |7 N/ u( M
* r7 O* L i6 a/ Y5 T3 i- {3 Z R1 n/ H! t- Q2 Z. Q
t0 V) r5 ?' X p" E' A( b/ b
* Q$ F; c% Q% n/ m* X% e
以下为引用的内容: ASPNET Guest IUSR_***** IWAM_***** NETWORK SERVICE SQLDebugger |
3 G9 t0 C/ R* w# m% c& N/ ]! Y& Z
a2 a2 p, }- o4 O ?7 F8 {% K8 A(****表示你的机器名,具体查找可以点击 添加用户或组 选 高级 选 立即查找 在底下列出的用户列表里选择. 注意不要添加进user组和administrators组 添加进去以后就没有办法远程登陆了。) ) z$ D- t1 i) R# [$ V( c

8 s1 G2 e5 p" h) Z# J10、去掉默认共享,将以下文件存为reg后缀,然后执行导入即可。
* ~& ~# `8 U6 R6 X6 J( R4 sWindows Registry Editor Version 5.00
! D! S/ u) C) w[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters]
/ L; U- B& |$ A: W$ a"AutoShareServer"=dword:00000000 + K* L: _& K6 t( `7 y! ~
"AutoSharewks"=dword:00000000 , C; X! x0 I& U5 Y+ R" c) {

, g- A! w; a- @11、 禁用不需要的和危险的服务,以下列出服务都需要禁用。
7 ^7 d! s1 Q0 y0 S, XAlerter 发送管理警报和通知
3 K" J: x) y) f4 y# TComputer Browser:维护网络计算机更新 + K! @* Z2 b' b1 I- a, ~. m7 D
Distributed File System: 局域网管理共享文件
, s L4 \9 ?% x" bDistributed linktracking client 用于局域网更新连接信息 : i( } E( a& l5 O8 G
Error reporting service 发送错误报告
* l j9 B6 X# @2 a9 N4 w, m: ^Remote Procedure Call (RPC) Locator RpcNs*远程过程调用 (RPC) - q( a; L& I9 N% s- u; Y }
Remote Registry 远程修改注册表 , G1 `8 z+ f- j2 x3 P
Removable storage 管理可移动媒体、驱动程序和库 - M$ t9 _" y: m
Remote Desktop Help Session Manager 远程协助
! ~) Q. H H5 z2 zRouting and Remote Access 在局域网以及广域网环境中为企业提供路由服务
8 u! W: [) G: e" ^! J. LMessenger 消息文件传输服务
4 y0 Q' P) a6 `' @0 |- fNet Logon 域控制器通道管理
/ D: V/ @( G4 _0 l% w5 T1 tNTLMSecuritysupportprovide telnet服务和Microsoft Serch用的
l4 _/ t. k9 bPrintSpooler 打印服务
6 x* I- g9 l4 s+ D! Ntelnet telnet服务 # K. @: j+ ~, l' u8 E
Workstation 泄漏系统用户名列表
1 S ~! J: T" [( J/ [12、更改本地安全策略的审核策略
9 P1 K, k6 p6 R2 Y U6 u账户管理 成功 失败
8 I4 a4 e4 m$ X. K登录事件 成功 失败 $ _8 N t1 F% u8 M
对象访问 失败 ( {6 ~6 @% q6 l2 {" ?( L, R9 j
策略更改 成功 失败
3 M7 S" K( X; @# r# z' f2 x6 g特权使用 失败
* F$ ?: C& e0 X5 K$ }- W' Q6 T系统事件 成功 失败
& u4 d3 j4 g, m$ @目录服务访问 失败 : q+ [9 R u! l' P5 B
账户登录事件 成功 失败
9 F* N+ [- s' ?# C! V' ~# i13、更改有可能会被提权利用的文件运行权限,找到以下文件,将其安全设置里除administrators用户组全部删除,重要的是连system也不要留。 ! n: i" w. z) O8 A- u
net.exe
% t9 W! D1 q$ `net1.exe " c; m- u( @. `% M
cmd.exe ' J; A$ t- s2 D& K$ h7 z
tftp.exe + z& j L. }3 H& h
netstat.exe & E) d$ q& d2 d
regedit.exe
* {( D# _6 n- r H M( n Tat.exe / }# y! P, ^/ O! q. q1 J5 u# E
attrib.exe 8 }: w$ ]2 x; ~& t6 |7 Z' i
cacls.exe # `5 M4 ^4 }0 N0 P6 W G; Q
format.com
! G: I P; ^' ^c.exe 特殊文件 有可能在你的计算机上找不到此文件。
4 {6 w, n/ Y& L" U I! @在搜索框里输入 % u D2 \5 c& I$ d" ?
"net.exe","net1.exe","cmd.exe","tftp.exe","netstat.exe","regedit.exe","at.exe","attrib.exe","cacls.exe","format.com","c.exe"
1 H; ]7 w' _% \5 ?点击搜索 然后全选 右键 属性 安全 6 B( `& F# W0 G1 Z: ~# ~0 i" O

0 \* ?2 [& D6 k/ X# h以上这点是最最重要的一点了,也是最最方便减少被提权和被破坏的可能的防御方法了。
1 i1 t: O+ S9 _! Q14、后备工作,将当前服务器的进程抓图或记录下来,将其保存,方便以后对照查看是否有不明的程序。将当前开放的端口抓图或记录下来,保存,方便以后对照查看是否开放了不明的端口。当然如果你能分辨每一个进程,和端口这一步可以省略。 |