欢迎来到冰点文库! | 帮助中心 分享价值,成长自我!
冰点文库
全部分类
  • 临时分类>
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • ImageVerifierCode 换一换
    首页 冰点文库 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    Windows服务器安全配置详细篇.docx

    • 资源ID:9167711       资源大小:22.78KB        全文页数:13页
    • 资源格式: DOCX        下载积分:1金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要1金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    Windows服务器安全配置详细篇.docx

    1、Windows服务器安全配置详细篇Windows2003服务器安全配置详细篇今天演示一下服务器权限的设置,实现目标是系统盘任何一个目录asp网马不可以浏览,事件查看器完全无错,所有程序正常运行.这个不同于之前做的两个演示,此演示基本上保留系统默认的那些权限组不变,保留原味,以免取消不当造成莫名其妙的错误.看过这个演示,之前的超详细web服务器权限设置,精确到每个文件夹和超详细web服务器权限设置,事件查看器完全无报错就不用再看了.这个比原来做的有所改进.操作系统用的是雨林木风的ghost镜像,补丁是打上截止11.2号最新的Power Users组是否取消无所谓具体操作看演示windows下根目

    2、录的权限设置:C:WINDOWSApplication Compatibility Scripts 不用做任何修改,包括其下所有子目录C:WINDOWSAppPatch AcWebSvc.dll已经有users组权限,其它文件加上users组权限C:WINDOWSConnection Wizard 取消users组权限C:WINDOWSDebug users组的默认不改C:WINDOWSDebugUserMode默认不修改有写入文件的权限,取消users组权限,给特别的权限,看演示C:WINDOWSDebugWPD不取消Authenticated Users组权限可以写入文件,创建目录.C:W

    3、INDOWSDriver Cache取消users组权限,给i386文件夹下所有文件加上users组权限C:WINDOWSHelp取消users组权限C:WINDOWSHelpiisHelpcommon取消users组权限C:WINDOWSIIS Temporary Compressed Files默认不修改C:WINDOWSime不用做任何修改,包括其下所有子目录C:WINDOWSinf不用做任何修改,包括其下所有子目录C:WINDOWSInstaller 删除everyone组权限,给目录下的文件加上everyone组读取和运行的权限C:WINDOWSjava 取消users组权限,给子目

    4、录下的所有文件加上users组权限C:WINDOWSMAGICSET 默认不变C:WINDOWSMedia 默认不变C:WINDOWSMicrosoft.NET不用做任何修改,包括其下所有子目录C:WINDOWSmsagent 取消users组权限,给子目录下的所有文件加上users组权限C:WINDOWSmsapps 不用做任何修改,包括其下所有子目录C:WINDOWSmui取消users组权限C:WINDOWSPCHEALTH 默认不改C:WINDOWSPCHEALTHERRORREPQHEADLES 取消everyone组的权限C:WINDOWSPCHEALTHERRORREPQSIGN

    5、OFF 取消everyone组的权限C:WINDOWSPCHealthUploadLB 删除everyone组的权限,其它下级目录不用管,没有user组和everyone组权限C:WINDOWSPCHealthHelpCtr 删除everyone组的权限,其它下级目录不用管,没有user组和everyone组权限(这个不用按照演示中的搜索那些文件了,不须添加users组权限就行)C:WINDOWSPIF 默认不改C:WINDOWSPolicyBackup默认不改,给子目录下的所有文件加上users组权限C:WINDOWSPrefetch 默认不改C:WINDOWSprovisioning 默认

    6、不改,给子目录下的所有文件加上users组权限C:WINDOWSpss默认不改,给子目录下的所有文件加上users组权限C:WINDOWSRegisteredPackages默认不改,给子目录下的所有文件加上users组权限C:WINDOWSRegistrationCRMLog默认不改会有写入的权限,取消users组的权限C:WINDOWSRegistration取消everyone组权限.加NETWORK SERVICE 给子目录下的文件加everyone可读取的权限,C:WINDOWSrepair取消users组权限C:WINDOWSResources取消users组权限C:WINDOWS

    7、security users组的默认不改,其下Database和logs目录默认不改.取消templates目录users组权限,给文件加上users组C:WINDOWSServicePackFiles 不用做任何修改,包括其下所有子目录C:WINDOWSSoftwareDistribution不用做任何修改,包括其下所有子目录C:WINDOWSsrchasst 不用做任何修改,包括其下所有子目录C:WINDOWSsystem 保持默认C:WINDOWSTAPI取消users组权限,其下那个tsec.ini权限不要改C:WINDOWStwain_32取消users组权限,给目录下的文件加use

    8、rs组权限C:WINDOWSvnDrvBas 不用做任何修改,包括其下所有子目录C:WINDOWSWeb取消users组权限给其下的所有文件加上users组权限C:WINDOWSWinSxS 取消users组权限,搜索*.tlb,*.policy,*.cat,*.manifest,*.dll,给这些文件加上everyone组和users权限给目录加NETWORK SERVICE完全控制的权限C:WINDOWSsystem32wbem 这个目录有重要作用。如果不给users组权限,打开一些应用软件时会非常慢。并且事件查看器中有时会报出一堆错误。导致一些程序不能正常运行。但为了不让webshell

    9、有浏览系统所属目录的权限,给wbem目录下所有的*.dll文件users组和everyone组权限。*.dllusers;everyone我先暂停。你操作时挨个检查就行了C:WINDOWS#$#%$!#$%$S#$#$%$#$%!WERa (我用的temp文件夹路径)temp由于必须给写入的权限,所以修改了默认路径和名称。防止webshell往此目录中写入。修改路径后要重启生效。至此,系统盘任何一个目录是不可浏览的,唯一一个可写入的C:WINDOWStemp,又修改了默认路径和名称变成C:WINDOWS#$#%$!#$%$S#$#$%$#$%!WERa这样配置应该相对安全了些。我先去安装一下几

    10、款流行的网站程序,先暂停.几款常用的网站程序在这样的权限设置下完全正常。还没有装上sql2000数据库,无法测试动易2006SQL版了。肯定正常。大家可以试试。服务设置:1.设置win2k的屏幕保护,用pcanywhere的时候,有时候下线时忘记锁定计算机了,如果别人破解了你的pcanywhere密码,就直接可以进入你计算机,如果设置了屏保,当你几分钟不用后就自动锁定计算机,这样就防止了用pcanyhwerer直接进入你计算机的可能,也是防止内部人员破坏服务器的一个屏障2.关闭光盘和磁盘的自动播放功能,在组策略里面设.这样可以防止入侵者编辑恶意的autorun.inf让你以管理员的身份运行他的

    11、木马,来达到提升权限的目的。可以用net share 查看默认共享。由于没开server服务,等于已经关闭默认共享了,最好还是禁用server服务。zz.cc附删除默认共享的命令:net share c$ /delnet share d$ /delnet share e$ /delnet share f$ /delnet share ipc$ /delnet share admin$ /del3.关闭不需要的端口和服务,在网络连接里,把不需要的协议和服务都删掉,这里只安装了基本的Internet协议(TCP/IP),由于要控制带宽流量服务,额外安装了Qos数据包计划程序。在高级tcp/ip设置

    12、里-NetBIOS设置禁用tcp/IP上的NetBIOS 。修改3389远程连接端口(也可以用工具修改更方便)修改注册表.开始-运行-regedit依次展开 HKEY_LOCAL_MACHINE/SYSTEM/CURRENTCONTROLSET/CONTROL/TERMINAL SERVER/WDS/RDPWD/TDS/TCP右边键值中 PortNumber 改为你想用的端口号.注意使用十进制(例 1989 )HKEY_LOCAL_MACHINE/SYSTEM/CURRENTCONTROLSET/CONTROL/TERMINAL SERVER/WINSTATIONS/RDP-TCP/右边键值中

    13、 PortNumber 改为你想用的端口号.注意使用十进制(例 1989 )注意:别忘了在WINDOWS2003自带的防火墙给+上10000端口修改完毕.重新启动服务器.设置生效.这里就不改了,你可以自己决定是否修改.权限设置的好后,个人感觉改不改无所谓4.禁用Guest账号在计算机管理的用户里面把Guest账号禁用。为了保险起见,最好给Guest加一个复杂的密码。你可以打开记事本,在里面输入一串包含特殊字符、数字、字母的长字符串,然后把它作为Guest用户的密码拷进去.我这里随便复制了一段文本内容进去.如果设置密码时提示:工作站服务没有启动 先去本地安全策略里把密码策略里启动密码复杂性给禁用

    14、后就可以修改了5.创建一个陷阱用户即创建一个名为“Administrator”的本地用户,把它的权限设置成最低,什么事也干不了的那种,并且加上一个超过10位的超级复杂密码。这样可以让那些 Hacker们忙上一段时间,借此发现它们的入侵企图。6.本地安全策略设置开始菜单管理工具本地安全策略A、本地策略审核策略审核策略更改成功失败审核登录事件成功失败审核对象访问失败审核过程跟踪无审核审核目录服务访问失败审核特权使用失败审核系统事件成功失败审核账户登录事件成功失败审核账户管理成功失败B、本地策略用户权限分配关闭系统:只有Administrators组、其它全部删除。通过终端服务允许登陆:只加入Adm

    15、inistrators,Remote Desktop Users组,其他全部删除运行 gpedit.msc 计算机配置 管理模板 系统 显示“关闭事件跟踪程序” 更改为已禁用用户管理,建立另一个备用管理员账号,防止特殊情况发生。安装有终端服务与SQL服务的服务器停用TsInternetUser, SQLDebugger这两 个账号C、本地策略安全选项交互式登陆:不显示上次的用户名启用网络访问:不允许SAM帐户和共享的匿名枚举 启用网络访问:不允许为网络身份验证储存凭证启用网络访问:可匿名访问的共享全部删除网络访问:可匿名访问的命全部删除网络访问:可远程访问的注册表路径全部删除网络访问:可远程访

    16、问的注册表路径和子路径全部删除帐户:重命名来宾帐户重命名一个帐户帐户:重命名系统管理员帐户重命名一个帐户7.禁止dump file的产生dump文件在系统崩溃和蓝屏的时候是一份很有用的查找问题的资料。然而,它也能够给黑客提供一些敏感信息比如一些应用程序的密码等。控制面板系统属性高级启动和故障恢复把 写入调试信息 改成无。关闭华医生Dr.Watson在开始-运行中输入“drwtsn32”,或者开始-程序-附件-系统工具-系统信息-工具-Dr Watson,调出系统里的华医生Dr.Watson ,只保留“转储全部线程上下文”选项,否则一旦程序出错,硬盘会读很久,并占用大量空间。如果以前有此情况,请

    17、查找user.dmp文件,删除后可节省几十MB空间。.在命令行运行drwtsn32 -i 可以直接关闭华医生,普通用户没什么用处8.禁用不必要的服务 开始-运行-services.mscTCP/IPNetBIOS Helper提供 TCP/IP 服务上的 NetBIOS 和网络上客户端的 NetBIOS 名称解析的支持而使用户能够共享文件、打印和登录到网络Server支持此计算机通过网络的文件、打印、和命名管道共享Computer Browser 维护网络上计算机的最新列表以及提供这个列表Task scheduler 允许程序在指定时间运行Messenger 传输客户端和服务器之间的 NET

    18、SEND 和 警报器服务消息Distributed File System: 局域网管理共享文件,不需要可禁用Distributed linktracking client:用于局域网更新连接信息,不需要可禁用Error reporting service:禁止发送错误报告Microsoft Serch:提供快速的单词搜索,建议禁用*不禁用移动*.msc文件后启动系统时会报错。禁用后没影响NTLMSecuritysupportprovide:telnet服务和Microsoft Serch用的,不需要可禁用PrintSpooler:如果没有打印机可禁用Remote Registry:禁止远程修

    19、改注册表Remote Desktop Help Session Manager:禁止远程协助Workstation 关闭的话远程NET命令列不出用户组以上是在Windows Server 2003 系统上面默认启动的服务中禁用的,默认禁用的服务如没特别需要的话不要启动。看下我开了些什么服务,大家可以参考设置一下.如果把不该禁用的服务禁了,事件查看器可能会出现一些报错.9.设置IP筛选,只开放你所要用到的端口,这样可以防止别人的木马程序连接,因为任何一个网络程序要和你服务器通信,都要通过端口。查看本机所开的端口是用netstat -na 命令,这儿我们开放了80 1989 21 1433(sql

    20、server),5631(pcanywhere)和ip6端口,这样设置后,一般的后门程序就无法连接到本机了,注意要重新启动了才有效果附常用服务的各个端口:IIS 80FTP 21 启用后需要FTP客户端关闭PSAV才能连接SMTP 25POP3 110MS SQL 1433Mysql 3306PcAnywhere 5631Windows远程客户端 338910.修改相关注册表,个人感觉这样的效果不大。没去修改,仅供参考:A、防止SYN洪水攻击HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters新建DWORD值,名为Sy

    21、nAttackProtect,值为2新建EnablePMTUDiscovery REG_DWORD 0新建NoNameReleaseOnDemand REG_DWORD 1新建EnableDeadGWDetect REG_DWORD 0新建KeepAliveTime REG_DWORD 300,000新建PerformRouterDiscovery REG_DWORD 0新建EnableICMPRedirects REG_DWORD 03. 禁止响应ICMP路由通告报文HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameter

    22、sInterfacesinterface新建DWORD值,名为PerformRouterDiscovery 值为0B、防止ICMP重定向报文的攻击HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters将EnableICMPRedirects 值设为0C、不支持IGMP协议HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters新建DWORD值,名为IGMPLevel 值为0D、禁止IPC空连接:cracker可以利用net use命令建立空连接,进而

    23、入侵,还有net view,nbtstat这些都是基于空连接的,禁止空连接就好了。Local_MachineSystemCurrentControlSetControlLSA-RestrictAnonymous 把这个值改成”1”即可。E、更改TTL值cracker可以根据ping回的TTL值来大致判断你的操作系统,如:TTL=107(WINNT);TTL=108(win2000);TTL=127或128(win9x);TTL=240或241(linux);TTL=252(solaris);TTL=240(Irix);实际上你可以自己改的:HKEY_LOCAL_MACHINESYSTEMCur

    24、rentControlSetServicesTcpipParameters:DefaultTTL REG_DWORD 0-0xff(0-255 十进制,默认值128)改成一个莫名其妙的数字如25011.把系统Administrator账号改名,我的已经改成了 中央人民政府 。可以把硬盘的其它分区或重要目录设置成仅这个用户可以访问。这样即使入侵者把自己提升成了超级管理员组成员。也无法访问这些地方。 将Administrators组改名为其他,这样即使系统出现了溢出漏洞,但系统盘下的net.exe程序已被转移删除,想加入管理员组基本难以实现。何况Administrators组已被改名,用那个net

    25、 localgroup administrators xxx /add,不知道管理员组的名字,会提示指定的本地组不存在。这样即使net命令可用也加不上了。最后给你的管理员帐户设定一个非常复杂的密码.设置本地用户帐号,把管理员和来宾帐号重新命名,禁止不必用的帐号,最好还要建立一个管理员备用帐号,以防万一(提示:养成经常看一看本地用户帐号属性的习惯,以防后门帐号)12.控制面板的设置:修改*.cpl(控制面板文件)的权限为只有管理员可以访问移动所有*.msc(管理控制台文件)到你的一个固定目录,并设置这个目录的访问权限(只有管理员可以防问,比如上面11中说的,把这个目录加上只有中央人民政府这个用户

    26、可以访问.这样就是别人进入你服务器也没办法操作,还有就是把net.exe改名或者移动.搜索net.exe;net1.exe只给管理员可以访问的权限设置arp.exe;attrib.exe;cmd.exe;ftp.exe;tftp.exe;net.exe;net1.exe;netstat.exe;ping.exe;regedit.exe;regsvr32.exe;telnet.exe;xcopy.exe;at.exe的权限只有管理员权限可以访问(注意net1.exe与net同样作用)搜索这些文件时注意选择其它高级选项,勾选搜索隐藏的文件和文件夹。13.卸载wscript.shell对象(强烈建议

    27、卸载.命令行执行组件.可以通过上传cmd.exe到网站目录下或直接调用服务器上的从而运行相关命令)在cmd下运行:regsvr32 WSHom.Ocx /u卸载FSO对象(不建议卸载.文件操作组件.一般虚拟主机服务提供商都开放着,禁用后一些asp程序不能正常运行)在cmd下运行:regsvr32.exe scrrun.dll /u禁用Workstation服务,如果不禁用,asp网马可以查看系统用户与服务,知道你的所有用户名称14.IIS站点设置:1、将IIS目录数据与系统磁盘分开,保存在专用磁盘空间内。2、启用父级路径3、在IIS管理器中删除必须之外的任何没有用到的映射(保留asp等必要映射

    28、即可)4、在IIS中将HTTP404 Object Not Found出错页面通过URL重定向到一个定制HTM文件5、Web站点权限设定(建议)读 允许写 不允许脚本源访问 不允许目录浏览 建议关闭日志访问 建议关闭索引资源 建议关闭执行 推荐选择 “仅限于脚本”经过以上的设置后,服务器基本上已经安全了。注意常更新系统安全补丁,关注一些最新漏洞的危害,并做相应的预防。好了,如果按照以上Jack讲的对服务器进行设置的话,您的服务器安全级别至少在80分以上,一般的ASP马和小黑客就可以拒之门外了,如果还需要进一步深入的做安全配置请联系站长安全网Jack帮你。本篇文章来源于 站长安全网() 原文出处:


    注意事项

    本文(Windows服务器安全配置详细篇.docx)为本站会员主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 冰点文库 网站版权所有

    经营许可证编号:鄂ICP备19020893号-2


    收起
    展开