欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

[推薦]Win2003 Server安全配置完整篇

 更新時間:2022年08月31日 22:42:19   投稿:mdxy-dxy  
本文詳細介紹了Windows?Server?2003中的安全配置問題,包括端口、審核、默認共享、磁盤管理以及防火墻和數(shù)據(jù)庫等方面,相信會讓你有所收獲

一、先關(guān)閉不需要的端口

我比較小心,先關(guān)了端口。只開了3389 21 80 1433有些人一直說什么默認的3389不安全,對此我不否認,但是利用的途徑也只能一個一個的窮舉爆破,你把帳號改了密碼設(shè)置為十五六位,我估計他要破上好幾年,哈哈!辦法:本地連接--屬性--Internet協(xié)議(TCP/IP)--高級--選項--TCP/IP篩選--屬性--把勾打上然后添加你需要的端口即可。PS一句:設(shè)置完端口需要重新啟動!

當然大家也可以更改遠程連接端口方法:

 Windows Registry Editor Version 5.00
  [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp]
  "PortNumber"=dword:00002683

保存為.REG文件雙擊即可!更改為9859,當然大家也可以換別的端口, 直接打開以上注冊表的地址,把值改為十進制的輸入你想要的端口即可!重啟生效!

還有一點,在2003系統(tǒng)里,用TCP/IP篩選里的端口過濾功能,使用FTP服務(wù)器的時候,只開放21端口,在進行FTP傳輸?shù)臅r候,F(xiàn)TP 特有的Port模式和Passive模式,在進行數(shù)據(jù)傳輸?shù)臅r候,需要動態(tài)的打開高端口,所以在使用TCP/IP過濾的情況下,經(jīng)常會出現(xiàn)連接上后無法列出目錄和數(shù)據(jù)傳輸?shù)膯栴}。所以在2003系統(tǒng)上增加的windows連接防火墻能很好的解決這個問題,所以都不推薦使用網(wǎng)卡的TCP/IP過濾功能。所做 FTP下載的用戶看仔細點,表怪俺說俺寫文章是垃圾...如果要關(guān)閉不必要的端口,在\\system32\\drivers\\etc\\ services中有列表,記事本就可以打開的。如果懶惰的話,最簡單的方法是啟用WIN2003的自身帶的網(wǎng)絡(luò)防火墻,并進行端口的改變。功能還可以! Internet 連接防火墻可以有效地攔截對Windows 2003服務(wù)器的非法入侵,防止非法遠程主機對服務(wù)器的掃描,提高Windows 2003服務(wù)器的安全性。同時,也可以有效攔截利用操作系統(tǒng)漏洞進行端口攻擊的病毒,如沖擊波等蠕蟲病毒。如果在用Windows 2003構(gòu)造的虛擬路由器上啟用此防火墻功能,能夠?qū)φ麄€內(nèi)部網(wǎng)絡(luò)起到很好的保護作用。

關(guān)于端口的介紹可以訪問:http://www.dbjr.com.cn/article/48186.htm

二、關(guān)閉不需要的服務(wù) 打開相應(yīng)的審核策略

  我關(guān)閉了以下的服務(wù)

  Computer Browser 維護網(wǎng)絡(luò)上計算機的最新列表以及提供這個列表
  Task scheduler 允許程序在指定時間運行
  Messenger 傳輸客戶端和服務(wù)器之間的 NET SEND 和 警報器服務(wù)消息
  Distributed File System: 局域網(wǎng)管理共享文件,不需要禁用
  Distributed linktracking client:用于局域網(wǎng)更新連接信息,不需要禁用
  Error reporting service:禁止發(fā)送錯誤報告
  Microsoft Serch:提供快速的單詞搜索,不需要可禁用
  NTLMSecuritysupportprovide:telnet服務(wù)和Microsoft Serch用的,不需要禁用
  PrintSpooler:如果沒有打印機可禁用
  Remote Registry:禁止遠程修改注冊表
  Remote Desktop Help Session Manager:禁止遠程協(xié)助
  Workstation 關(guān)閉的話遠程NET命令列不出用戶組

把不必要的服務(wù)都禁止掉,盡管這些不一定能被攻擊者利用得上,但是按照安全規(guī)則和標準上來說,多余的東西就沒必要開啟,減少一份隱患。

在"網(wǎng)絡(luò)連接"里,把不需要的協(xié)議和服務(wù)都刪掉,這里只安裝了基本的Internet協(xié)議(TCP/IP),由于要控制帶寬流量服務(wù),額外安裝了Qos數(shù)據(jù)包計劃程序。在高級tcp/ip設(shè)置里--"NetBIOS"設(shè)置"禁用tcp/IP上的NetBIOS(S)"。在高級選項里,使用 "Internet連接防火墻",這是windows 2003 自帶的防火墻,在2000系統(tǒng)里沒有的功能,雖然沒什么功能,但可以屏蔽端口,這樣已經(jīng)基本達到了一個IPSec的功能。

在運行中輸入gpedit.msc回車,打開組策略編輯器,選擇計算機配置-Windows設(shè)置-安全設(shè)置-審核策略在創(chuàng)建審核項目時需要注意的是如果審核的項目太多,生成的事件也就越多,那么要想發(fā)現(xiàn)嚴重的事件也越難當然如果審核的太少也會影響你發(fā)現(xiàn)嚴重的事件,你需要根據(jù)情況在這二者之間做出選擇。

推薦的要審核的項目是:

  登錄事件 成功 失敗
  賬戶登錄事件 成功 失敗
  系統(tǒng)事件 成功 失敗
  策略更改 成功 失敗
  對象訪問 失敗
  目錄服務(wù)訪問 失敗
  特權(quán)使用 失敗

三、關(guān)閉默認共享的空連接

由于比較簡單,這里就不詳談了。

http://www.dbjr.com.cn/article/42238.htm

四、磁盤權(quán)限設(shè)置

C盤只給administrators 和system權(quán)限,其他的權(quán)限不給,其他的盤也可以這樣設(shè)置,這里給的system權(quán)限也不一定需要給,只是由于某些第三方應(yīng)用程序是以服務(wù)形式啟動的,需要加上這個用戶,否則造成啟動不了。

  Windows目錄要加上給users的默認權(quán)限,否則ASP和ASPX等應(yīng)用程序就無法運行。以前有朋友單獨設(shè)置Instsrv和temp等目錄權(quán)限,其實沒有這個必要的。

 另外在c:/Documents and Settings/這里相當重要,后面的目錄里的權(quán)限根本不會繼承從前的設(shè)置,如果僅僅只是設(shè)置了C盤給administrators權(quán)限,而在All Users/Application Data目錄下會出現(xiàn)everyone用戶有完全控制權(quán)限,這樣入侵這可以跳轉(zhuǎn)到這個目錄,寫入腳本或只文件,再結(jié)合其他漏洞來提升權(quán)限;

      譬如利用serv-u的本地溢出提升權(quán)限,或系統(tǒng)遺漏有補丁,數(shù)據(jù)庫的弱點,甚至社會工程學等等N多方法,從前不是有牛人發(fā)颮說:"只要給我一個 webshell,我就能拿到system",這也的確是有可能的。在用做web/ftp服務(wù)器的系統(tǒng)里,建議是將這些目錄都設(shè)置的鎖死。其他每個盤的目錄都按照這樣設(shè)置,沒個盤都只給adinistrators權(quán)限。

  另外,還將:

  net.exe NET命令
  cmd.exe CMD 懂電腦的都知道咯~
  tftp.exe
  netstat.exe
  regedit.exe
  at.exe
  attrib.exe
  cacls.exe ACL用戶組權(quán)限設(shè)置,此命令可以在NTFS下設(shè)置任何文件夾的任何權(quán)限!偶入侵的時候沒少用這個....(:
  format.exe 

 大家都知道ASP木馬吧,有個CMD運行這個的,這些如果都可以在CMD下運行..55,,估計別的沒啥,format下估計就哭料~~~(:這些文件都設(shè)置只允許administrators訪問。

五、防火墻、殺毒軟件的安裝

  關(guān)于這個東西的安裝其實我也說不來,反正安裝什么的都有,建議使用卡巴,麥咖啡。 

http://www.dbjr.com.cn/hack/40724.html

http://www.dbjr.com.cn/softjc/468585.html

http://www.dbjr.com.cn/hack/536709.html

https://s.jb51.net/mcafee.htm

六、SQL2000 SERV-U FTP安全設(shè)置

  SQL安全方面

  1、System Administrators 角色最好不要超過兩個
  2、如果是在本機最好將身份驗證配置為Win登陸
  3、不要使用Sa賬戶,為其配置一個超級復雜的密碼
  4、刪除以下的擴展存儲過程格式為:
  use master
  sp_dropextendedproc ’擴展存儲過程名’
  xp_cmdshell:是進入操作系統(tǒng)的最佳捷徑,刪除

 訪問注冊表的存儲過程,刪除

  Xp_regaddmultistring  Xp_regdeletekey  Xp_regdeletevalue  Xp_regenumvalues

  Xp_regread      Xp_regwrite    Xp_regremovemultistring

OLE自動存儲過程,不需要刪除

  Sp_OACreate   Sp_OADestroy    Sp_OAGetErrorInfo  Sp_OAGetProperty

  Sp_OAMethod  Sp_OASetProperty  Sp_OAStop

5、隱藏 SQL Server、更改默認的1433端口

  右擊實例選屬性-常規(guī)-網(wǎng)絡(luò)配置中選擇TCP/IP協(xié)議的屬性,選擇隱藏 SQL Server 實例,并改原默認的1433端口

serv-u的幾點常規(guī)安全需要設(shè)置下:

  選中"Block "FTP_bounce"attack and FXP"。什么是FXP呢?通常,當使用FTP協(xié)議進行文件傳輸時,客戶端首先向FTP服務(wù)器發(fā)出一個"PORT"命令,該命令中包含此用戶的IP地址和將被用來進行數(shù)據(jù)傳輸?shù)亩丝谔?,服?wù)器收到后,利用命令所提供的用戶地址信息建立與用戶的連接。大多數(shù)情況下,上述過程不會出現(xiàn)任何問題,但當客戶端是一名惡意用戶時,可能會通過在PORT命令中加入特定的地址信息,使FTP服務(wù)器與其它非客戶端的機器建立連接。雖然這名惡意用戶可能本身無權(quán)直接訪問某一特定機器,但是如果FTP服務(wù)器有權(quán)訪問該機器的話,那么惡意用戶就可以通過FTP服務(wù)器作為中介,仍然能夠最終實現(xiàn)與目標服務(wù)器的連接。這就是FXP,也稱跨服務(wù)器攻擊。選中后就可以防止發(fā)生此種情況。

七、IIS安全設(shè)置

  IIS的安全:

  1、不使用默認的Web站點,如果使用也要將 將IIS目錄與系統(tǒng)磁盤分開。

  2、刪除IIS默認創(chuàng)建的Inetpub目錄(在安裝系統(tǒng)的盤上)。

  3、刪除系統(tǒng)盤下的虛擬目錄,如:_vti_bin、IISSamples、Scripts、IIShelp、IISAdmin、IIShelp、MSADC。

  4、刪除不必要的IIS擴展名映射。

  右鍵單擊“默認Web站點→屬性→主目錄→配置”,打開應(yīng)用程序窗口,去掉不必要的應(yīng)用程序映射。主要為.shtml, .shtm, .stm

  5、更改IIS日志的路徑

  右鍵單擊“默認Web站點→屬性-網(wǎng)站-在啟用日志記錄下點擊屬性

  6、如果使用的是2000可以使用iislockdown來保護IIS,在2003運行的IE6.0的版本不需要。

  八、其它

  1、 系統(tǒng)升級、打操作系統(tǒng)補丁,尤其是IIS 6.0補丁、SQL SP3a補丁,甚至IE 6.0補丁也要打。同時及時跟蹤最新漏洞補丁;

  2、停掉Guest 帳號、并給guest 加一個異常復雜的密碼,把Administrator改名或偽裝!

  3、隱藏重要文件/目錄

  可以修改注冊表實現(xiàn)完全隱藏:“HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\ Current-Version\Explorer\Advanced\Folder\Hi-dden\SHOWALL”,鼠標右擊 “CheckedValue”,選擇修改,把數(shù)值由1改為0

  4、啟動系統(tǒng)自帶的Internet連接防火墻,在設(shè)置服務(wù)選項中勾選Web服務(wù)器。

  5、防止SYN洪水攻擊

  HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters

  新建DWORD值,名為SynAttackProtect,值為2

  6. 禁止響應(yīng)ICMP路由通告報文

  HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\interface

  新建DWORD值,名為PerformRouterDiscovery 值為0

  7. 防止ICMP重定向報文的攻擊

  HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters

  將EnableICMPRedirects 值設(shè)為0

  8. 不支持IGMP協(xié)議

  HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters

  新建DWORD值,名為IGMPLevel 值為0

  9、禁用DCOM:

  運行中輸入 Dcomcnfg.exe。 回車, 單擊“控制臺根節(jié)點”下的“組件服務(wù)”。 打開“計算機”子文件夾。

  對于本地計算機,請以右鍵單擊“我的電腦”,然后選擇“屬性”。選擇“默認屬性”選項卡。

  清除“在這臺計算機上啟用分布式 COM”復選框。

到此這篇關(guān)于[推薦]Win2003 Server安全配置完整篇的文章就介紹到這了,更多相關(guān)Win2003 安全配置內(nèi)容請搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持腳本之家!

相關(guān)文章

最新評論