windows伺服器詳細安全設定

來源:互聯網
上載者:User

標籤:建議   網上   port   掃描   區分大小寫   use   複選框   區分   點擊   

1)、系統安全基本設定

 1.安裝說明:系統全部NTFS格式化,重新安裝系統(採用原版win2003),安裝殺毒軟體(Mcafee),並將殺毒軟體更新,安裝sp2補釘,安裝IIS(只安裝必須的組件),安裝SQL2000,安裝.net2.0,開啟防火牆。並將伺服器打上最新的補釘。

2)、關閉不需要的服務

Computer Browser:維護網路電腦更新,禁用  

Distributed File System: 區域網路管理共用檔案,不需要禁用  

Distributed linktracking client:用於區域網路更新串連資訊,不需要禁用  

Error reporting service:禁止發送錯誤報表  

Microsoft Serch:提供快速的單詞搜尋,不需要可禁用  

NTLMSecuritysupportprovide:telnet服務和Microsoft Serch用的,不需要禁用  

PrintSpooler:如果沒有印表機可禁用  

Remote Registry:禁止遠程修改註冊表  

Remote Desktop Help Session Manager:禁止遠程協助 其他服務有待核查

3)、設定和管理賬戶

1、將Guest賬戶禁用並更改名稱和描述,然後輸入一個複雜的密碼

2、系統管理員賬戶最好少建,更改預設的系統管理員帳戶名(Administrator)和描述,密碼最好採用數字加大小寫字母加數位上檔鍵組合,長度最好不少於10位

3、建立一個名為Administrator的陷阱帳號,為其設定最小的許可權,然後隨便輸入組合的最好不低於20位的密碼

4、電腦配置-Windows設定-安全設定-賬戶策略-賬戶鎖定策略,將賬戶設為“三次登陸無效 時間為30分鐘

5、在安全設定-本地策略-安全選項中將“不顯示上次的使用者名稱”設為啟用

6、 在安全設定-本地策略-使用者權利分配中將“從網路訪問此電腦”中只保留Internet來賓賬戶、啟動IIS進程賬戶,Aspnet賬戶

7、建立一個User賬戶,運行系統,如果要運行特權命令使用Runas命令。

4)、開啟相應的稽核原則

稽核原則更改:成功

審核登入事件:成功,失敗

審核對象訪問:失敗

審核對象追蹤:成功,失敗

審核目錄服務訪問:失敗

審核特權使用:失敗

審核系統事件:成功,失敗

審核賬戶登入事件:成功,失敗

 審核賬戶管理:成功,失敗

5)、 其它安全相關設定

1、禁止C$、D$、ADMIN$一類的預設共用  

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServiceslanmanserverparameters,在右邊的 視窗中建立Dword值,名稱設為AutoShareServer值設為0

2、解除NetBios與TCP/IP協議的綁定 

右擊網路位置-屬性-右擊本地串連-屬性-雙擊Internet協議-進階-Wins-禁用TCP/IP上的 NETBIOS

3、隱藏重要檔案/目錄  

可以修改註冊表實現完全隱藏: “HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrent-VersionExplorerAdvancedFol derHi-ddenSHOWALL”,滑鼠右擊“CheckedValue”,選擇修改,把數值由1改為0

4、防止SYN洪水攻擊   

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters 建立DWORD 值,名為SynAttackProtect,值為2

5、 禁止響應ICMP路由通告報文

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParametersInterfacesinterface 建立DWORD值,名為PerformRouterDiscovery 值為0

6. 防止ICMP重新導向報文的攻擊

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters 將EnableICMPRedirects 值設為0

7、 不支援IGMP協議

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters 建立DWORD 值,名為IGMPLevel 值為0

8、禁用DCOM:運行中輸入 Dcomcnfg.exe。 斷行符號, 單擊“主控台根目錄”下的“元件服務”。 開啟“電腦”子 檔案夾。  

對於本機電腦,請以按右鍵“我的電腦”,然後選擇“屬 性”。選擇“預設屬性”選項卡。清除“在這台電腦上啟用分散式 COM”複選框。

9、終端服務的預設連接埠為3389,可考慮修改為別的連接埠。

修改方法為: 伺服器端:開啟註冊表,在“HKLM\SYSTEM\Current ControlSet\Control\Terminal Server\Win Stations” 處找到類似RDP-TCP的子鍵,修改PortNumber值。 用戶端:按正常步驟建一個用戶端串連,選中這個串連,在“檔案”菜單中選擇匯出,在指定位置會 產生一個尾碼為.cns的檔案。開啟該檔案,修改“Server Port”值為與伺服器端的PortNumber對應的 值。然後再匯入該檔案(方法:菜單→檔案→匯入),這樣用戶端就修改了連接埠。

 6)、配置 IIS 服務  

1、不使用預設的Web網站,如果使用也要將 將IIS目錄與系統磁碟分開。  

2、刪除IIS預設建立的Inetpub目錄(在安裝系統的盤上)。  

3、刪除系統硬碟下的虛擬目錄,如:_vti_bin、IISSamples、Scripts、IIShelp、IISAdmin、IIShelp、 MSADC。  

4、刪除不必要的IIS副檔名映射。  按右鍵“預設Web網站→屬性→主目錄→配置”,開啟應用程式視窗,去掉不必要的應用程式映 射。主要為.shtml, .shtm, .stm   

5、更改IIS日誌的路徑 按右鍵“預設Web網站→屬性-網站-在啟用日誌記錄下點擊屬性  

6、如果使用的是2000可以使用iislockdown來保護IIS,在2003啟動並執行IE6.0的版本不需要。

7、使用UrlScan   

UrlScan是一個ISAPI篩選器,它對傳入的HTTP資料包進行分析並可以拒絕任何可疑的通訊量。 目前最新的版本是2.5,如果是2000Server需要先安裝1.0或2.0的版本。  如果沒有特殊的要求採用UrlScan預設配置就可以了。  但如果你在伺服器運行ASP.NET程式,並要進行調試你需開啟要 %WINDIR%System32InetsrvURLscan,檔案夾中的URLScan.ini 檔案,然後在UserAllowVerbs節添 加debug謂詞,注意此節是區分大小寫。  如果你的網頁是.asp網頁你需要在DenyExtensions刪除.asp相關的內容。  如果你的網頁使用了非ASCII代碼,你需要在Option節中將AllowHighBitCharacters的值設為1   在對URLScan.ini 檔案做了更改後,你需要重啟IIS服務才會生效,快速方法運行中輸入iisreset   如果你在配置後出現什麼問題,你可以通過添加/刪除程式刪除UrlScan。  

8、利用WIS (Web Injection Scanner)工具對整個網站進行SQL Injection 脆弱性掃描.

7)、配置Sql伺服器  

1、System Administrators 角色最好不要超過兩個  

3、不要使用Sa賬戶,為其配置一個超級複雜的密碼  

4、刪除以下的擴充預存程序格式為:  

use master   sp_dropextendedproc ‘擴充預存程序名‘   

xp_cmdshell:是進入作業系統的最佳捷徑,刪除  訪問註冊表的預存程序,

刪除  

Xp_regaddmultistring  Xp_regdeletekey  Xp_regdeletevalue  Xp_regenumvalues   Xp_regread      Xp_regwrite    Xp_regremovemultistring   

OLE自動預存程序,不需要刪除  

Sp_OACreate   Sp_OADestroy    Sp_OAGetErrorInfo  Sp_OAGetProperty   Sp_OAMethod  Sp_OASetProperty  Sp_OAStop

5、隱藏 SQL Server、更改預設的1433連接埠  

右擊執行個體選屬性-常規-網路設定中選擇TCP/IP協議的屬性,選擇隱藏 SQL Server 執行個體,並改原默 認的1433連接埠。

8)、修改系統日誌儲存地址 預設位置為 應用程式記錄檔、安全日誌、系統日誌、DNS日誌預設位置:%systemroot%\system32\config,預設 檔案大小512KB,管理員都會改變這個預設大小。

安全記錄檔:%systemroot%\system32\config\SecEvent.EVT 系統記錄檔:%systemroot%\system32\config\SysEvent.EVT 應用程式記錄檔檔案:%systemroot%\system32\config\AppEvent.EVT Internet資訊服務FTP日誌預設位置:%systemroot%\system32\logfiles\msftpsvc1\,預設每天一個日 志 Internet資訊服務WWW日誌預設位置:%systemroot%\system32\logfiles\w3svc1\,預設每天一個日 志 Scheduler(任務計劃)服務日誌預設位置:%systemroot%\schedlgu.txt 應用程式記錄檔,安全日誌,系統日誌,DNS伺服器日誌,它們這些LOG檔案在註冊表中的: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Eventlog Schedluler(任務計劃)服務日誌在註冊表中 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\SchedulingAgent SQL 刪掉或改名xplog70.dll [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters] "AutoShareServer"=dword:00000000 "AutoShareWks"=dword:00000000 // AutoShareWks 對pro版本 // AutoShareServer 對server版本 // 0

禁止管理共用admin$,c$,d$之類預設共用 [HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\LSA] "restrictanonymous"=dword:00000001 //0x1 匿名使用者無法列舉本機使用者列表 //0x2 匿名使用者無法串連本機IPC$共用(可能sql server不能夠啟動

9)、本地安全性原則

1.只開放服務需要的連接埠與協議。 具體方法為:按順序開啟“網路位置→屬性→本地串連→屬性→網際網路通訊協定 (IP)→屬性→進階→選項→ TCP/IP篩選→屬性”,添加需要的TCP、UDP連接埠以及IP協議即可。根據服務開設口,常用的TCP 口有:80口用於Web服務;21用於FTP服務;25口用於SMTP;23口用於Telnet服務;110口 用於POP3。常用的UDP連接埠有:53口-DNS網域名稱解析服務;161口-snmp簡單的網路管理協議。 8000、4000用於OICQ,伺服器用8000來接收資訊,用戶端用4000發送資訊。 封TCP連接埠: 21(FTP,換FTP連接埠)23(TELNET),53(DNS),135,136,137,138,139,443,445,1028,1433,3389 可封TCP連接埠:1080,3128,6588,8080(以上為代理連接埠).25(SMTP),161(SNMP),67(引導) 封UDP連接埠:1434(這個就不用說了吧) 封所有ICMP,即封PING 以上是最常被掃的連接埠,有別的同樣也封,當然因為80是做WEB用的

2、禁止建立空串連 預設情況下,任何使用者可通過空串連連上伺服器,枚舉帳號並猜測密碼。空串連用的連接埠是139, 通過空串連,可以複製檔案到遠端伺服器,計劃執行一個任務,這就是一個漏洞。可以通過以下兩 種方法禁止建立空串連:

(1) 修改註冊表中 Local_Machine\System\ CurrentControlSet\Control\LSA-RestrictAnonymous 的值為1。

(2) 修改Windows 2000的本地安全性原則。設定“本地安全性原則→本地策略→選項”中的 RestrictAnonymous(匿名串連的額外限制)為“不容許枚舉SAM帳號和共用”。 首先,Windows 2000的預設安裝允許任何使用者通過空串連得到系統所有帳號和共用列表,這本來 是為了方便區域網路使用者共用資源和檔案的,但是,同時任何一個遠端使用者也可以通過同樣的方法得 到您的使用者列表,並可能使用暴力法破解使用者密碼給整個網路帶來破壞。很多人都只知道更改註冊 表Local_Machine\System\CurrentControlSet\Control\LSA-RestrictAnonymous = 1來禁止空使用者串連, 實際上Windows 2000的本地安全性原則裡(如果是網域服務器就是在網域服務器安全和域安全性原則裡) 就有RestrictAnonymous選項,其中有三個值:“0”這個值是系統預設的,沒有任何限制,遠端使用者 可以知道您機器上所有的帳號、組資訊、共用目錄、網路傳輸列表(NetServerTransportEnum)等;“1” 這個值是只允許非NULL使用者存取SAM帳號資訊和共用資訊;“2”這個值只有Windows 2000才支 持,需要注意的是,如果使用了這個值,就不能再共用資源了,所以還是推薦把數值設為“1”比較 好。

10)、防止asp木馬

1、基於FileSystemObject組件的asp木馬

cacls %systemroot%\system32\scrrun.dll /e /d guests //禁止guests使用 regsvr32 scrrun.dll /u /s //刪除

2.基於shell.application組件的asp木馬

cacls %systemroot%\system32\shell32.dll /e /d guests //禁止guests使用 regsvr32 shell32.dll /u /s //刪除

3.將圖片檔案夾的使用權限設定為不允許運行。

4.如果網站中不存在有asp的話,禁用asp

11)、防止SQL注入

1.盡量使用參數化語句

2.無法使用參數化的SQL使用過濾。

3.網站設定為不顯示詳細錯誤資訊,頁面出錯時一律跳轉到錯誤頁面。

4.不要使用sa使用者串連資料庫

5、建立一個public許可權資料庫使用者,並用這個使用者訪問資料庫 6、[角色]去掉角色public對sysobjects與syscolumns對象的select存取權限

 

最後強調一下,以上設定可能會影響到有些應用服務,例如導至不能串連上遠程伺服器,

因此強烈建議,以上設定首先在本地機器或虛擬機器(VMware Workstation)上做好設定,確定沒事之後然後再在伺服器上做

windows伺服器詳細安全設定

相關文章

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.