windows服务器安全设置Word文档格式.docx

上传人:b****7 文档编号:22932312 上传时间:2023-02-06 格式:DOCX 页数:33 大小:1.10MB
下载 相关 举报
windows服务器安全设置Word文档格式.docx_第1页
第1页 / 共33页
windows服务器安全设置Word文档格式.docx_第2页
第2页 / 共33页
windows服务器安全设置Word文档格式.docx_第3页
第3页 / 共33页
windows服务器安全设置Word文档格式.docx_第4页
第4页 / 共33页
windows服务器安全设置Word文档格式.docx_第5页
第5页 / 共33页
点击查看更多>>
下载资源
资源描述

windows服务器安全设置Word文档格式.docx

《windows服务器安全设置Word文档格式.docx》由会员分享,可在线阅读,更多相关《windows服务器安全设置Word文档格式.docx(33页珍藏版)》请在冰豆网上搜索。

windows服务器安全设置Word文档格式.docx

本地安全策略:

外->

本地80

本地20

本地21

本地PASV所用到的一些端口(SERV-U,一般开放9000-9049这50个端口)

本地3389

然后按照具体情况.打开SQLSERVER和MYSQL的端口

本地1433

本地3306

本地->

外80

除了明确允许的一律阻止.这个是安全规则的关键.

本地所有协议阻止

网卡端口限制:

填写相应的TCP端口,如WEB用到80端口,SERV-U用到21端口,远程桌面用3389端口,SQLSERVER开放外网连接,用到1433端口,MYSQL开放远程连接,用

到3306端口等,

切记:

如果是开了远程,一定要开3389端口啊,要不你就连不上远程了..(如果你改了3389端口,就另外填写你改的那个)

2,更改默认管理员的帐户名

将administrator改名为你好记的名字,密码设长点,,最少8位以上,,大小写,字符等.

3,磁盘权限设置..

将所有盘符的权限(如C,D,E等),全部改为只有

administrators组全部权限

system全部权限

如图:

主要设置C盘权限:

C盘的所有子目录和子文件继承C盘的administrator(组或用户)和SYSTEM所有权限的两个权限

修改

C:

\ProgramFiles\CommonFiles开放Everyone 默认的读取及运行列出文件目录读取三个权限

\WINDOWS\开放Everyone 默认的读取及运行列出文件目录读取三个权限

\WINDOWS\Temp开放Everyone修改,读取及运行,列出文件目录,读取,写入权限

这三个目录权限都是这样设置

Everyone权限,很多地方都有,现在,我们一个一个找他们出来,删了!

!

\DocumentsandSettings下AllUsers\DefaultUser目录及其子目录,这个比较烦,要认真找找喔.

\WINDOWS\PCHealth

\windows\Installer

现在WebShell就无法在系统目录内写入任何文件了,如木马,EXE等等.

当然也可以使用更严格的权限.

在WINDOWS下分别目录设置权限.

可是比较复杂.效果也并不明显.而且,,还会很容易头晕..(比如我 

^O^)

4,设置系统EXE文件权限

打开c:

\windows 

搜索:

net.exe;

cmd.exe;

netstat.exe;

regedit.exe;

at.exe;

cacls.exe;

regsvr32.exe;

xcopy.exe;

wscript.exe;

cscript.exe;

ftp.exe;

telnet.exe;

arp.exe;

edlin.exe;

ping.exe;

route.exe;

finger.exe;

posix.exe;

rsh.exe;

atsvc.exe;

qbasic.exe;

runonce.exe;

syskey.exe

修改权限,删除所有的用户只保存Administrators和SYSTEM为所有权限

(2)服务器安全设置篇(3-2)-注册表修改 

删除不安全组件 

禁用无关服务

注册表是啥东西?

注册表包含Windows在运行期间不断引用的信息,例如,每个用户的配置文件、计算机上安装的应用程序以及每个应用程序可以创建的文档类型、文件夹和应用程序图标的属性表设置、系统上存在哪些硬件以及正在使用哪些端口等等等,,在这里,也只是随便说说,改注册表,,限一些东西而已

点击"

开始"

--"

运行"

regedit"

--"

确定"

就可以打开注册表了..

(1).关闭445端口

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\netBT\Parameters

新建“DWORD值”值名为“SMBDeviceEnabled”数据为默认值“0”(0在十六进制,十进制都是一样)

(以下就不做图例了,差不多的.看看也懂.)

(2).禁止建立空连接

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa

新建“DWORD值”值名为“RestrictAnonymous”数据值为“1”[2003默认为1]

(3).禁止系统自动启动服务器共享

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters

新建“DWORD值”值名为“AutoShareServer”数据值为“0”

(4).禁止系统自动启动管理共享

新建“DWORD值”值名为“AutoShareWks”数据值为“0”

(5).通过修改注册表防止小规模DDOS攻击

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters

新建“DWORD值”值名为“SynAttackProtect”数据值为“1”

2.禁止dumpfile

我的电脑>

点击右键"

属性"

>

高级>

启动和故障恢复把写入调试信息改成无。

3.关闭Dr.Watsonforwindows

在开始-运行中输入“drwtsn32”,就可以看到Dr.Watson

只保留“转储全部线程上下文”选项

4.删除危险组件和关闭无用的服务

(1)WScript.Shell、Shell.application这两个组件ASP木马都会使用到的..

"

cmd"

输入:

regsvr32/uwshom.ocx 

按回车

再输入:

regsvr32/ushell32.dll 

按回车

regsvr32/uwshom.ocx是卸载WScript.Shell组件意思

regsvr32/ushell32.dll是卸载Shell.application组件意思

当然,也可以在注册表中删除:

删除注册表HKEY_CLASSES_ROOT\CLSID\{72C24DD5-D70A-438B-8A42-98424B88AFB8}对应WScript.Shell

删除注册表HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540000}对应Shell.application

(2)卸载FSO组件

当然,如果服务器不需要FSO那就卸载掉吧.

regsvr32/uc:

\windows\system32\scrrun.dll注销组件

使用regedit

将/HKEY_CLASSES_ROOT下的

WScript.Network

WScript.Network.1

WScript.Shell

WScript.Shell.1

Shell.Application

Shell.Application.1

键值改名或删除

将这些键值下CLSID中包含的字串

如{72C24DD5-D70A-438B-8A42-98424B88AFB8}

到/HKEY_CLASSES_ROOT/CLSID下找到以这些字串命名的键值

全部删除

5.关闭无用的服务

服务其实是Win2000/XP/2003中一种特殊的应用程序类型,不过它是在后台运行,所以我们在任务管理器看不到它。

  安装Win2003后,通常系统会默认启动许多服务,其中有些服务是普通用户根本用不到的,不但占用系统资源,还有可能被黑客所利用。

  服务分为三种启动类型:

  ·

自动:

如果一些无用服务被设置为自动,它就会随机器一起启动,这样会延长系统启动时间。

通常与系统有紧密关联的服务才必须设置为自动。

手动:

只有在需要它的时候,才会被启动。

已禁用:

表示这种服务将不再启动,即使是在需要它时,也不会被启动,除非修改为上面两种类型。

  如果我们要关闭正在运行的服务,只要选中它,然后在右键菜单中选择“停止”即可。

但是下次启动机器时,它还可能自动或手动运行。

  如果服务项目确实无用,可以选择禁止服务。

在右键菜单中选择“属性”,然后在“常规→启动类型”列表中选择“已禁用”,这项服务就会被彻底禁用。

  如果以后需要重新起用它,只要在此选择“自动”或“手动”即可;

也可以通过命令行“netstart?

服务名?

”来启动,比如“netstartClipbook”。

  禁用系统不必要的服务

打开服务那一项:

控制面板"

管理工具"

服务"

Win2003系统中不必要开放的服务列表:

ComputerBrowser维护网络上计算机的最新列表以及提供这个列表

Taskscheduler允许程序在指定时间运行

RoutingandRemoteAccess在局域网以及广域网环境中为企业提供路由服务

Removablestorage管理可移动媒体、驱动程序和库

RemoteRegistryService允许远程注册表操作

PrintSpooler将文件加载到内存中以便以后打印。

要用打印机的朋友不能禁用这项

IPSECPolicyAgent管理IP安全策略以及启动ISAKMP/OakleyIKE)和IP安全驱动程序

DistributedLinkTrackingClient当文件在网络域的NTFS卷中移动时发送通知

Com+EventSystem提供事件的自动发布到订阅COM组件

Alerter通知选定的用户和计算机管理警报

ErrorReportingService收集、存储和向Microsoft报告异常应用程序

Messenger传输客户端和服务器之间的NETSEND和警报器服务消息

Telnet允许远程用户登录到此计算机并运行程序

·

Workstation 

创建和维护到远程服务的客户端网络连接。

如果服务停止,这些连接将不可用。

如果服务被禁用,任何直接依赖于此服务的服务将无法启动。

(关闭这个,木马那里就无法读取到服务器的用户列表了,快关了!

(3)服务器安全设置篇(3-3)-网站WEB目录权限 

SQLSERVER2000设置 

1.WEB网站存放目录的权限设置

IIS中,IIS用户一般使用Guests组,比较保险的做法就是为每个客户,建立一个windows中Guests用户.把IIS执行的匿名用户.绑定成

这个用户

当然也可以再重新建立一个独立的专供IIS使用的组,

建立Guests用户:

我的电脑"

计算机管理"

系统工具"

本地用户和组"

用户"

--点击右键"

新用户"

这样就建立了一个iis001的用户..

第二步WEB目录权限设置:

这样,WEB网站的目录权限就成了

administrators全部权限

单独建立的用户(或者IUSER)选择高级->

打开除完全控制,遍历文件夹/运行程序,取得所有权3个外的其他权限.

网站目录,可别乱给Everyone权限喔...

第三步,IIS上,IIS执行的匿名用户.绑定成这个用户

打开IIS,网站的属性,如图:

点击目录安全性"

身份验证和访问控制"

编辑"

那样就可以了...

如果服务器上站点不多.并且有论坛

我们可以把每个论坛的上传目录

去掉此用户的执行权限.

只有读写权限

这样入侵者即便绕过论坛文件类型检测上传了webshell

也是无法运行的.

2.MSSQLSERVER2000删除无用的扩展

进入"

SQL查询分析器"

别告诉我你不知道在哪吧?

输入以下脚本:

usemaster

execsp_dropextendedproc*xp_cmdshell*

execsp_dropextendedproc*xp_dirtree*

execsp_dropextendedproc*xp_enumgroups*

execsp_dropextendedproc*xp_fixeddrives*

execsp_dropextendedproc*xp_loginconfig*

execsp_dropextendedproc*xp_enumerrorlogs*

execsp_dropextendedproc*xp_getfiledetails*

execsp_dropextendedproc*Sp_OAcreate*

execsp_dropextendedproc*Sp_OADestroy*

execsp_dropextendedproc*Sp_OAGetErrorInfo*

execsp_dropextendedproc*Sp_OAGetProperty*

execsp_dropextendedproc*Sp_OAMethod*

execsp_dropextendedproc*Sp_OASetProperty*

execsp_dropextendedproc*Sp_OAStop*

execsp_dropextendedproc*Xp_regaddmultistring*

execsp_dropextendedproc*Xp_regdeletekey*

execsp_dropextendedproc*Xp_regdeletevalue*

execsp_dropextendedproc*Xp_regenumvalues*

execsp_dropextendedproc*Xp_regread*

execsp_dropextendedproc*Xp_regremovemultistring*

execsp_dropextendedproc*Xp_regwrite*

dropproceduresp_makewebtask

go如图:

这样就删除了SQL2000那里所有危险的扩展.

(4)服务器安全设置篇(3-4)-备份 

杀毒 

审计

服务器,如果有问题,硬盘坏了?

被入侵了?

删除了?

那咋办?

还是要防范于未然,,要不,,完蛋了..

1.系统的备份:

使用backup软件.备份网站数据什么的,这个,,网上搜搜,找找,很多.这里,,不多说了.

使用reg.exe备份系统关键数据

reg.exe是啥?

RegistryConsoleTool,MicrosftWindowsXP系统自带的用于在命令行下编辑注册表的工具。

当然,也有坏人,把他的木马什么的,,改成名字是reg.exe

REG.EXE如何备份关键的东东呢?

如备份系统ODBC命令如下:

regexportHKLM\SOFTWARE\ODBCe:

\backup\system\odbc.reg/y

其它的,你可以在命令行下输入"

Reg/?

来了解详细的参数设置,

在这里,我也不多说了..呵呵

2,杀毒.

这个嘛,,要点难说,呵呵,,服务器没拿来做上QQ,上网打开网站用,其实要不要,没什么用.

不过,,心安,还是装一个吧,,推荐McAfeeVirusScan,

你想问,为什么不用什么江民,卡巴,金山毒霸,瑞星等等呢?

呵呵,你以为家用上网呢?

问:

那为啥不装诺顿?

答:

诺顿?

呵呵..它对WEBSHELL.基本都是没有反应的.没用的家伙,装它干嘛?

McAfeeVirusScan对于国内的许多恶意代码和木马都能够及时的更新.

或者再加上一个:

AVGAnti-Spyware

装AVGAnti-Spyware?

为啥不装360安全卫士?

360要来做什么?

它只是一个靠吹的东西.没多少用处,随便都可以跑到它身后去..

以上这些软件,就麻烦你自己找咯..呵呵,我就不提供了..

3:

审计

啥是审计?

也就是本地安全策略中和审核策略

本地安全策略->

本地策略->

审核策略

打开以下内容

审核策略更改成功,失败

审核系统事件成功,失败

审核帐户登陆事件成功,失败

审核帐户管理成功,失败

WindowsServer2003作为Microsoft最新推出的服务器操作系统,相比Windows2000/XP系统来说,各方面的功能确实得到了增强,尤其在安全方面,总体感觉做的还算不错。

但“金无足赤”任何事物也没有十全十美的,微软Windows2003也是如此,照样存在着系统漏洞、存在着不少安全隐患!

无论你用计算机欣赏音乐、上网冲浪、运行游戏,还是编写文档都要不可避免地遭受新病毒泛滥时的威胁,如何让WindowsServer2003更加安全,成为广大用户十分关注的问题。

  一、取消IE安全提示对话框

  面对黑客组织恶意程序的攻击,微软公司一直都在努力致力于降低产品的安全隐患,这是有目共睹的。

微软新一代的WindowsServer2003操作系统在安全性能方面就得到了加强。

比如在使用

  WindowsServer2003自带的IE浏览器浏览网页时,每次都会弹出一个安全提示框,“不厌其烦”地提示我们,是否需要将当前访问的网站添加到自己信任的站点中去;

如果表示不信任的话,只能单击“关闭”按钮;

而要是想浏览该站点的话,就必须单击“添加”按钮,将该网页添加到信任网站的列表中去。

不过每次访问网页,都要经过这样的步骤,实在是太烦琐了。

其实我们可以通过下面的方法来让IE取消对网站安全性的检查:

网管网bitsCN_com

  1.一旦系统打开安全提示页面时,你可以用鼠标将其中的“当网站的内容被堵塞时继续提示”复选项选中;

  2.在浏览界面中,用鼠标单击“工具”菜单项,从打开的下拉菜单中执行“Internet选项”命令;

  3.在弹出的选项设置界面中,你可以将系统默认状态下的最高安全级别设置为中等级别;

  4.设置时,只要在“安全”标签页面中,拖动其中的安全滑块到“中”位置处就可以了;

  5.完成设置后,单击“确定”按钮,就可以将浏览器的安全自动提示页面取消了。

  经过修改IE的默认安全级别的设置,再上网的时候,IE就不会自动去检查网站的安全性了,麻烦解决了吧!

  二、重新支持ASP脚本

  提起ASP(ActiveServerPage)大家都会联想到Windows,它以其强大的功能,简单易学的特点而受到广大WEB开发人员的喜欢。

但为了将系统安全隐患降到最低限度,WindowsServer2003操作系统在默认状态下,是不支持ASP脚本运行的——系统将不会再对网站中的ASP代码进行任何的操作;

但现在许多网页的服务功能多是通过ASP脚本来实现的,怎么办?

其实我们完全可以在系统安全得到保障的前提下,让系统重新支持ASP脚本。

具体实现的方法为:

  1.在系统的开始菜单中,依次单击“管理工具”/“Internet信息服务管理器”命令(如图1)。

  2.在随后出现的Internet信息服务属性设置窗口中,用鼠标选中左侧区域中的“Web服务器扩展”选项;

  3.接着在对应该选项右侧的区域中,用鼠标双击“Activesserverpages”选项,然后将“任务栏”设置项处的“允许”按钮单击一下,系统中的IIS6就可以重新支持ASP脚本了(如图2)。

  用户最关心的问题大概就是原有的ASP组件是否还可以继续使用?

我可以告诉大家,经这番修改设置,系统中的IIS6重新支持ASP脚本了,一切的操作是不是很简单啊!

  三、清除默认共享隐患

  使用WindowsServer2003的用户都会碰到一个问题,就是系统在默认安装时,都会产生默认的共享文件夹。

虽然用户并没有设置共享,但每个盘符都被Windows自动设置了共享,其共享名为盘符

  后面加一个符号$(共享名称分别为c$、d$、ipc$以及admin$)。

也就是说,只要攻击者知道了该系统的管理员密码,就有可能通过“\\工作站名\共享名称”的方法,来打开系统的指定文件夹,如此一来,用户精心设置的安全防范岂不成了摆设?

还有安全嘛!

为此,我们很有必要将WindowsServer2003系统默认的共享隐患,立即从系统中清除掉。

中国网管联盟www_bitscn_com

  1、删除Win

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 总结汇报 > 学习总结

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1