论坛数据统计           欢迎到【弱电论坛】来学习和讨论问题!

★电工电气产品供求、电气展会、人才、电气技术文章、图库、电气技术论坛等相关内容,请跳转至【电气之家网】--- 可直接使用本站会员名和密码登陆!(首次使用需要激活账户)
标王 热搜: 网络监控  弱电  机房及机柜内部的理线方法  楼宇对讲  CAD  门禁  综合布线  ar800-hn  工资  面板 
 
 
当前位置: 首页 » 技术 » 电脑技术 » 服 务 器 » 正文

windows服务器安全配置细致手册

放大字体  缩小字体 发布日期:2010-03-01  来源:互联网  作者:manage  浏览次数:351
核心提示:1)、系统安全基本配置 1.安装说明:系统全部NTFS格式化,重新安装系统(采用原版win2003),安装杀毒软件(Mcafee),并将杀毒软件更新,安装sp2补钉,安装IIS(只安装必须的组件),安装SQL2000,安装.net2.0,开启防火墙。并将服务器打上最新的补钉。 2)、关上不须要的服务
 
 

1)、系统安全基本配置 

 1.安装说明:系统全部NTFS格式化,重新安装系统(采用原版win2003),安装杀毒软件(Mcafee),并将杀毒软件更新,安装sp2补钉,安装IIS(只安装必须的组件),安装SQL2000,安装.net2.0,开启防火墙。并将服务器打上最新的补钉。 

2)、关上不须要的服务 

Computer Browser:维护网络计算机更新,禁用  

Distributed File System: 局域网管理共享文件,不须要禁用  

Distributed linktracking client:用于局域网更新连接信息,不须要禁用  

Error reporting service:禁止发送不正确报告  

Microsoft Serch:提供高速的单词搜索,不须要可禁用  

NTLMSecuritysupportprovide:telnet服务和Microsoft Serch用的,不须要禁用  

PrintSpooler:假如没有打印机可禁用  

Remote Registry:禁止远程修改注册表  

Remote Desktop Help Session Manager:禁止远程协助 其他服务有待核查 

3)、配置和管理账户 

1、将Guest账户禁用并修改名称和描述,然后输入一个复杂的密码 

2、系统管理员账户最好少建,修改默认的管理员帐户名(Administrator)和描述,密码最好采用数字加大小写字母加数字的上档键组合,长度最好不少于10位 

3、新建一个名为Administrator的陷阱帐号,为其配置最小的权限,然后随便输入组合的最好不低于20位的密码 

4、计算机配置-Windows配置 -安全配置 -账户策略-账户锁定策略,将账户设为“三次登陆无效 时间为30分钟 

5、在安全配置 -本地策略-安全选项中将“不显示上次的用户名”设为启用 

6、 在安全配置 -本地策略-用户权利分配中将“从网络访问此计算机”中只保存 Internet来宾账户、启动IIS进程账户,Aspnet账户 

7、建立一个User账户,运行系统,假如要运行特权命令运用 Runas命令。 

4)、打开相应的审核策略 

审核策略修改 :成功 

审核登录事件:成功,失败 

审核对象访问:失败 

审核对象追踪:成功,失败 

审核目录服务访问:失败 

审核特权运用 :失败 

审核系统事件:成功,失败 

审核账户登录事件:成功,失败

 审核账户管理:成功,失败 

5)、 其它安全有关配置 

1、禁止C$、D$、ADMIN$一类的缺省共享   

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServiceslanmanserverparameters,在右边的 窗口中新建Dword值,名称设为AutoShareServer值设为0 

2、解除NetBios与TCP/IP协议的绑定  

右击网上邻居-属性-右击本地连接-属性-双击Internet协议-高级-Wins-禁用TCP/IP上的 NETBIOS 

3、潜藏主要文件/目录  

可以修改注册表实现完全潜藏: “HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrent-VersionExp lorerAdvancedFol derHi-ddenSHOWALL”,鼠标右击“CheckedValue”,挑选修改,把数值由1改为0 

4、防止 SYN洪水攻击   

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters 新建DWORD 值,名为SynAttackProtect,值为2 

5、 禁止响应ICMP路由通告报文 

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParametersInterfacesinterface 新建DWORD值,名为PerformRouterDiscovery 值为0 

6. 防止 ICMP重定向报文的攻击 

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters 将EnableICMPRedirects 值设为0 

7、 不支撑 IGMP协议 

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters 新建DWORD 值,名为IGMPLevel 值为0 

8、禁用DCOM:运行中输入 Dcomcnfg.exe。 回车, 单击“控制台根节点”下的“组件服务”。 打开“计算机”子 文件夹。  

对于本地计算机,请以右键单击“我的计算机 ”,然后挑选 “属 性”。挑选 “默认属性”选项卡。清理 “在这台计算机上启用分布式 COM”复选框。 

9、终端服务的默认端口为3389,可考虑修改为别的端口。

修改要领为: 服务器端:打开注册表,在“HKLM\SYSTEM\Current ControlSet\Control\Terminal Server\Win Stations” 处找到类似RDP-TCP的子键,修改PortNumber值。 客户端:按正常步骤建一个客户端连接,选中这个连接,在“文件”菜单中挑选导出,在指定位置会 生成一个后缀为.cns的文件。打开该文件,修改“Server Port”值为与服务器端的PortNumber对应的 值。然后再导入该文件(要领:菜单→文件→导入),这样客户端就修改了端口。

 6)、配置 IIS 服务  

1、不运用默认的Web站点,假如运用也要将 将IIS目录与系统硬盘分开。  

2、删除IIS默认建立的Inetpub目录(在安装系统的盘上)。  

3、删除系统盘下的虚拟目录,如:_vti_bin、IISSamples、Scripts、IIShelp、IISAdmin、IIShelp、 MSADC。  

4、删除不必要的IIS扩展名映射。  右键单击“默认Web站点→属性→主目录→配置”,打开运用 程序窗口,去掉不必要的运用 程序映 射。主要为.shtml, .shtm, .stm   

5、修改 IIS日志的路径 右键单击“默认Web站点→属性-站点 -在启用日志记录下点击属性  

6、假如运用的是2000可以运用 iislockdown来保卫 IIS,在2003运行的IE6.0的版本不须要。 

7、运用 UrlScan   

UrlScan是一个ISAPI筛选器,它对传入的HTTP数据包实行剖析并可以拒绝任何可疑的通信量。 目前最新的版本是2.5,假如是2000Server须要先安装1.0或2.0的版本。  假如没有特殊的要求采用UrlScan默认配置就可以了。  但假如你在服务器运行ASP.NET程序,并要实行调试你需打开要 %WINDIR%System32InetsrvURLscan,文件夹中的URLScan.ini 文件,然后在UserAllowVerbs节添 加debug谓词,留心此节是区分大小写的。  假如你的网页是.asp网页你须要在DenyExtensions删除.asp有关的内容。  假如你的网页运用了非ASCII代码,你须要在Option节中将AllowHighBitCharacters的值设为1   在对URLScan.ini 文件做了修改后,你须要重启IIS服务才能生效,高速要领运行中输入iisreset   假如你在配置后出现什么疑问,你可以通过添加/删除程序删除UrlScan。  

8、使用 WIS (Web Injection Scanner)工具对整个站点实行 SQL Injection 脆弱性扫描. 

7)、配置Sql服务器  

1、System Administrators 角色最好不要超过两个  

3、不要运用 Sa账户,为其配置一个超级复杂的密码  

4、删除以下的扩展存储流程格式为:  

use master   sp_dropextendedproc ’扩展存储流程名’   

xp _cmdshell:是进入操作系统的最好捷径,删除  访问注册表的存储流程,

删除  

xp _regaddmultistring  xp _regdeletekey  xp _regdeletevalue  xp _regenumvalues   xp _regread      xp _regwrite    xp _regremovemultistring   

OLE自动存储流程,不须要删除  

Sp_OACreate   Sp_OADestroy    Sp_OAGetErrorInfo  Sp_OAGetProperty   Sp_OAMethod  Sp_OASetProperty  Sp_OAStop 

5、潜藏 SQL Server、修改默认的1433端口  

右击实例选属性-常规-网络配置中挑选 TCP/IP协议的属性,挑选潜藏 SQL Server 实例,并改原默 认的1433端口。 

8)、修改系统日志保存地址 默认位置为 运用 程序日志、安全日志、系统日志、DNS日志默认位置:%systemroot%\system32\config,默认 文件大小512KB,管理员都会改动这个默认大小。 

安全日志文件:%systemroot%\system32\config\SecEvent.EVT 系统日志文件:%systemroot%\system32\config\SysEvent.EVT 运用 程序日志文件:%systemroot%\system32\config\AppEvent.EVT Internet信息服务FTP日志默认位置:%systemroot%\system32\logfiles\msftpsvc1\,默认每天一个日 志 Internet信息服务WWW日志默认位置:%systemroot%\system32\logfiles\w3svc1\,默认每天一个日 志 Scheduler(任务计划)服务日志默认位置:%systemroot%\schedlgu.txt 运用 程序日志,安全日志,系统日志,DNS服务器日志,它们这些LOG文件在注册表中的: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Eventlog Schedluler(任务计划)服务日志在注册表中 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\SchedulingAgent SQL 删掉或改名xp log70.dll [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters] "AutoShareServer"=dword:00000000 "AutoShareWks"=dword:00000000 // AutoShareWks 对pro版本 // AutoShareServer 对server版本 // 0 

禁止管理共享admin$,c$,d$之类默认共享 [HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\LSA] "restrictanonymous"=dword:00000001 //0x1 匿名用户无法 列举本机用户列表 //0x2 匿名用户无法 连接本机IPC$共享(可能sql server无法够启动 

9)、本地安全策略 

1.只开放服务须要的端口与协议。 细致 要领为:按顺序打开“网上邻居→属性→本地连接→属性→Internet 协议→属性→高级→选项→ TCP/IP筛选→属性”,添加须要的TCP、UDP端口以及IP协议即可。根据服务开设口,常用的TCP 口有:80口用于Web服务;21用于FTP服务;25口用于SMTP;23口用于Telnet服务;110口 用于POP3。常用的UDP端口有:53口-DNS域名分析服务;161口-snmp基本的网络管理协议。 8000、4000用于OICQ,服务器用8000来接收信息,客户端用4000发送信息。 封TCP端口: 21(FTP,换FTP端口)23(TELNET),53(DNS),135,136,137,138,139,443,445,1028,1433,3389 可封TCP端口:1080,3128,6588,8080(以上为代理端口).25(SMTP),161(SNMP),67(引导) 封UDP端口:1434(这个就不用说了吧) 封所有ICMP,即封PING 以上是最常被扫的端口,有别的同样也封,当然因为80是做WEB用的 

2、禁止建立空连接 默认情况下,任何用户可通过空连接连上服务器,枚举账号并猜测密码。空连接用的端口是139, 通过空连接,可以复制文件到远端服务器,计划执行一个任务,这就是一个漏洞。可以通过以下两 种要领禁止建立空连接: 

(1) 修改注册表中 Local_Machine\System\ CurrentControlSet\Control\LSA-RestrictAnonymous 的值为1。 

(2) 修改Windows 2000的本地安全策略。配置 “本地安全策略→本地策略→选项”中的 RestrictAnonymous(匿名连接的额外限定)为“不容许枚举SAM账号和共享”。 首先,Windows 2000的默认安装允许任何用户通过空连接得到系统所有账号和共享列表,这本来 是为了方便局域网用户共享资源和文件的,但是,同时任何一个远程用户也可以通过同样的要领得 到您的用户列表,并可能运用暴力法破解用户密码给整个网络带来破坏。很多人都只知晓修改注册 表Local_Machine\System\CurrentControlSet\Control\LSA-RestrictAnonymous = 1来禁止空用户连接, 实际上Windows 2000的本地安全策略里(假如是域服务器就是在域服务器安全和域安全策略里) 就有RestrictAnonymous选项,其中有三个值:“0”这个值是系统默认的,没有任何限定,远程用户 可以知晓您机器上所有的账号、组信息、共享目录、网络传输列表(NetServerTransportEnum)等;“1” 这个值是只允许非NULL用户存取SAM账号信息和共享信息;“2”这个值只有Windows 2000才支 持,须要留心的是,假如运用了这个值,就无法再共享资源了,所以还是推选把数值设为“1”比较 好。 

10)、防止 asp木马 

1、基于FileSystemObject组件的asp木马 

cacls %systemroot%\system32\scrrun.dll /e /d guests //禁止guests运用 regsvr32 scrrun.dll /u /s //删除 

2.基于shell.application组件的asp木马 

cacls %systemroot%\system32\shell32.dll /e /d guests //禁止guests运用 regsvr32 shell32.dll /u /s //删除 

3.将图片文件夹的权限配置为不允许运行。 

4.假如站点中不存在有asp的话,禁用asp 

11)、防止 SQL注入 

1.尽量运用参数化语句 

2.无法 运用参数化的SQL运用过滤。 

3.站点配置为不显示细致不正确信息,页面出错时一律跳转到不正确页面。 

4.不要运用 sa用户连接数据库 

5、新建一个public权限数据库用户,并用这个用户访问数据库 6、[角色]去掉角色public对sysobjects与syscolumns对象的select访问权限

最后强调一下,以上配置可能会影响到有些运用 服务,例如导至无法连接上远程服务器,

因此强烈建议,以上配置首先在本地机器或虚拟机(VMware Workstation)上做好配置,确定没事之后然后再在服务器上做。




 
 
 
[ 技术搜索 ]  [ 加入收藏 ]  [ 告诉好友 ]  [ 打印本文 ]  [ 关闭窗口 ]

 
0条 [查看全部]  相关评论

 
点击排行
 
 
 
弱电基础 | 常用软件 | 信息发布规则 | 积分规则 | VIP会员注册 | 广告投放 | 弱电培训 | 联系我们 | 版权声明 | 帮助中心 | 网站地图 | 排名推广 | 京ICP备11008917号-3 | RSS订阅
★本站手机app客户端已上线! 点击下载