windows服务器安全设置怎样操作,要注意什么?

Admin 2021-12-15 群英技术资� 179 次浏�

    这篇文章给大家分享的是windows服务器安全设置的操作,小编觉得挺实用的,因此分享给大家做个参考,文中总结了很多方法付,详细得也很详细,感兴趣的朋友接下来一起跟随小编看看吧�

    Windows服务器是Microsoft Windows Server System(WSS)的核心,Windows 的服务器操作系统。每个Windows服务器都与其家用(工作站)版对应�2003 R2除外)�

    1)、系统安全基本设�

    1.安装说明:系统全部NTFS格式化,重新安装系统(采用原版win2003�,安装杀毒软�(Mcafee),并将杀毒软件更新,安装sp2补钉,安装IIS(只安装必须的组件),安装SQL2000,安�.net2.0,开启防火墙。并将服务器打上最新的补钉�

    2)、关闭不需要的服务

    Computer Browser:维护网络计算机更新,禁用  

    Distributed File System: 局域网管理共享文件,不需要禁用  

    Distributed linktracking client:用于局域网更新连接信息,不需要禁用  

    Error reporting service:禁止发送错误报告  

    Microsoft Serch:提供快速的单词搜索,不需要可禁用  

    NTLMSecuritysupportprovide:telnet服务和Microsoft Serch用的,不需要禁用  

    PrintSpooler:如果没有打印机可禁用  

    Remote Registry:禁止远程修改注册表  

    Remote Desktop Help Session Manager:禁止远程协� 其他服务有待核查

    3)、设置和管理账户

    1、将Guest账户禁用并更改名称和描述,然后输入一个复杂的密码

    2、系统管理员账户最好少建,更改默认的管理员帐户�(Administrator)和描述,密码最好采用数字加大小写字母加数字的上档键组合,长度最好不少于10�

    3、新建一个名为Administrator的陷阱帐号,为其设置最小的权限,然后随便输入组合的最好不低于20位的密码

    4、计算机配置-Windows设置-安全设置-账户策略-账户锁定策略,将账户设为“三次登陆无� 时间�30分钟

    5、在安全设置-本地策略-安全选项中将“不显示上次的用户名”设为启�

    6� 在安全设�-本地策略-用户权利分配中将“从网络访问此计算机”中只保留Internet来宾账户、启动IIS进程账户,Aspnet账户

    7、创建一个User账户,运行系统,如果要运行特权命令使用Runas命令�

    4)、打开相应的审核策�

    审核策略更改:成功

    审核登录事件:成功,失败

    审核对象访问:失败

    审核对象追踪:成功,失败

    审核目录服务访问:失败

    审核特权使用:失败

    审核系统事件:成功,失败

    审核账户登录事件:成功,失败

    审核账户管理:成功,失败

    5)� 其它安全相关设置

    1、禁止C$、D$、ADMIN$一类的缺省共享  

    HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServiceslanmanserverparameters,在右边� 窗口中新建Dword值,名称设为AutoShareServer值设�

    2、解除NetBios与TCP/IP协议的绑定 

右击网上邻居-属�-右击本地连接-属�-双击Internet协议-高级-Wins-禁用TCP/IP上的 NETBIOS

    3、隐藏重要文�/目录  

    可以修改注册表实现完全隐藏: “HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrent-VersionExplorerAdvancedFol derHi-ddenSHOWALL”,鼠标右击“CheckedValue”,选择修改,把数值由1改为0

    4、防止SYN洪水攻击   

    HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters 新建DWORD 值,名为SynAttackProtect,值为2

    5� 禁止响应ICMP路由通告报文

    HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParametersInterfacesinterface 新建DWORD值,名为PerformRouterDiscovery 值为0

    6. 防止ICMP重定向报文的攻击

    HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters 将EnableICMPRedirects 值设�

    7� 不支持IGMP协议

    HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters 新建DWORD 值,名为IGMPLevel 值为0

    8、禁用DCOM:运行中输入 Dcomcnfg.exe� 回车� 单击“控制台根节点”下的“组件服务”� 打开“计算机”子 文件夹。  

    对于本地计算机,请以右键单击“我的电脑”,然后选择“属 性”。选择“默认属性”选项卡。清除“在这台计算机上启用分布� COM”复选框�

    9、终端服务的默认端口�3389,可考虑修改为别的端口�

    修改方法为: 服务器端:打开注册表,在“HKLM\SYSTEM\Current ControlSet\Control\Terminal Server\Win Stations� 处找到类似RDP-TCP的子键,修改PortNumber值� 客户端:按正常步骤建一个客户端连接,选中这个连接,在“文件”菜单中选择导出,在指定位置� 生成一个后缀�.cns的文件。打开该文件,修改“Server Port”值为与服务器端的PortNumber对应� 值。然后再导入该文件(方法:菜单→文件→导入),这样客户端就修改了端口�

    6)、配� IIS 服务  

    1、不使用默认的Web站点,如果使用也要将 将IIS目录与系统磁盘分开。  

    2、删除IIS默认创建的Inetpub目录(在安装系统的盘上)。  

    3、删除系统盘下的虚拟目录,如:_vti_bin、IISSamples、Scripts、IIShelp、IISAdmin、IIShelp� MSADC。  

    4、删除不必要的IIS扩展名映射。  右键单击“默认Web站点→属性→主目录→配置”,打开应用程序窗口,去掉不必要的应用程序映 射。主要为.shtml, .shtm, .stm   

    5、更改IIS日志的路径 右键单击“默认Web站点→属�-网站-在启用日志记录下点击属性  

    6、如果使用的�2000可以使用iislockdown来保护IIS,在2003运行的IE6.0的版本不需要�

    7、使用UrlScan   

    UrlScan是一个ISAPI筛选器,它对传入的HTTP数据包进行分析并可以拒绝任何可疑的通信量� 目前最新的版本�2.5,如果是2000Server需要先安装1.0�2.0的版本。  如果没有特殊的要求采用UrlScan默认配置就可以了�

  但如果你在服务器运行ASP.NET程序,并要进行调试你需打开� %WINDIR%System32InetsrvURLscan,文件夹中的URLScan.ini 文件,然后在UserAllowVerbs节添 加debug谓词,注意此节是区分大小写的�

  如果你的网页�.asp网页你需要在DenyExtensions删除.asp相关的内容�

  如果你的网页使用了非ASCII代码,你需要在Option节中将AllowHighBitCharacters的值设�1   在对URLScan.ini 文件做了更改后,你需要重启IIS服务才能生效,快速方法运行中输入iisreset   如果你在配置后出现什么问题,你可以通过添加/删除程序删除UrlScan。  

    8、利用WIS (Web Injection Scanner)工具对整个网站进行SQL Injection 脆弱性扫�.

    7)、配置Sql服务器  

    1、System Administrators 角色最好不要超过两个  

    3、不要使用Sa账户,为其配置一个超级复杂的密码  

    4、删除以下的扩展存储过程格式为:  

    use master  sp_dropextendedproc '扩展存储过程�'   

xp_cmdshell:是进入操作系统的最佳捷径,删除访问注册表的存储过程�

    删除  

Xp_regaddmultistring  Xp_regdeletekey  Xp_regdeletevalue  Xp_regenumvalues   Xp_regread      Xp_regwrite    Xp_regremovemultistring   

    OLE自动存储过程,不需要删除  

Sp_OACreate   Sp_OADestroy    Sp_OAGetErrorInfo  Sp_OAGetProperty   Sp_OAMethod  Sp_OASetProperty  Sp_OAStop

    5、隐� SQL Server、更改默认的1433端口  

    右击实例选属�-常规-网络配置中选择TCP/IP协议的属性,选择隐藏 SQL Server 实例,并改原� 认的1433端口�

    8)、修改系统日志保存地址 默认位置� 应用程序日志、安全日志、系统日志、DNS日志默认位置�%systemroot%\system32\config,默� 文件大小512KB,管理员都会改变这个默认大小�

    安全日志文件�%systemroot%\system32\config\SecEvent.EVT 系统日志文件�%systemroot%\system32\config\SysEvent.EVT 应用程序日志文件�%systemroot%\system32\config\AppEvent.EVT Internet信息服务FTP日志默认位置�%systemroot%\system32\logfiles\msftpsvc1\,默认每天一个日 � Internet信息服务WWW日志默认位置�%systemroot%\system32\logfiles\w3svc1\,默认每天一个日 � Scheduler(任务计划)服务日志默认位置�%systemroot%\schedlgu.txt 应用程序日志,安全日志,系统日志,DNS服务器日志,它们这些LOG文件在注册表中的� HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Eventlog Schedluler(任务计划)服务日志在注册表� HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\SchedulingAgent SQL 删掉或改名xplog70.dll [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters] "AutoShareServer"=dword:00000000 "AutoShareWks"=dword:00000000 // AutoShareWks 对pro版本 // AutoShareServer 对server版本 // 0

禁止管理共享admin$,c$,d$之类默认共享 [HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\LSA] "restrictanonymous"=dword:00000001 //0x1 匿名用户无法列举本机用户列表 //0x2 匿名用户无法连接本机IPC$共享(可能sql server不能够启�

    9)、本地安全策�

    1.只开放服务需要的端口与协议� 具体方法为:按顺序打开“网上邻居→属性→本地连接→属性→Internet 协议→属性→高级→选项� TCP/IP筛选→属性”,添加需要的TCP、UDP端口以及IP协议即可。根据服务开设口,常用的TCP 口有�80口用于Web服务�21用于FTP服务�25口用于SMTP�23口用于Telnet服务�110� 用于POP3。常用的UDP端口有:53口-DNS域名解析服务�161口-snmp简单的网络管理协议� 8000�4000用于OICQ,服务器�8000来接收信息,客户端用4000发送信息� 封TCP端口: 21(FTP,换FTP端口)23(TELNET),53(DNS),135,136,137,138,139,443,445,1028,1433,3389 可封TCP端口:1080,3128,6588,8080(以上为代理端�).25(SMTP),161(SNMP),67(引导) 封UDP端口:1434(这个就不用说了吧) 封所有ICMP,即封PING 以上是最常被扫的端口,有别的同样也�,当然因为80是做WEB用的

    2、禁止建立空连接 默认情况下,任何用户可通过空连接连上服务器,枚举账号并猜测密码。空连接用的端口�139� 通过空连接,可以复制文件到远端服务器,计划执行一个任务,这就是一个漏洞。可以通过以下� 种方法禁止建立空连接�

    �1� 修改注册表中 Local_Machine\System\ CurrentControlSet\Control\LSA-RestrictAnonymous 的值为1�

    �2� 修改Windows 2000的本地安全策略。设置“本地安全策略→本地策略→选项”中� RestrictAnonymous(匿名连接的额外限制)为“不容许枚举SAM账号和共享”� 首先,Windows 2000的默认安装允许任何用户通过空连接得到系统所有账号和共享列表,这本来 是为了方便局域网用户共享资源和文件的,但是,同时任何一个远程用户也可以通过同样的方法得 到您的用户列表,并可能使用暴力法破解用户密码给整个网络带来破坏。很多人都只知道更改注册 表Local_Machine\System\CurrentControlSet\Control\LSA-RestrictAnonymous = 1来禁止空用户连接� 实际上Windows 2000的本地安全策略里(如果是域服务器就是在域服务器安全和域安全策略里� 就有RestrictAnonymous选项,其中有三个值:�0”这个值是系统默认的,没有任何限制,远程用� 可以知道您机器上所有的账号、组信息、共享目录、网络传输列�(NetServerTransportEnum)等;�1� 这个值是只允许非NULL用户存取SAM账号信息和共享信息;�2”这个值只有Windows 2000才支 持,需要注意的是,如果使用了这个值,就不能再共享资源了,所以还是推荐把数值设为�1”比� 好�

    10)、防止asp木马

    1、基于FileSystemObject组件的asp木马

cacls %systemroot%\system32\scrrun.dll /e /d guests //禁止guests使用 regsvr32 scrrun.dll /u /s //删除

    2.基于shell.application组件的asp木马

cacls %systemroot%\system32\shell32.dll /e /d guests //禁止guests使用 regsvr32 shell32.dll /u /s //删除

    3.将图片文件夹的权限设置为不允许运行�

    4.如果网站中不存在有asp的话,禁用asp

    11)、防止SQL注入

    1.尽量使用参数化语句

    2.无法使用参数化的SQL使用过滤�

    3.网站设置为不显示详细错误信息,页面出错时一律跳转到错误页面�

    4.不要使用sa用户连接数据�

    5、新建一个public权限数据库用户,并用这个用户访问数据� 6、[角色]去掉角色public对sysobjects与syscolumns对象的select访问权限�

    注意�

    最后强调一下,以上设置可能会影响到有些应用服务,例如导至不能连接上远程服务器,因此建议,以上设置首先在本地机器或虚拟机(VMware Workstation)上做好设置,确定没事之后然后再在服务器上�

    关于windows服务器安全设置的操作就介绍到这,需要的朋友可以了解看看,希望对大家做好windows服务器安全防护有帮助。最后,想要了解更多大家可以关注群英网络其它相关文章�

文本转载自PHP中文�

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:[email protected]进行举报,并提供相关证据,查实之后,将立刻删除涉嫌侵权内容�

猜你喜欢

成为群英会员,开启智能安全云计算之旅

立即注册
专业资深工程师驻�
7X24小时快速响�
一站式无忧技术支�
免费备案服务
免费拨打  400-678-4567
免费拨打  400-678-4567 免费拨打 400-678-4567 � 0668-2555555
在线客服
微信公众号
返回顶部
返回顶部 返回顶部