萬盛學電腦網

 萬盛學電腦網 >> 服務器教程 >> 不一樣的WIN2003服務器安全配置技巧

不一樣的WIN2003服務器安全配置技巧

   具體配置如下:

  windows下根目錄的權限設置:

  C:/WINDOWS/Application Compatibility Scripts 不用做任何修改,包括其下所有子目錄

  C:/WINDOWS/AppPatch AcWebSvc.dll已經有users組權限,其它文件加上users組權限

  C:/WINDOWS/Connection Wizard 取消users組權限

  C:/WINDOWS/Debug users組的默認不改

  C:/WINDOWS/Debug/UserMode默認不修改有寫入文件的權限,取消users組權限,給特別的權限,看演示

  C:/WINDOWS/Debug/WPD不取消Authenticated Users組權限可以寫入文件,創建目錄.

  C:/WINDOWS/Driver Cache取消users組權限,給i386文件夾下所有文件加上users組權限

  C:/WINDOWS/Help取消users組權限

  C:/WINDOWS/Help/iisHelp/common取消users組權限

  C:/WINDOWS/IIS Temporary Compressed Files默認不修改

  C:/WINDOWS/ime不用做任何修改,包括其下所有子目錄

  C:/WINDOWS/inf不用做任何修改,包括其下所有子目錄

  C:/WINDOWS/Installer 刪除everyone組權限,給目錄下的文件加上everyone組讀取和運行的權限

  C:/WINDOWS/java 取消users組權限,給子目錄下的所有文件加上users組權限

  C:/WINDOWS/MAGICSET 默認不變

  C:/WINDOWS/Media 默認不變

  C:/WINDOWS/Microsoft.NET不用做任何修改,包括其下所有子目錄

  C:/WINDOWS/msagent 取消users組權限,給子目錄下的所有文件加上users組權限

  C:/WINDOWS/msapps 不用做任何修改,包括其下所有子目錄

  C:/WINDOWS/mui取消users組權限

  C:/WINDOWS/PCHEALTH 默認不改

  C:/WINDOWS/PCHEALTH/ERRORREP/QHEADLES 取消everyone組的權限

  C:/WINDOWS/PCHEALTH/ERRORREP/QSIGNOFF 取消everyone組的權限

  C:/WINDOWS/PCHealth/UploadLB 刪除everyone組的權限,其它下級目錄不用管,沒有user組和everyone組權限

  C:/WINDOWS/PCHealth/HelpCtr 刪除everyone組的權限,其它下級目錄不用管,沒有user組和everyone組權限(這個不用按照演示中的搜索那些文件了,不須添加users組權限就行)

  C:/WINDOWS/PIF 默認不改

  C:/WINDOWS/PolicyBackup默認不改,給子目錄下的所有文件加上users組權限

  C:/WINDOWS/Prefetch 默認不改

  C:/WINDOWS/provisioning 默認不改,給子目錄下的所有文件加上users組權限

  C:/WINDOWS/pss默認不改,給子目錄下的所有文件加上users組權限

  C:/WINDOWS/RegisteredPackages默認不改,給子目錄下的所有文件加上users組權限

  C:/WINDOWS/Registration/CRMLog默認不改會有寫入的權限,取消users組的權限

  C:/WINDOWS/Registration取消everyone組權限.加NETWORK SERVICE 給子目錄下的文件加everyone可讀取的權限,

  C:/WINDOWS/repair取消users組權限

  C:/WINDOWS/Resources取消users組權限

  C:/WINDOWS/security users組的默認不改,其下Database和logs目錄默認不改.取消templates目錄users組權限,給文件加上users組

  C:/WINDOWS/ServicePackFiles 不用做任何修改,包括其下所有子目錄

  C:/WINDOWS/SoftwareDistribution不用做任何修改,包括其下所有子目錄

  C:/WINDOWS/srchasst 不用做任何修改,包括其下所有子目錄

  C:/WINDOWS/system 保持默認

  C:/WINDOWS/TAPI取消users組權限,其下那個tsec.ini權限不要改

  C:/WINDOWS/twain_32取消users組權限,給目錄下的文件加users組權限

  C:/WINDOWS/vnDrvBas 不用做任何修改,包括其下所有子目錄

  C:/WINDOWS/Web取消users組權限給其下的所有文件加上users組權限

  C:/WINDOWS/WinSxS 取消users組權限,搜索*.tlb,*.policy,*.cat,*.manifest,*.dll,給這些文件加上everyone組和users權限

  給目錄加NETWORK SERVICE完全控制的權限

  C:/WINDOWS/system32/wbem 這個目錄有重要作用。如果不給users組權限,打開一些應用軟件時會非常慢。並且事件查看器中有時會報出一堆錯誤。導致一些程序不能正常運行。但為了不讓webshell有浏覽系統所屬目錄的權限,給wbem目錄下所有的*.dll文件users組和everyone組權限。

  *.dll

  users;everyone

  我先暫停。你操作時挨個檢查就行了

  C:/WINDOWS/#$#%^$^@!#$%$^S#@/#$#$%$#@@@$%!!WERa (我用的temp文件夾路徑)temp由於必須給寫入的權限,所以修改了默認路徑和名稱。防止webshell往此目錄中寫入。修改路徑後要重啟生效。

  至此,系統盤任何一個目錄是不可浏覽的,唯一一個可寫入的C:/WINDOWS/temp,又修改了默認路徑和名稱變成C:/WINDOWS/#$#%^$^@!#$%$^S#@/#$#$%$#@@@$%!!WERa

  這樣配置應該相對安全了些。

  我先去安裝一下幾款流行的網站程序,先暫停.幾款常用的網站程序在這樣的權限設置下完全正常。還沒有裝上sql2000數據庫,無法測試動易2006SQL版了。肯定正常。大家可以試試。

  服務設置:

  1.設置win2k的屏幕保護,用pcanywhere的時候,有時候下線時忘記鎖定計算機了,如果別人破解了你的pcanywhere密碼,就直接可以進入你計算機,如果設置了屏保,當你幾分鐘不用後就自動鎖定計算機,這樣就防止了用pcanyhwerer直接進入你計算機的可能,也是防止內部人員破壞服務器的一個屏障

  2.關閉光盤和磁盤的自動播放功能,在組策略裡面設.這樣可以防止入侵者編輯惡意的autorun.inf讓你以管理員的身份運行他的木馬,來達到提升權限的目的。可以用net share 查看默認共享。由於沒開server服務,等於已經關閉默認共享了,最好還是禁用server服務。

  附刪除默認共享的命令:

  net share c$Content$nbsp;/del

  net share d$Content$nbsp;/del

  net share e$Content$nbsp;/del

  net share f$Content$nbsp;/del

  net share ipc$Content$nbsp;/del

  net share admin$Content$nbsp;/del

  3.關閉不需要的端口和服務,在網絡連接裡,把不需要的協議和服務都刪掉,這裡只安裝了基本的Internet協議(TCP/IP),由於要控制帶寬流量服務,額外安裝了Qos數據包計劃程序。在高級tcp/ip設置裡--"NetBIOS"設置"禁用tcp/IP上的NetBIOS 。修改3389遠程連接端口(也可以用工具修改更方便)

  修改注冊表.

  開始--運行--regedit,依次展開 HKEY_LOCAL_MACHINE/SYSTEM/CURRENTCONTROLSET/CONTROL/TERMINAL SERVER/WDS/RDPWD/TDS/TCP

  右邊鍵值中 PortNumber 改為你想用的端口號.注意使用十進制(例 1989 )HKEY_LOCAL_MACHINE/SYSTEM/CURRENTCONTROLSET/CONTROL/TERMINAL SERVER/WINSTATIONS/RDP-TCP/

  右邊鍵值中 PortNumber 改為你想用的端口號.注意使用十進制(例 1989 )注意:別忘了在WINDOWS2003自帶的防火牆給+上10000端口

  修改完畢.重新啟動服務器.設置生效.這裡就不改了,你可以自己決定是否修改.權限設置的好後,個人感覺改不改無所謂

  4.禁用Guest賬號:在計算機管理的用戶裡面把Guest賬號禁用。為了保險起見,最好給Guest加一個復雜的密碼。你可以打開記事本,在裡面輸入一串包含特殊字符、數字、字母的長字符串,然後把它作為Guest用戶的密碼拷進去.我這裡隨便復制了一段文本內容進去.如果設置密碼時提示:工作站服務沒有啟動 先去本地安全策略裡把密碼策略裡啟動密碼復雜性給禁用後就可以修改了

  5.創建一個陷阱用戶:即創建一個名為“Administrator”的本地用戶,把它的權限設置成最低,什麼事也干不了的那種,並且加上一個超過10位的超級復雜密碼。這樣可以讓那些 Hacker們忙上一段時間,借此發現它們的入侵企圖。

  6.本地安全策略設置

  開始菜單—>管理工具—>本地安全策略

  A、本地策略——>審核策略

  審核策略更改   成功 失敗

  審核登錄事件   成功 失敗

  審核對象訪問      失敗

  審核過程跟蹤   無審核

  審核目錄服務訪問    失敗

  審核特權使用      失敗

  審核系統事件   成功 失敗

  審核賬戶登錄事件 成功 失敗

  審核賬戶管理   成功 失敗

  B、本地策略——>用戶權限分配

  關閉系統:只有Administrators組、其它全部刪除。

  通過終端服務允許登陸:只加入Administrators,Remote Desktop Users組,其他全部刪除

  運行 gpedit.msc 計算機配置 > 管理模板 > 系統 顯示“關閉事件跟蹤程序” 更改為已禁用

  用戶管理,建立另一個備用管理員賬號,防止特殊情況發生。安裝有終端服務與SQL服務的服務器停用TsInternetUser, sQLDebugger這兩 個賬號

  C、本地策略——>安全選項

  交互式登陸:不顯示上次的用戶名       啟用

  網絡訪問:不允許SAM帳戶和共享的匿名枚舉  啟用

  網絡訪問:不允許為網絡身份驗證儲存憑證   啟用

  網絡訪問:可匿名訪問的共享         全部刪除

  網絡訪問:可匿名訪問的命          全部刪除

  網絡訪問:可遠程訪問的注冊表路

copyright © 萬盛學電腦網 all rights reserved