WIN2003 Server安全配置如何做
一、先關(guān)閉不需要的端口 我比較小心,先關(guān)了端口。只開(kāi)了3389 21 80 1433有些人一直說(shuō)什么默認(rèn)的3389不安全,對(duì)此我不否認(rèn),但是利用的途徑也只能一個(gè)一個(gè)的窮舉爆破,你把賬號(hào)改了密碼設(shè)置為十五六位,我估計(jì)他要破上好幾年,哈哈!辦法:本地連接--屬性--Internet協(xié)議(TCP/IP)--高級(jí)--選項(xiàng)--TCP/IP篩選--屬性--把勾打上 然后添加你需要的端口即可。PS一句:設(shè)置完端口需要重新啟動(dòng)! 當(dāng)然大家也可以更改遠(yuǎn)程連接端口方法: Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp] "PortNumber"=dword:00002683 保存為.REG文件雙擊即可!更改為9859,當(dāng)然大家也可以換別的端口, 直接打開(kāi)以上注冊(cè)表的地址,把值改為十進(jìn)制的輸入你想要的端口即可!重啟生效! 還有一點(diǎn),在2003系統(tǒng)里,用TCP/IP篩選里的端口過(guò)濾功能,使用FTP服務(wù)器的時(shí)候,只開(kāi)放21端口,在進(jìn)行FTP傳輸?shù)臅r(shí)候,F(xiàn)TP 特有的Port模式和Passive模式,在進(jìn)行數(shù)據(jù)傳輸?shù)臅r(shí)候,需要?jiǎng)討B(tài)的打開(kāi)高端口,所以在使用TCP/IP過(guò)濾的情況下,經(jīng)常會(huì)出現(xiàn)連接上后無(wú)法列出目錄和數(shù)據(jù)傳輸?shù)膯?wèn)題。所以在2003系統(tǒng)上增加的windows連接防火墻能很好的解決這個(gè)問(wèn)題,所以都不推薦使用網(wǎng)卡的TCP/IP過(guò)濾功能。所做FTP下載的用戶看仔細(xì)點(diǎn),表怪俺說(shuō)俺寫文章是垃圾...如果要關(guān)閉不必要的端口,在\\system32\\drivers\\etc\\services中有列表,記事本就可以打開(kāi)的。如果懶惰的話,最簡(jiǎn)單的方法是啟用WIN2003的自身帶的網(wǎng)絡(luò)防火墻,并進(jìn)行端口的改變。功能還可以!Internet 連接防火墻可以有效地?cái)r截對(duì)Windows 2003服務(wù)器的非法入侵,防止非法遠(yuǎn)程主機(jī)對(duì)服務(wù)器的掃描,提高Windows 2003服務(wù)器的安全性。同時(shí),也可以有效攔截利用操作系統(tǒng)漏洞進(jìn)行端口攻擊的病毒,如沖擊波等蠕蟲病毒。如果在用Windows 2003構(gòu)造的虛擬路由器上啟用此防火墻功能,能夠?qū)φ麄€(gè)內(nèi)部網(wǎng)絡(luò)起到很好的保護(hù)作用。 關(guān)于端口的介紹可以訪問(wèn):http://bbs./viewthread.php?tid=7&extra=page%3D1 二.關(guān)閉不需要的服務(wù) 打開(kāi)相應(yīng)的審核策略 我關(guān)閉了以下的服務(wù) Computer Browser 維護(hù)網(wǎng)絡(luò)上計(jì)算機(jī)的最新列表以及提供這個(gè)列表 Task scheduler 允許程序在指定時(shí)間運(yùn)行 Messenger 傳輸客戶端和服務(wù)器之間的 NET SEND 和 警報(bào)器服務(wù)消息 Distributed File System: 局域網(wǎng)管理共享文件,不需要禁用 Distributed linktracking client:用于局域網(wǎng)更新連接信息,不需要禁用 Error reporting service:禁止發(fā)送錯(cuò)誤報(bào)告 Microsoft Serch:提供快速的單詞搜索,不需要可禁用 NTLMSecuritysupportprovide:telnet服務(wù)和Microsoft Serch用的,不需要禁用 PrintSpooler:如果沒(méi)有打印機(jī)可禁用 Remote Registry:禁止遠(yuǎn)程修改注冊(cè)表 Remote Desktop Help Session Manager:禁止遠(yuǎn)程協(xié)助 Workstation 關(guān)閉的話遠(yuǎn)程N(yùn)ET命令列不出用戶組 把不必要的服務(wù)都禁止掉,盡管這些不一定能被攻擊者利用得上,但是按照安全規(guī)則和標(biāo)準(zhǔn)上來(lái)說(shuō),多余的東西就沒(méi)必要開(kāi)啟,減少一份隱患。 在"網(wǎng)絡(luò)連接"里,把不需要的協(xié)議和服務(wù)都刪掉,這里只安裝了基本的Internet協(xié)議(TCP/IP),由于要控制帶寬流量服務(wù),額外安裝了Qos數(shù)據(jù)包計(jì)劃程序。在高級(jí)tcp/ip設(shè)置里--"NetBIOS"設(shè)置"禁用tcp/IP上的NetBIOS(S)"。在高級(jí)選項(xiàng)里,使用"Internet連接防火墻",這是windows 2003 自帶的防火墻,在2000系統(tǒng)里沒(méi)有的功能,雖然沒(méi)什么功能,但可以屏蔽端口,這樣已經(jīng)基本達(dá)到了一個(gè)IPSec的功能。 在運(yùn)行中輸入gpedit.msc回車,打開(kāi)組策略編輯器,選擇計(jì)算機(jī)配置-Windows設(shè)置-安全設(shè)置-審核策略在創(chuàng)建審核項(xiàng)目時(shí)需要注意的是如果審核的項(xiàng)目太多,生成的事件也就越多,那么要想發(fā)現(xiàn)嚴(yán)重的事件也越難當(dāng)然如果審核的太少也會(huì)影響你發(fā)現(xiàn)嚴(yán)重的事件,你需要根據(jù)情況在這二者之間做出選擇。 推薦的要審核的項(xiàng)目是: 登錄事件 成功 失敗 賬戶登錄事件 成功 失敗 系統(tǒng)事件 成功 失敗 策略更改 成功 失敗 對(duì)象訪問(wèn) 失敗 目錄服務(wù)訪問(wèn) 失敗 特權(quán)使用 失敗 關(guān)于WIN2003的服務(wù)說(shuō)明:http://bbs./viewthread.php?tid=9&extra=page%3D1 三、關(guān)閉默認(rèn)共享的空連接 地球人都知道,我就不打了! 四、磁盤權(quán)限設(shè)置 C盤只給administrators 和system權(quán)限,其他的權(quán)限不給,其他的盤也可以這樣設(shè)置,這里給的system權(quán)限也不一定需要給,只是由于某些第三方應(yīng)用程序是以服務(wù)形式啟動(dòng)的,需要加上這個(gè)用戶,否則造成啟動(dòng)不了。 Windows目錄要加上給users的默認(rèn)權(quán)限,否則ASP和ASPX等應(yīng)用程序就無(wú)法運(yùn)行。以前有朋友單獨(dú)設(shè)置Instsrv和temp等目錄權(quán)限,其實(shí)沒(méi)有這個(gè)必要的。 另外在c:/Documents and Settings/這里相當(dāng)重要,后面的目錄里的權(quán)限根本不會(huì)繼承從前的設(shè)置,如果僅僅只是設(shè)置了C盤給administrators權(quán)限,而在All Users/Application Data目錄下會(huì) 出現(xiàn)everyone用戶有完全控制權(quán)限,這樣入侵這可以跳轉(zhuǎn)到這個(gè)目錄,寫入腳本或只文件,再結(jié)合其他漏洞來(lái)提升權(quán)限;譬如利用serv-u的本地溢出提升權(quán)限,或系統(tǒng)遺漏有補(bǔ)丁,數(shù)據(jù)庫(kù)的弱點(diǎn),甚至社會(huì)工程學(xué)等等N多方法,從前不是有牛人發(fā)颮說(shuō):"只要給我一個(gè)webshell,我就能拿到system",這也的確是有可能的。在用做web/ftp服務(wù)器的系統(tǒng)里,建議是將這些目錄都設(shè)置的鎖死。其他每個(gè)盤的目錄都按照這樣設(shè)置,沒(méi)個(gè)盤都只給adinistrators權(quán)限。 另外,還將: net.exe NET命令 cmd.exe CMD 懂電腦的都知道咯~ tftp.exe netstat.exe regedit.exe 注冊(cè)表啦 大家都知道 at.exe attrib.exe cacls.exe ACL用戶組權(quán)限設(shè)置,此命令可以在NTFS下設(shè)置任何文件夾的任何權(quán)限!偶入侵的時(shí)候沒(méi)少用這個(gè)....(: format.exe 不說(shuō)了,大家都知道是做嘛的 大家都知道ASP木馬吧,有個(gè)CMD運(yùn)行這個(gè)的,這些如果都可以在CMD下運(yùn)行..55,,估計(jì)別的沒(méi)啥,format下估計(jì)就哭料~~~(:這些文件都設(shè)置只允許administrators訪問(wèn)。 五、防火墻、殺毒軟件的安裝 關(guān)于這個(gè)東西的安裝其實(shí)我也說(shuō)不來(lái),反正安裝什么的都有,建議使用卡巴,賣咖啡。用系統(tǒng)自帶的防火墻,,這個(gè)我不專業(yè),不說(shuō)了!大家湊合! 六、SQL2000 SERV-U FTP安全設(shè)置 SQL安全方面 1、System Administrators 角色最好不要超過(guò)兩個(gè) 2、如果是在本機(jī)最好將身份驗(yàn)證配置為Win登陸 3、不要使用Sa賬戶,為其配置一個(gè)超級(jí)復(fù)雜的密碼 4、刪除以下的擴(kuò)展存儲(chǔ)過(guò)程格式為: use master sp_dropextendedproc '擴(kuò)展存儲(chǔ)過(guò)程名' xp_cmdshell:是進(jìn)入操作系統(tǒng)的最佳捷徑,刪除 訪問(wèn)注冊(cè)表的存儲(chǔ)過(guò)程,刪除 Xp_regaddmultistring Xp_regdeletekey Xp_regdeletevalue Xp_regenumvalues Xp_regread Xp_regwrite Xp_regremovemultistring OLE自動(dòng)存儲(chǔ)過(guò)程,不需要?jiǎng)h除 Sp_OACreate Sp_OADestroy Sp_OAGetErrorInfo Sp_OAGetProperty Sp_OAMethod Sp_OASetProperty Sp_OAStop 5、隱藏 SQL Server、更改默認(rèn)的1433端口 右擊實(shí)例選屬性-常規(guī)-網(wǎng)絡(luò)配置中選擇TCP/IP協(xié)議的屬性,選擇隱藏 SQL Server 實(shí)例,并改原默認(rèn)的1433端口 serv-u的幾點(diǎn)常規(guī)安全需要設(shè)置下: 選中"Block "FTP_bounce"attack and FXP"。什么是FXP呢?通常,當(dāng)使用FTP協(xié)議進(jìn)行文件傳輸時(shí),客戶端首先向FTP服務(wù)器發(fā)出一個(gè)"PORT"命令,該命令中包含此用戶的IP地址和將被用來(lái)進(jìn)行數(shù)據(jù)傳輸?shù)亩丝谔?hào),服務(wù)器收到后,利用命令所提供的用戶地址信息建立與用戶的連接。大多數(shù)情況下,上述過(guò)程不會(huì)出現(xiàn)任何問(wèn)題,但當(dāng)客戶端是一名惡意用戶時(shí),可能會(huì)通過(guò)在PORT命令中加入特定的地址信息,使FTP服務(wù)器與其它非客戶端的機(jī)器建立連接。雖然這名惡意用戶可能本身無(wú)權(quán)直接訪問(wèn)某一特定機(jī)器,但是如果FTP服務(wù)器有權(quán)訪問(wèn)該機(jī)器的話,那么惡意用戶就可以通過(guò)FTP服務(wù)器作為中介,仍然能夠最終實(shí)現(xiàn)與目標(biāo)服務(wù)器的連接。這就是FXP,也稱跨服務(wù)器攻擊。選中后就可以防止發(fā)生此種情況。 七、IIS安全設(shè)置 IIS的安全: 1、不使用默認(rèn)的Web站點(diǎn),如果使用也要將 將IIS目錄與系統(tǒng)磁盤分開(kāi)。 2、刪除IIS默認(rèn)創(chuàng)建的Inetpub目錄(在安裝系統(tǒng)的盤上)。 3、刪除系統(tǒng)盤下的虛擬目錄,如:_vti_bin、IISSamples、Scripts、IIShelp、IISAdmin、IIShelp、MSADC。 4、刪除不必要的IIS擴(kuò)展名映射。 右鍵單擊“默認(rèn)Web站點(diǎn)→屬性→主目錄→配置”,打開(kāi)應(yīng)用程序窗口,去掉不必要的應(yīng)用程序映射。主要為.shtml, .shtm, .stm 5、更改IIS日志的路徑 右鍵單擊“默認(rèn)Web站點(diǎn)→屬性-網(wǎng)站-在啟用日志記錄下點(diǎn)擊屬性 6、如果使用的是2000可以使用iislockdown來(lái)保護(hù)IIS,在2003運(yùn)行的IE6.0的版本不需要。 八、其它 1、 系統(tǒng)升級(jí)、打操作系統(tǒng)補(bǔ)丁,尤其是IIS 6.0補(bǔ)丁、SQL SP3a補(bǔ)丁,甚至IE 6.0補(bǔ)丁也要打。同時(shí)及時(shí)跟蹤最新漏洞補(bǔ)??; 2、停掉Guest 賬號(hào)、并給guest 加一個(gè)異常復(fù)雜的密碼,把Administrator改名或偽裝! 3、隱藏重要文件/目錄 可以修改注冊(cè)表實(shí)現(xiàn)完全隱藏:“HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\ Current-Version\Explorer\Advanced\Folder\Hi-dden\SHOWALL”,鼠標(biāo)右擊 “CheckedValue”,選擇修改,把數(shù)值由1改為0 4、啟動(dòng)系統(tǒng)自帶的Internet連接防火墻,在設(shè)置服務(wù)選項(xiàng)中勾選Web服務(wù)器。 5、防止SYN洪水攻擊 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters 新建DWORD值,名為SynAttackProtect,值為2 6. 禁止響應(yīng)ICMP路由通告報(bào)文 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\interface 新建DWORD值,名為PerformRouterDiscovery 值為0 7. 防止ICMP重定向報(bào)文的攻擊 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters 將EnableICMPRedirects 值設(shè)為0 8. 不支持IGMP協(xié)議 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters 新建DWORD值,名為IGMPLevel 值為0 9、禁用DCOM: 運(yùn)行中輸入 Dcomcnfg.exe。 回車, 單擊“控制臺(tái)根節(jié)點(diǎn)”下的“組件服務(wù)”。 打開(kāi)“計(jì)算機(jī)”子文件夾。 對(duì)于本地計(jì)算機(jī),請(qǐng)以右鍵單擊“我的電腦”,然后選擇“屬性”。選擇“默認(rèn)屬性”選項(xiàng)卡。 清除“在這臺(tái)計(jì)算機(jī)上啟用分布式 COM”復(fù)選框。 八、 建議安全以上步驟做的朋友們,每做一步先進(jìn)行一下測(cè)試,省的無(wú)可挽回,畢竟microsoft會(huì)出一些非常規(guī)性的問(wèn)題的咯!出問(wèn)題也表怪我,本文章僅供參考...如有雷同,那是我抄你的。哈哈!對(duì)了,前段時(shí)間寫了一個(gè)服務(wù)器安全的設(shè)置工具,還沒(méi)完工,站長(zhǎng)站的一堆兄弟們有褒有貶,對(duì)我來(lái)說(shuō)沒(méi)所謂了~一是興趣,二是給大家一個(gè)方便。希望大家能支持我?guī)瓦@個(gè)東西寫完,具體請(qǐng)?jiān)L問(wèn):http://bbs.chinaz.com/dispbbs.as ... D=533978&page=1 |
|
來(lái)自: 悟靜 > 《服務(wù)器管理》