Windows2003服务器安全策大全.doc_第1页
Windows2003服务器安全策大全.doc_第2页
Windows2003服务器安全策大全.doc_第3页
Windows2003服务器安全策大全.doc_第4页
Windows2003服务器安全策大全.doc_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

河南校园风 Windows2003服务器安全技术文档Windows2003服务器安全策略总结策略一:关闭windows2003不必要的服务Computer Browser 维护网络上计算机的最新列表以及提供这个列表Task scheduler 允许程序在指定时间运行Routing and Remote Access 在局域网以及广域网环境中为企业提供路由服务Removable storage 管理可移动媒体、驱动程序和库Remote Registry Service 允许远程注册表操作Print Spooler 将文件加载到内存中以便以后打印。IPSEC Policy Agent 管理IP安全策略及启动ISAKMP/OakleyIKE)和IP安全驱动程序Distributed Link Tracking Client 当文件在网络域的NTFS卷中移动时发送通知Com+ Event System 提供事件的自动发布到订阅COM组件Alerter 通知选定的用户和计算机管理警报Error Reporting Service 收集、存储和向 Microsoft 报告异常应用程序Messenger 传输客户端和服务器之间的 NET SEND 和 警报器服务消息Telnet 允许远程用户登录到此计算机并运行程序策略二:磁盘权限设置C盘只给administrators和system权限,其他的权限不给,其他的盘也可以这样设置,这里给的system权限也不一定需要给,只是由于某些第三方应用程序是以服务形式启动的,需要加上这个用户,否则造成启动不了。Windows目录要加上给users的默认权限,否则ASP和ASPX等应用程序就无法运行。策略三:禁止 Windows 系统进行空连接在注册表中找到相应的键值HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Control/LSA,将DWORD值RestrictAnonymous的键值改为1策略四:关闭不需要的端口本地连接-属性-Internet协议(TCP/IP)-高级-选项-TCP/IP筛选-属性-把勾打上,然后添加你需要的端口即可。(如:3389、21、1433、3306、80)更改远程连接端口方法开始-运行-输入regedit查找3389:请按以下步骤查找:1、HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal ServerWdsrdpwdTdstcp下的PortNumber=3389改为自宝义的端口号2、HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal ServerWinStationsRDP-Tcp下的PortNumber=3389改为自宝义的端口号修改3389为你想要的数字(在十进制下)-再点16进制(系统会自动转换)-最后确定!这样就ok了。这样3389端口已经修改了,但还要重新启动主机,这样3389端口才算修改成功!如果不重新启动3389还是修改不了的!重起后下次就可以用新端口进入了!禁用TCP/IP上的NETBIOS本地连接-属性-Internet协议(TCP/IP)-高级WINS-禁用TCP/IP上的NETBIOS策略五:关闭默认共享的空连接首先编写如下内容的批处理文件:echo offnet share C$ /deletenet share D$ /deletenet share E$ /deletenet share F$ /deletenet share admin$ /delete以上文件的内容用户可以根据自己需要进行修改。保存为delshare.bat,存放到系统所在文件夹下的system32GroupPolicyUserScriptsLogon目录下。然后在开始菜单运行中输入gpedit.msc,回车即可打开组策略编辑器。点击用户配置Windows设置脚本(登录/注销)登录.在出现的“登录 属性”窗口中单击“添加”,会出现“添加脚本”对话框,在该窗口的“脚本名”栏中输入delshare.bat,然后单击“确定”按钮即可。 重新启动计算机系统,就可以自动将系统所有的隐藏共享文件夹全部取消了,这样就能将系统安全隐患降低到最低限度。策略五:IIS安全设置1、不使用默认的Web站点,如果使用也要将IIS目录与系统磁盘分开。2、删除IIS默认创建的Inetpub目录(在安装系统的盘上)。3、删除系统盘下的虚拟目录,如:_vti_bin、IISSamples、Scripts、IIShelp、IISAdmin、IIShelp、MSADC。4、删除不必要的IIS扩展名映射。右键单击“默认Web站点属性主目录配置”,打开应用程序窗口,去掉不必要的应用程序映射。主要为.shtml、shtm、stm。5、更改IIS日志的路径右键单击“默认Web站点属性-网站-在启用日志记录下点击属性策略六:注册表相关安全设置1、隐藏重要文件/目录HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrent-VersionExplorerAdvancedFolderHiddenSHOWALL”鼠标右击 “CheckedValue”,选择修改,把数值由1改为0。2、防止SYN洪水攻击HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters 新建DWORD值,名为SynAttackProtect,值为2 3、禁止响应ICMP路由通告报文HKEY_LOCAL_MACHINESYSTEM CurrentControlSet ServicesTcpipParametersInterfacesinterface新建DWORD值,名为PerformRouterDiscovery 值为0。4、防止ICMP重定向报文的攻击HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters将EnableICMPRedirects 值设为05、不支持IGMP协议HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters新建DWORD值,名为IGMPLevel 值为0。策略七:组件安全设置篇A、 卸载WScript.Shell 和 Shell.application 组件,将下面的代码保存为一个.BAT文件执行(分2000和2003系统)windows2000.batregsvr32/u C:WINNTSystem32wshom.ocxdel C:WINNTSystem32wshom.ocxregsvr32/u C:WINNTsystem32shell32.dlldel C:WINNTsystem32shell32.dllwindows2003.batregsvr32/u C:WINDOWSSystem32wshom.ocxdel C:WINDOWSSystem32wshom.ocxregsvr32/u C:WINDOWSsystem32shell32.dlldel C:WINDOWSsystem32shell32.dllB、改名不安全组件,需要注意的是组件的名称和Clsid都要改,并且要改彻底了,不要照抄,要自己改【开始运行regedit回车】打开注册表编辑器然后【编辑查找填写Shell.application查找下一个】用这个方法能找到两个注册表项:13709620-C279-11CE-A49E-444553540000 和 Shell.application 。第一步:为了确保万无一失,把这两个注册表项导出来,保存为xxxx.reg 文件。第二步:比如我们想做这样的更改13709620-C279-11CE-A49E-444553540000 改名为 13709620-C279-11CE-A49E-444553540001Shell.application 改名为 Shell.application_nohack第三步:那么,就把刚才导出的.reg文件里的内容按上面的对应关系替换掉,然后把修改好的.reg文件导入到注册表中(双击即可),导入了改名后的注册表项之后,别忘记了删除原有的那两个项目。这里需要注意一点,Clsid中只能是十个数字和ABCDEF六个字母。其实,只要把对应注册表项导出来备份,然后直接改键名就可以了,改好的例子建议自己改应该可一次成功Windows Registry Editor Version 5.00HKEY_CLASSES_ROOTCLSID13709620-C279-11CE-A49E-444553540001=Shell Automation ServiceHKEY_CLASSES_ROOTCLSID13709620-C279-11CE-A49E-444553540001InProcServer32=C:WINNTsystem32shell32.dllThreadingModel=ApartmentHKEY_CLASSES_ROOTCLSID13709620-C279-11CE-A49E-444553540001ProgID=Shell.Application_nohack.1HKEY_CLASSES_ROOTCLSID13709620-C279-11CE-A49E-444553540001TypeLib=50a7e9b0-70ef-11d1-b75a-00a0c90564feHKEY_CLASSES_ROOTCLSID13709620-C279-11CE-A49E-444553540001Version=1.1HKEY_CLASSES_ROOTCLSID13709620-C279-11CE-A49E-444553540001VersionIndependentProgID=Shell.Application_nohackHKEY_CLASSES_ROOTShell.Application_nohack=Shell Automation ServiceHKEY_CLASSES_ROOTShell.Application_nohackCLSID=13709620-C279-11CE-A49E-444553540001HKEY_CLASSES_ROOTShell.Application_nohackCurVer=Shell.Application_nohack.1评论:WScript.Shell 和 Shell.application 组件是 脚本入侵过程中,提升权限的重要环节,这两个组件的卸载和修改对应注册键名,可以很大程度的提高虚拟主机的脚本安全性能,一般来说,ASP和php类脚本提升权限的功能是无法实现了,再加上一些系统服务、硬盘访问权限、端口过滤、本地安全策略的设置,虚拟主机因该说,安全性能有非常大的提高,黑客入侵的可能性是非常低了。注销了Shell组件之后,侵入者运行提升工具的可能性就很小了,但是prel等别的脚本语言也有shell能力,为防万一,还是设置一下为好。下面是另外一种设置,大同小异。C、禁止使用FileSystemObject组件FileSystemObject可以对文件进行常规操作,可以通过修改注册表,将此组件改名,来防止此类木马的危害。HKEY_CLASSES_ROOTScripting.FileSystemObject改名为其它的名字,如:改为 FileSystemObject_ChangeName自己以后调用的时候使用这个就可以正常调用此组件了也要将clsid值也改一下HKEY_CLASSES_ROOTScripting.FileSystemObjectCLSID项目的值也可以将其删除,来防止此类木马的危害。2000注销此组件命令:RegSrv32 /u C:WINNTSYSTEMscrrun.dll2003注销此组件命令:RegSrv32 /u C:WINDOWSSYSTEMscrrun.dll如何禁止Guest用户使用scrrun.dll来防止调用此组件?使用这个命令:cacls C:WINNTsystem32scrrun.dll /e /d guestsD、禁止使用WScript.Shell组件WScript.Shell可以调用系统内核运行DOS基本命令可以通过修改注册表,将此组件改名,来防止此类木马的危害。HKEY_CLASSES_ROOTWScript.Shell及HKEY_CLASSES_ROOTWScript.Shell.1改名为其它的名字,如:改为WScript.Shell_ChangeName 或 WScript.Shell.1_ChangeName自己以后调用的时候使用这个就可以正常调用此组件了也要将clsid值也改一下HKEY_CLASSES_ROOTWScript.ShellCLSID项目的值HKEY_CLASSES_ROOTWScript.Shell.1CLSID项目的值也可以将其删除,来防止此类木马的危害。E、禁止使用Shell.Application组件Shell.Application可以调用系统内核运行DOS基本命令可以通过修改注册表,将此组件改名,来防止此类木马的危害。HKEY_CLASSES_ROOTShell.Application及HKEY_CLASSES_ROOTShell.Application.1改名为其

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论