不一样的WIN2003服务器安全配置技巧

   具体配置如下:

  windows下根目录的权限设置:

  C:/WINDOWS/Application Compatibility Scripts 不用做任何修改,包括其下所有子目录

  C:/WINDOWS/AppPatch AcWebSvc.dll已经有users组权限,其它文件加上users组权限

  C:/WINDOWS/Connection Wizard 取消users组权限

  C:/WINDOWS/Debug users组的默认不改

  C:/WINDOWS/Debug/UserMode默认不修改有写入文件的权限,取消users组权限,给特别的权限,看演示

  C:/WINDOWS/Debug/WPD不取消Authenticated Users组权限可以写入文件,创建目录.

  C:/WINDOWS/Driver Cache取消users组权限,给i386文件夹下所有文件加上users组权限

  C:/WINDOWS/Help取消users组权限

  C:/WINDOWS/Help/iisHelp/common取消users组权限

  C:/WINDOWS/IIS Temporary Compressed Files默认不修改

  C:/WINDOWS/ime不用做任何修改,包括其下所有子目录

  C:/WINDOWS/inf不用做任何修改,包括其下所有子目录

  C:/WINDOWS/Installer 删除everyone组权限,给目录下的文件加上everyone组读取和运行的权限

  C:/WINDOWS/java 取消users组权限,给子目录下的所有文件加上users组权限

  C:/WINDOWS/MAGICSET 默认不变

  C:/WINDOWS/Media 默认不变

  C:/WINDOWS/Microsoft.NET不用做任何修改,包括其下所有子目录

  C:/WINDOWS/msagent 取消users组权限,给子目录下的所有文件加上users组权限

  C:/WINDOWS/msapps 不用做任何修改,包括其下所有子目录

  C:/WINDOWS/mui取消users组权限

  C:/WINDOWS/PCHEALTH 默认不改

  C:/WINDOWS/PCHEALTH/ERRORREP/QHEADLES 取消everyone组的权限

  C:/WINDOWS/PCHEALTH/ERRORREP/QSIGNOFF 取消everyone组的权限

  C:/WINDOWS/PCHealth/UploadLB 删除everyone组的权限,其它下级目录不用管,没有user组和everyone组权限

  C:/WINDOWS/PCHealth/HelpCtr 删除everyone组的权限,其它下级目录不用管,没有user组和everyone组权限(这个不用按照演示中的搜索那些文件了,不须添加users组权限就行)

  C:/WINDOWS/PIF 默认不改

  C:/WINDOWS/PolicyBackup默认不改,给子目录下的所有文件加上users组权限

  C:/WINDOWS/Prefetch 默认不改

  C:/WINDOWS/provisioning 默认不改,给子目录下的所有文件加上users组权限

  C:/WINDOWS/pss默认不改,给子目录下的所有文件加上users组权限

  C:/WINDOWS/RegisteredPackages默认不改,给子目录下的所有文件加上users组权限

  C:/WINDOWS/Registration/CRMLog默认不改会有写入的权限,取消users组的权限

  C:/WINDOWS/Registration取消everyone组权限.加NETWORK SERVICE 给子目录下的文件加everyone可读取的权限,

  C:/WINDOWS/repair取消users组权限

  C:/WINDOWS/Resources取消users组权限

  C:/WINDOWS/security users组的默认不改,其下Database和logs目录默认不改.取消templates目录users组权限,给文件加上users组

  C:/WINDOWS/ServicePackFiles 不用做任何修改,包括其下所有子目录

  C:/WINDOWS/SoftwareDistribution不用做任何修改,包括其下所有子目录

  C:/WINDOWS/srchasst 不用做任何修改,包括其下所有子目录

  C:/WINDOWS/system 保持默认

  C:/WINDOWS/TAPI取消users组权限,其下那个tsec.ini权限不要改

  C:/WINDOWS/twain_32取消users组权限,给目录下的文件加users组权限

  C:/WINDOWS/vnDrvBas 不用做任何修改,包括其下所有子目录

  C:/WINDOWS/Web取消users组权限给其下的所有文件加上users组权限

  C:/WINDOWS/WinSxS 取消users组权限,搜索*.tlb,*.policy,*.cat,*.manifest,*.dll,给这些文件加上everyone组和users权限

  给目录加NETWORK SERVICE完全控制的权限

  C:/WINDOWS/system32/wbem 这个目录有重要作用。如果不给users组权限,打开一些应用软件时会非常慢。并且事件查看器中有时会报出一堆错误。导致一些程序不能正常运行。但为了不让webshell有浏览系统所属目录的权限,给wbem目录下所有的*.dll文件users组和everyone组权限。

  *.dll

  users;everyone

  我先暂停。你操作时挨个检查就行了

  C:/WINDOWS/#$#%^$^@!#$%$^S#@/#$#$%$#@@@$%!!WERa (我用的temp文件夹路径)temp由于必须给写入的权限,所以修改了默认路径和名称。防止webshell往此目录中写入。修改路径后要重启生效。

  至此,系统盘任何一个目录是不可浏览的,唯一一个可写入的C:/WINDOWS/temp,又修改了默认路径和名称变成C:/WINDOWS/#$#%^$^@!#$%$^S#@/#$#$%$#@@@$%!!WERa

  这样配置应该相对安全了些。

  我先去安装一下几款流行的网站程序,先暂停.几款常用的网站程序在这样的权限设置下完全正常。还没有装上sql2000数据库,无法测试动易2006SQL版了。肯定正常。大家可以试试。

  服务设置:

  1.设置win2k的屏幕保护,用pcanywhere的时候,有时候下线时忘记锁定计算机了,如果别人破解了你的pcanywhere密码,就直接可以进入你计算机,如果设置了屏保,当你几分钟不用后就自动锁定计算机,这样就防止了用pcanyhwerer直接进入你计算机的可能,也是防止内部人员破坏服务器的一个屏障

  2.关闭光盘和磁盘的自动播放功能,在组策略里面设.这样可以防止入侵者编辑恶意的autorun.inf让你以管理员的身份运行他的木马,来达到提升权限的目的。可以用net share 查看默认共享。由于没开server服务,等于已经关闭默认共享了,最好还是禁用server服务。

  附删除默认共享的命令:

  net share c$Content$nbsp;/del

  net share d$Content$nbsp;/del

  net share e$Content$nbsp;/del

  net share f$Content$nbsp;/del

  net share ipc$Content$nbsp;/del

  net share admin$Content$nbsp;/del

  3.关闭不需要的端口和服务,在网络连接里,把不需要的协议和服务都删掉,这里只安装了基本的Internet协议(TCP/IP),由于要控制带宽流量服务,额外安装了Qos数据包计划程序。在高级tcp/ip设置里--"NetBIOS"设置"禁用tcp/IP上的NetBIOS 。修改3389远程连接端口(也可以用工具修改更方便)

  修改注册表.

  开始--运行--regedit,依次展开 HKEY_LOCAL_MACHINE/SYSTEM/CURRENTCONTROLSET/CONTROL/TERMINAL SERVER/WDS/RDPWD/TDS/TCP

  右边键值中 PortNumber 改为你想用的端口号.注意使用十进制(例 1989 )HKEY_LOCAL_MACHINE/SYSTEM/CURRENTCONTROLSET/CONTROL/TERMINAL SERVER/WINSTATIONS/RDP-TCP/

  右边键值中 PortNumber 改为你想用的端口号.注意使用十进制(例 1989 )注意:别忘了在WINDOWS2003自带的防火墙给+上10000端口

  修改完毕.重新启动服务器.设置生效.这里就不改了,你可以自己决定是否修改.权限设置的好后,个人感觉改不改无所谓

  4.禁用Guest账号:在计算机管理的用户里面把Guest账号禁用。为了保险起见,最好给Guest加一个复杂的密码。你可以打开记事本,在里面输入一串包含特殊字符、数字、字母的长字符串,然后把它作为Guest用户的密码拷进去.我这里随便复制了一段文本内容进去.如果设置密码时提示:工作站服务没有启动 先去本地安全策略里把密码策略里启动密码复杂性给禁用后就可以修改了

  5.创建一个陷阱用户:即创建一个名为“Administrator”的本地用户,把它的权限设置成最低,什么事也干不了的那种,并且加上一个超过10位的超级复杂密码。这样可以让那些 Hacker们忙上一段时间,借此发现它们的入侵企图。

  6.本地安全策略设置

  开始菜单—>管理工具—>本地安全策略

  A、本地策略——>审核策略

  审核策略更改   成功 失败

  审核登录事件   成功 失败

  审核对象访问      失败

  审核过程跟踪   无审核

  审核目录服务访问    失败

  审核特权使用      失败

  审核系统事件   成功 失败

  审核账户登录事件 成功 失败

  审核账户管理   成功 失败

  B、本地策略——>用户权限分配

  关闭系统:只有Administrators组、其它全部删除。

  通过终端服务允许登陆:只加入Administrators,Remote Desktop Users组,其他全部删除

  运行 gpedit.msc 计算机配置 > 管理模板 > 系统 显示“关闭事件跟踪程序” 更改为已禁用

  用户管理,建立另一个备用管理员账号,防止特殊情况发生。安装有终端服务与SQL服务的服务器停用TsInternetUser, sQLDebugger这两 个账号

  C、本地策略——>安全选项

  交互式登陆:不显示上次的用户名       启用

  网络访问:不允许SAM帐户和共享的匿名枚举  启用

  网络访问:不允许为网络身份验证储存凭证   启用

  网络访问:可匿名访问的共享         全部删除

  网络访问:可匿名访问的命          全部删除

  网络访问:可远程访问的注册表路径      全部删除

  网络访问:可远程访问的注册表路径和子路径  全部删除

  帐户:重命名来宾帐户            重命名一个帐户

  帐户:重命名系统管理员帐户         重命名一个帐户

  7.禁止dump file的产生

  dump文件在系统崩溃和蓝屏的时候是一份很有用的查找问题的资料。然而,它也能够给黑客提供一些敏感

  信息比如一些应用程序的密码等。控制面板>系统属性>高级>启动和故障恢复把 写入调试信息 改成无。

  关闭华医生Dr.Watson

  在开始-运行中输入“drwtsn32”,或者开始-程序-附件-系统工具-系统信息-工具-Dr Watson,调出系统

  里的华医生Dr.Watson ,只保留“转储全部线程上下文”选项,否则一旦程序出错,硬盘会读很久,并占用大量空间。如果以前有此情况,请查找user.dmp文件,删除后可节省几十MB空间。在命令行运行drwtsn32 -i 可以直接关闭华医生,普通用户没什么用处 .

时间: 2024-10-31 07:48:38

不一样的WIN2003服务器安全配置技巧的相关文章

Win2003 服务器安全配置技巧第1/3页_win服务器

这里前提是已经安装好了系统,IIS,包括FTP服务器,邮件服务器等,这些具体配置方法的就不再重复了,现在我们着重主要阐述下关于安全方面的配置.     关于常规的如安全的安装系统,设置和管理帐户,关闭多余的服务,审核策略,修改终端管理端口, 以及配置MS-SQL,删除危险的存储过程,用最低权限的public帐户连接等等,都不说了     先说关于系统的NTFS磁盘权限设置,大家可能看得都多了,但是2003服务器有些细节地方需要注意的,我看很多文章都没写完全.     C盘只给administra

win2003服务器下配置 MySQL 群集(Cluster)的方法_Mysql

MySQL 群集是一种技术,该技术允许在无共享的系统中部署"内存中"和"磁盘中"数据库的 Cluster .通过无共享体系结构,系统能够使用廉价的硬件,而且对软硬件无特殊要求.此外,由于每个组件有自己的内存和磁盘,不存在单点故障.MySQL Cluster 由一组计算机构成,每台计算机上均运行着多种进程,包括 MySQL 服务器,NDB Cluster 的数据节点,管理服务器,以及(可能存在的)专门的数据访问程序. 管理服务器(MGM节点)负责管理 Cluster

WIN2003服务器安全配置终极技巧图(下)

新建立一个站,采用默认向导,在设置中注意以下在应用程序设置里:执行权限为默认的纯脚本,应用程序池使用独立的名为:315safe的程序池. 名为315safe的应用程序池可以适当设置下"内存回收":这里的最大虚拟内存为:1000M,最大使用的物理内存为256M,这样的设置几乎是没限制这个站点的性能的. 在应用程序池里有个"标识"选项,可以选择应用程序池的安全性帐户,默认才用网络服务这个帐户,大家就不要动它,能尽量以最低权限去运行大,隐患也就更小些.在一个站点的某些目录

Win2003下Asp配置技巧

技巧 尽管2003号称安全性有很大突破,但其默认支持.net架构,而抛弃使用了很久的大众化的Asp的路线缺饱受质疑,需要我们手动去配置很多东西.在 IIS 6.0 中,默认设置是特别严格和安全的,这样可以最大限度地减少因以前太宽松的超时和限制而造成的攻击.比如说默认配置数据库属性实施的最大 ASP 张贴大小为 204,800 个字节,并将各个字段限制为 100 KB.在 IIS 6.0 之前的版本中,没有张贴限制.导致我们学校里面的应用系统往2003移植经常会出错.这几天走了几个学校发现了一些问

win2003 服务器安全配置全套详解_win服务器

本文更侧重于防止ASP漏洞攻击,所以服务器防黑等方面的讲解可能略嫌少了点. 基本的服务器安全设置 安装补丁 安装好操作系统之后,最好能在托管之前就完成补丁的安装,配置好网络后,如果是2000则确定安装上了SP4,如果是2003,则最好安装上SP1,然后点击开始→Windows Update,安装所有的关键更新. 安装杀毒软件 虽然杀毒软件有时候不能解决问题,但是杀毒软件避免了很多问题.我一直在用诺顿2004,据说2005可以杀木马,不过我没试过.还有人用瑞星,瑞星是确定可以杀木马的.更多的人说卡

vpn服务器安全配置技巧

适应信息化和移动办公的需要,很多企业都部署了VPN服务器.而采用基于Windows Server 2003的"路由和远程访问"服务搭建的VPN(Virtual Private Network,虚拟专用网络)不失为一种安全.方便的远程访问解决方案,也是当前大多数中小型企业的首选.那如何保证VPN的安全就成了企业CIO需要面对的问题. VPN的解决方案就是在Internet上虚拟出一个局域网,方便客户端(企业员工)与服务器(公司)或者相互之间信息共享.传递.交流的需要.VPN 客户端可以使

让2K与XP、win2003服务器自动登陆技巧_win服务器

打开"开始"→"运行", 在"运行"一栏中输入"Rundll32 netplwiz.dll,UsersRunDll"命令 打开用户帐户窗口(注意区分大小写), 去除"要使用本机,用户必须输入用户名密码"复选框中的勾号. 为了防止机房人员可以进入你的系统,最好设置下服务器的自动注销.

WIN2003 服务器安全配置批处理文件_DOS/BAT

保存为bat文件,执行! 复制代码 代码如下: @echo off echo "虚拟主机C盘权限设定" echo "Author:enlin" echo "删除C盘的everyone的权限" cd/ cacls "%SystemDrive%" /r "everyone" /e cacls "%SystemRoot%" /r "everyone" /e cacls &q

win2003 服务器 安全设置 技术实例(比较安全的方法)_win服务器

1.服务器安全设置之--硬盘权限篇 这里着重谈需要的权限,也就是最终文件夹或硬盘需要的权限,可以防御各种木马入侵,提权攻击,跨站攻击等.本实例经过多次试验,安全性能很好,服务器基本没有被木马威胁的担忧了. 硬盘或文件夹: C:\ D:\ E:\ F:\ 类推 主要权限部分: 其他权限部分: Administrators 完全控制 无如果安装了其他运行环境,比如PHP等,则根据PHP的环境功能要求来设置硬盘权限,一般是安装目录加上users读取运行权限就足够了,比如c:\php的话,就在根目录权限