还剩6页未读,继续阅读
文本内容:
WindowsxxServer效劳器平安配置WEB平安电脑资料
一、先关闭不需要的端口我比较小心,先关了端口,当然大家也可以更改远程连接端口方法WindowsRegistryEditorVersion
5.00[HKEYLOCALMACHINE\SYSTEM\CurrentControlSet\Control\TerminalServer\WinStations\RDP-Tcp]PortNumber=dword:00002683保存为.REG文件双击即可!更改为9859,当然大家也可以换别的端口,直接翻开以上表的地址,把值改为十进制的输入你想要的端口即可!重启生效!还有一点,在xx系统里,用TCP/IP挑选里的端口过滤功能,使用FTP效劳器的时候,只开放21端口,在进展FTP传输的时候,FTP特有的Port形式和Passive形式,在进展数据传输的时候,需要动态的翻开高端口,所以在使用TCP/IP过滤的情况下,经常会出现连接上后无法列出目录和数据传输的问题所以在xx系统上增加的Windows连接防火墙能很好的解决这个问题,不推荐使用网卡的TCP/IP过滤功能做FTP下载的用户看仔细,假如要关闭不必要的端口,在\system32\drivers\etc\services中有列表,记事本就可以翻开的假如懒的话,最简单的方法是启用WINxx的自身带的网络防火墙,并进展端口的改变功能还可以!Inter连接防火墙可以有效地拦截对Windowsxx效劳器的非法入侵,防止非法远程主机对效劳器的扫描,进步Windowsxx效劳器的平安性同时,也可以有效拦截利用操作系统破绽进展端口攻击的病毒,如冲击波等蠕虫病毒假如在用Windowsxx构造的虚拟路由器上启用此防火墙功能,可以对整个内部网络起到很好的保护作用二.关闭不需要的效劳翻开相应的审核策略我关闭了以下的效劳ComputerBrowser维护网络上计算机的最新列表以及提供这个列表Taskscheduler允许程序在指定时间运行Messenger传输客户端和效劳器之间的NETSEND和警报器效劳DistributedFileSystem:局域网共享文件,不需要禁用Distributedlinktrackingclient用于局域网更新连接信息,不需要禁用Errorreportingservice制止发送错误MicrosoftSerch提供快速的单词搜索,不需要可禁用NTLMSecuritysupportprovide tel效劳和MicrosoftSerch用的,不需要禁用PrintSpooler假如没有打印机可禁用RemoteRegistry制止远程修改表RemoteDesktopHelpSessionManager制止远程协助Workstation关闭的话远程NET命令列不出用户组把不必要的效劳都制止掉,尽管这些不一定能被攻击者利用得上,但是按照平安规那么和标准上来说,多余的东西就没必要开启,减少一份隐患在网络连接里,把不需要的协议和效劳都删掉,这里只安装了根本的Inter协议(TCP/IP),由于要控制带宽流量效劳,额外安装了Qos数据包程序在高级tcp/ip设置里--NetBIOS设置禁用tcp/IP上的NetBIOS(S)在高级选项里,使用Inter连接防火墙,这是windowsxx自带的防火墙,在2000系统里没有的功能,虽然没什么功能,但可以屏蔽端口,这样已经根本到达了一个IPSec的功能在运行中输入gpedit.msc回车,翻开组策略器,选择计算机配置-Windows设置-平安设置-审核策略在创立审核工程时需要注意的是假如审核的工程太多,生成的事件也就越多,那么要想发现严重的事件也越难当然假如审核的太少也会影响你发现严重的事件,你需要根据情况在这二者之间做出选择推荐的要审核的工程是事件账户事件系统事件策略更改对象访问目录效劳访问特权使用
三、关闭默认共享的空连接地球人都知道,我就不多说了!
四、磁盘权限设置C盘只给administrators和system权限,其他的权限不给,其他的盘也可以这样设置,这里给的system权限也不一定需要给,只是由于某些第三方应用程序是以效劳形式启动的,需要加上这个用户,否那么造成启动不了Windows目录要加上给users的默认权限,否那么ASP和ASPX等应用程序就无法运行以前有朋友单独设置Instsrv和temp等目录权限,其实没有这个必要的另外在c:/DocumentsandSettings/这里相当重要,后面的目录里的权限根本不会继承从前的设置,假如仅仅只是设置了C盘给administrators权限,而在AllUsers/ApplicationData目录下会出现everyone用户有完全控制权限,这样入侵这可以跳转到这个目录,写入脚本或只文件,再结合其他破绽来提升权限;譬如利用serv-u的本地溢出提升权限,或系统遗漏有补丁,数据库的弱点,甚至社会工程学等等N多方法,从前不是有牛人发飑说只要给我一个webshell,我就能拿到system,这也确实是有可能的在用做web/ftp效劳器的系统里,建议是将这些目录都设置的锁死其他每个盘的目录都按照这样设置,每个盘都只给adinistrators权限另外,还将.exeNET命令cmd.exeCMD懂电脑的都知道咯~tftp.exestat.exeregedit.exe表啦大家都知道at.exeattrib.execacls.exeACL用户组权限设置,此命令可以在NTFS下设置任何文件夹的任何权限!偶入侵的时候没少用这个....(format.exe不说了,大家都知道是做嘛的大家都知道ASP木马吧,有个CMD运行这个的,这些假如都可以在CMD下运行..55,,估计别的没啥,format下估计就哭料~~~(这些文件都设置只允许administrator访问,
五、防火墙、杀毒软件的安装关于这个东西的安装其实我也说不来,反正安装什么的都有,建议使用卡巴,卖咖啡用系统自带的防火墙,这个我不专业,不说了!大家凑合!
六、SQL2000SERV-UFTP平安设置SQL平安方面
1、SystemAdministrators角色最好不要超过两个
2、假如是在本机最好将身份验证配置为Win登陆
3、不要使用Sa账户,为其配置一个超级复杂的密码
4、删除以下的扩展存储过程格式为usemasterspdropextendedproc扩展存储过程名xpcmdshell是进入操作系统的最正确捷径,删除访问表的存储过程,删除XpregaddmultistringXpregdeletekeyXpregdeletevalueXpregenumvaluesXpregreadXpregwriteXpregremovemultistringOLE自动存储过程,不需要,删除SpOACreateSpOADestroySpOAGetErrorInfoSpOAGetPropertySpOAMethodSpOASetPropertySpOAStop
5、隐藏SQLServer、更改默认的1433端口右击实例选属性-常规-网络配置中选择TCP/IP协议的属性,选择隐藏SQLServer实例,并改原默认的1433端口serv-u的几点常规平安需要设置下选中BlockFTPbounceattackandFXP什么是FXP呢?通常,当使用FTP协议进展文件传输时,客户端首先向FTP效劳器发出一个PORT命令,该命令中包含此用户的IP地址和将被用来进展数据传输的端口号,效劳器收到后,利用命令所提供的用户地址信息建立与用户的连接大多数情况下,上述过程不会出现任何问题,但当客户端是一名恶意用户时,可能会通过在PORT命令中参加特定的地址信息,使FTP效劳器与其它非客户端的机器建立连接虽然这名恶意用户可能本身无权直接访问某一特定机器,但是假如FTP效劳器有权访问该机器的话,那么恶意用户就可以通过FTP效劳器作为中介,仍然可以最终实现与目的效劳器的连接这就是FXP,也称跨效劳器攻击选中后就可以防止发生此种情况
七、IIS平安设置IIS的平安
1、不使用默认的Web站点,假如使用也要将IIS目录与系统磁盘分开
2、删除IIS默认创立的Ipub目录(在安装系统的盘上)
3、删除系统盘下的虚拟目录,如vtibin、IISSamples、Scripts、IIShelp、IISAdmin、IIShelp、MSADC
4、删除不必要的IIS扩展名映射右键单击“默认Web站点→属性→主目录→配置”,翻开应用程序窗口,去掉不必要的应用程序映射主要为.shtml、.shtm、.stm
5、更改IIS日志的途径右键单击“默认Web站点→属性-网站-在启用日志记录下点击属性
6、假如使用的是2000可以使用iislockdown来保护IIS,在xx运行的IE
6.0的版本不需要
八、其它
1、系统晋级、打操作系统补丁,尤其是IIS
6.0补丁、SQLSP3a补丁,甚至IE
6.0补丁也要打同时及时跟踪最新破绽补丁;
2、停掉Guest帐号、并给guest加一个异常复杂的密码,把Administrator改名或假装!
3、隐藏重要文件/目录可以修改表实现完全隐藏“HKEYLOCALMACHINE\SOFTWARE\Microsoft\Windows\Current-Version\Explorer\Advanced\Folder\Hi-dden\SHOWALL”,鼠标右击“CheckedValue”,选择修改,把数值由1改为
04、启动系统自带的Inter连接防火墙,在设置效劳选项中勾选Web效劳器
5、防止SYN洪水攻击HKEYLOCALMACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters新建DWORD值,名为SynAttackProtect,值为
26.制止响应ICMP路由通告报文HKEYLOCALMACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\interface新建DWORD值,名为PerformRouterDiscovery值为
07.防止ICMP重定向报文的攻击HKEYLOCALMACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters将EnableICMPRedirects值设为
08.不支持IGMP协议HKEYLOCALMACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters新建DWORD值,名为IGMPLevel值为
09、禁用D运行中输入Dfg.exe回车,单击“控制台根节点”下的“组件效劳”翻开“计算机”子文件夹对于本地计算机,请以右键单击“我的电脑”,然后选择“属性”选择“默认属性”选项卡去除“在这台计算机上启用分布式”复选框最后,建议平安以上步骤做的朋友们,每做一步先进展一下测试,省的无可,毕竟Microsoft会出一些非常规性的问题的咯!模板内容仅供参考 。