ROS软路由论坛 ROSABC.com 网络方案网络工程交流

 找回密码
 会员注册

QQ登录

只需一步,快速开始

查看: 3378|回复: 3

Windows Server 2003 网站服务器安全策略

[复制链接]
 楼主| 发表于 2013-5-29 11:40:32 | 显示全部楼层 |阅读模式

马上注册成为ROSABC会员,随时发帖回复。

您需要 登录 才可以下载或查看,没有账号?会员注册

x

  自己电脑用的是Windows Server 2003操作系统,没事无聊在网上查找了许多效力器安全的教程,感触关于初学者看仍是较乱的。爽性自己拾掇了一下Windows 2003效力器安全战略。有些资料来源于互联网,但都是通过检验的。
2009101301081208.jpg

  
  欢迎我们检验,希望对我们有帮忙!也希望与志同道合兄弟一起交流效力器安全问题。

战略一:关闭windows2003不必要的效力
  ·Computer Browser 维护网络上计算机的最新列表以及供应这个列表
  ·Task scheduler 容许程序在指定时辰工作
  ·Routing and Remote Access 在局域网以及广域网环境中为公司供应路由效力
  ·Removable storage 处理可移动媒体、驱动程序和库
  ·Remote Registry Service 容许远程注册表操作
  ·Print Spooler 将文件加载到内存中以便往后打印。
  ·IPSEC Policy Agent 处理IP安全战略及发起ISAKMP/OakleyIKE)和IP安全驱动程序
  ·Distributed Link Tracking Client 当文件在网络域的NTFS卷中移动时发送通知
  ·Com+ Event System 供应工作的自动发布到订阅COM组件
  ·Alerter 通知选定的用户和计算机处理警报
  ·Error Reporting Service 收集、存储和向 Microsoft 陈说失常应用程序
  ·Messenger 传输客户端和效力器之间的 NET SEND 和 警报器效力消息
  ·Telnet 容许远程用户登录到此计算机并工作程序

战略二:磁盘权限设置
  C盘只给administrators和system权限,其他的权限不给,其他的盘也可以这样设置,这里给的system权限也不一定需要给,只是由于某些第三方应用程序是以效力办法发起的,需要加上这个用户,否则构成发起不了。
  Windows目录要加上给users的默许权限,否则ASP和ASPX等应用程序就无法工作。

战略三:阻止 Windows 系统进行空联接
  在注册表中找到相应的键值HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Control/LSA,将DWORD值RestrictAnonymous的键值改为1

战略四:关闭不需要的端口
  本地联接–特色–Internet协议(TCP/IP)–高级–选项–TCP/IP选择–特色–把勾打上,然后添加你需要的端口即可。(如:3389、21、1433、3306、80)
  更改远程联接端口办法
  初步–>工作–>输入regedit
  查找3389:
  请按以下进程查找:
  1、HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal ServerWdsrdpwdTdstcp下的PortNumber=3389改为自宝义的端口号
  2、HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal ServerWinStationsRDP-Tcp下的PortNumber=3389改为自宝义的端口号
  批改3389为你想要的数字(在十进制下)—-再点16进制(系统会自动改换)—-结尾判定!这样就ok了。
  这样3389端口现已批改了,但还要从头发起主机,这样3389端辩才算批改成功!若是不从头发起3389还
是批改不了的!重起后下次就可以用新端口进入了!
  禁用TCP/IP上的NETBIOS
  本地联接–特色–Internet协议(TCP/IP)–高级—WINS–禁用TCP/IP上的NETBIOS

战略五:关闭默许同享的空联接
  首要编写如下内容的批处理文件:
  @echo off
  net share C$ /delete
  net share D$ /delete
  net share E$ /delete
  net share F$ /delete
  net share admin$ /delete
  以上文件的内容用户可以根据自己需要进行批改。保存为delshare.bat,存放到系统地址文件夹下的system32GroupPolicyUserScriptsLogon目录下。然后在初步菜单→工作中输入gpedit.msc,
  回车即可翻开组战略批改器。点击用户配备→Windows设置→脚本(登录/注销)→登录.
在出现的“登录 特色”窗口中单击“添加”,会出现“添加脚本”对话框,在该窗口的“脚本名”栏中输入delshare.bat,然后单击“判定”按钮即可。
  从头发起计算机系统,就可以自动将系统一切的躲藏同享文件夹全部取消了,这样就能将系统安全隐患降低到最低极限。

战略五:IIS安全设置
  1、不运用默许的Web站点,若是运用也要将IIS目录与系统磁盘分隔。
  2、删去IIS默许创建的Inetpub目录(在设备系统的盘上)。
  3、删去系统盘下的虚拟目录,如:_vti_bin、IISSamples、Scripts、IIShelp、IISAdmin、IIShelp、MSADC。
  4、删去不必要的IIS扩展名映射。
  右键单击“默许Web站点→特色→主目录→配备”,翻开应用程序窗口,去掉不必要的应用程序映射。主要为.shtml、shtm、stm。
  5、更改IIS日志的办法
  右键单击“默许Web站点→特色-网站-在启用日志记录下点击特色

战略六:注册表相关安全设置
  1、躲藏重要文件/目录
  HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrent-VersionExplorerAdvancedFolderHiddenSHOWALL”
  鼠标右击 “CheckedValue”,选择批改,把数值由1改为0。
  2、防止SYN洪水侵犯
  HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters
  新建DWORD值,名为SynAttackProtect,值为2
  3、阻止照应ICMP路由公告报文
  HKEY_LOCAL_MACHINESYSTEM CurrentControlSet ServicesTcpipParametersInterfacesinterface
  新建DWORD值,名为PerformRouterDiscovery 值为0。
  4、防止ICMP重定向报文的侵犯
  HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters
  将EnableICMPRedirects 值设为0
5、不支持IGMP协议
  HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters
  新建DWORD值,名为IGMPLevel 值为0。

战略七:组件安全设置篇
  A、 卸载WScript.Shell 和 Shell.application 组件,将下面的代码保存为一个.BAT文件实行(分2000和2003系统)
  windows2000.bat
  regsvr32/u C:WINNTSystem32wshom.ocx
  del C:WINNTSystem32wshom.ocx
  regsvr32/u C:WINNTsystem32shell32.dll
  del C:WINNTsystem32shell32.dll
  windows2003.bat
  regsvr32/u C:WINDOWSSystem32wshom.ocx
  del C:WINDOWSSystem32wshom.ocx
regsvr32/u C:WINDOWSsystem32shell32.dll
  del C:WINDOWSsystem32shell32.dll
  B、改名不安全组件,需要注意的是组件的称谓和Clsid都要改,并且要改彻底了,不要照抄,要自己改
  【初步→工作→regedit→回车】翻开注册表批改器
  然后【批改→查找→填写Shell.application→查找下一个】
  用这个办法能找到两个注册表项:
  {13709620-C279-11CE-A49E-444553540000} 和 Shell.application 。
  第一步:为了确保满有掌握,把这两个注册表项导出来,保存为xxxx.reg 文件。
  第二步:比方我们想做这样的更改
  13709620-C279-11CE-A49E-444553540000 改名为 13709620-C279-11CE-A49E-444553540001
  Shell.application 改名为 Shell.application_nohack
  第三步:那么,就把刚才导出的.reg文件里的内容按上面的对应联络替换掉,然后把批改好
的.reg文件导入到注册表中(双击即可),导入了改名后的注册表项之后,别忘记了删去原有的那两个项目。这里需要注意一点,Clsid中只能是十个数字和ABCDEF六个字母。
  其实,只要把对应注册表项导出来备份,然后直接改键名就可以了,
  改好的比方
  建议自己改
  大约可一次成功
  Windows Registry Editor Version 5.00
  [HKEY_CLASSES_ROOTCLSID{13709620-C279-11CE-A49E-444553540001}]
  @=”Shell Automation Service”
  [HKEY_CLASSES_ROOTCLSID{13709620-C279-11CE-A49E-444553540001}InProcServer32]
  @=”C:WINNTsystem32shell32.dll”
  ”ThreadingModel”=”Apartment”
  [HKEY_CLASSES_ROOTCLSID{13709620-C279-11CE-A49E-444553540001}ProgID]
@=”Shell.Application_nohack.1″
  [HKEY_CLASSES_ROOTCLSID{13709620-C279-11CE-A49E-444553540001}TypeLib]
  @=”{50a7e9b0-70ef-11d1-b75a-00a0c90564fe}”
  [HKEY_CLASSES_ROOTCLSID{13709620-C279-11CE-A49E-444553540001}Version]
  @=”1.1″
  [HKEY_CLASSES_ROOTCLSID{13709620-C279-11CE-A49E-444553540001}VersionIndependentProgID]
  @=”Shell.Application_nohack”
  [HKEY_CLASSES_ROOTShell.Application_nohack]
  @=”Shell Automation Service”
  [HKEY_CLASSES_ROOTShell.Application_nohackCLSID]
  @=”{13709620-C279-11CE-A49E-444553540001}”
  [HKEY_CLASSES_ROOTShell.Application_nohackCurVer]
  @=”Shell.Application_nohack.1″
议论:
  WScript.Shell 和 Shell.application 组件是 脚本侵犯进程中,提升权限的重要环节,这两个组件的卸载和批改对应注册键名,可以很大程度的前进虚拟主机的脚本安全功用,一般来说,ASP和php类脚本提升权限的功用是无法完成了,再加上一些系统效力、硬盘访问权限、端口过滤、本地安全战略的设置,虚拟主机因该说,安全功用有非常大的前进,黑客侵犯的可能性是非常低了。注销了Shell组件之后,侵入者工作提升东西的可能性就很小了,可是prel等另外脚本语言也有shell才干,为防若是,仍是设置一下为好。下面是另外一种设置,截然不同。
  C、阻止运用FileSystemObject组件
  FileSystemObject可以对文件进行常规操作,可以通过批改注册表,将此组件改名,来防止此类木马的危害。
  HKEY_CLASSES_ROOTScripting.FileSystemObject
  改名为其它的名字,如:改为 FileSystemObject_ChangeName
  自己往后调用的时分运用这个就可以正常调用此组件了
  也要将clsid值也改一下
HKEY_CLASSES_ROOTScripting.FileSystemObjectCLSID项目的值
  也可以将其删去,来防止此类木马的危害。
  2000注销此组件指令:RegSrv32 /u C:WINNTSYSTEMscrrun.dll
  2003注销此组件指令:RegSrv32 /u C:WINDOWSSYSTEMscrrun.dll
  怎样阻止Guest用户运用scrrun.dll来防止调用此组件?
  运用这个指令:cacls C:WINNTsystem32scrrun.dll /e /d guests
  D、阻止运用WScript.Shell组件
  WScript.Shell可以调用系统内核工作DOS底子指令
  可以通过批改注册表,将此组件改名,来防止此类木马的危害。
  HKEY_CLASSES_ROOTWScript.Shell及HKEY_CLASSES_ROOTWScript.Shell.1
  改名为其它的名字,如:改为WScript.Shell_ChangeName 或 WScript.Shell.1_ChangeName
  自己往后调用的时分运用这个就可以正常调用此组件了
  也要将clsid值也改一下
HKEY_CLASSES_ROOTWScript.ShellCLSID项目的值
  HKEY_CLASSES_ROOTWScript.Shell.1CLSID项目的值
  也可以将其删去,来防止此类木马的危害。
  E、阻止运用Shell.Application组件
  Shell.Application可以调用系统内核工作DOS底子指令
  可以通过批改注册表,将此组件改名,来防止此类木马的危害。
  HKEY_CLASSES_ROOTShell.Application及
  HKEY_CLASSES_ROOTShell.Application.1
  改名为其它的名字,如:改为Shell.Application_ChangeName 或 Shell.Application.1_ChangeName
  自己往后调用的时分运用这个就可以正常调用此组件了
  也要将clsid值也改一下
HKEY_CLASSES_ROOTShell.ApplicationCLSID项目的值
  HKEY_CLASSES_ROOTShell.ApplicationCLSID项目的值
  也可以将其删去,来防止此类木马的危害。
  阻止Guest用户运用shell32.dll来防止调用此组件。
  2000运用指令:cacls C:WINNTsystem32shell32.dll /e /d guests
  2003运用指令:cacls C:WINDOWSsystem32shell32.dll /e /d guests
  注:操作均需要从头发起WEB效力后才会收效。
  F、调用Cmd.exe
  禁用Guests组用户调用cmd.exe
  2000运用指令:cacls C:WINNTsystem32Cmd.exe /e /d guests
  2003运用指令:cacls C:WINDOWSsystem32Cmd.exe /e /d guests
通过以上四步的设置底子可以防范当时比较盛行的几种木马,但最有用的办法仍是通过概括安全设置,将效力器、程序安全都抵达一定标准,才可能将安全等级设置较高,防范更多不合法侵犯


发表于 2013-8-29 23:18:59 | 显示全部楼层
完全支持你,大家都会顶你












                               
登录/注册后可看大图

火暴电影(http://www.599se.com)
发表于 2014-1-7 05:19:31 | 显示全部楼层
祁县哪里能办理监狱看守所放人#取保候审#保外就医
本地办理监狱放人看守所取保候审l59293OO8l8成功再收费
看守所监狱办理放人取保候审保外就医l59293OO8l8(打不开请
点百度快照)亲爱的朋友,如有需要为您在看守所.监狱办理放人.
取保候审.保外就医的,请联系我,全国各地皆可。联系人:刘律师
l59293OO8l8有涉及刑事案件的事请找郭律师,刘律师毕业于上
海复旦大学,是本市正规大型律师事务所专业刑事律师,多年办理
本市市第一看守所的刑事案件,刑事案件咨询免费,刑事辩护每阶
段5000元起。刘律师做工作认真负责,自执业以来办理了上百个大
大小小的刑事案件,接手的刑事案件几乎都得到无罪、缓刑或减轻
的满意效果得到了委托人的高度好评!取保候审的成功率也比较高,
刘律师在办案的过程中积累了丰富的办案经验和广泛的社会人脉,
愿意竭诚为您提供刑事案件的法律***!刘律师的优势:代为取保候
审(被采取强制措施10日内是取保的黄金时间)* 刑事案件起诉阶
段代理 *代为会见被押当事人、联系检察机关复印案件材料、代为
提交律师观点。代为取保候审* 刑事案件法院阶段辩护 *全面了解
案情制作书面辩护意见,出庭为当事人辩护维护当事人最大合法权
益* 刘律师办案的特色:通过多年积累的办案经验提前介入案件,早
一分介入多十分希望。绝不是那种只要收了委托人的钱就不好好办
事的人24小时咨询热线l59293OO8l8刘律师
发表于 2014-3-7 08:04:32 | 显示全部楼层
支持一下吧!
不信可以看看这个链接。  jnqd.cn/
jnqd.cn
您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

不良信息举报Q:2000617

软路由

不良信息举报Q:2000617|Archiver|ROS软路由论坛 ROSABC.com 网络方案网络工程交流

GMT+8, 2024-5-5 15:59 , Processed in 0.504474 second(s), 26 queries .

Powered by Discuz! X3.4

Copyright © 2001-2021, Tencent Cloud.

快速回复 返回顶部 返回列表