新聞中心
Windows 2003 服務器安全設置

一、先關閉不需要的端口
我比較小心,先關了端口。只開了3389、21、80、1433,有些人一直說什么默認的3389不安全,對此我不否認,但是利用的途徑也只能一個一個的窮舉爆破,你把帳號改了密碼設置為十五六位,我估計他要破上好幾年,哈哈!辦法:本地連接--屬性--Internet協(xié)議(TCP/IP)--高級--選項--TCP/IP篩選--屬性--把勾打上,然后添加你需要的端口即可。PS一句:設置完端口需要重新啟動!
當然大家也可以更改遠程連接端口方法:
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE \ SYSTEM\ Current ControlSet \ Control \ Terminal Server\WinStations\RDP-Tcp]
"PortNumber"=dword:00002683
保存為.REG文件雙擊即可!更改為9859,當然大家也可以換別的端口,直接打開以上注冊表的地址,把值改為十進制的輸入你想要的端口即可!重啟生效
還有一點,在2003系統(tǒng)里,用TCP/IP篩選里的端口過濾功能,使用FTP服務器的時候,只開放21端口,在進行FTP傳輸?shù)臅r候,F(xiàn)TP 特有的Port模式和Passive模式,在進行數(shù)據(jù)傳輸?shù)臅r候,需要動態(tài)的打開高端口,所以在使用TCP/IP過濾的情況下,經(jīng)常會出現(xiàn)連接上后無法列出目錄和數(shù)據(jù)傳輸?shù)膯栴}。所以在2003系統(tǒng)上增加的Windows連接防火墻能很好的解決這個問題,不推薦使用網(wǎng)卡的TCP/IP過濾功能。
二.關閉不需要的服務打開相應的審核策略
我關閉了以下的服務
Computer Browser 維護網(wǎng)絡上計算機的最新列表以及提供這個列表
Task scheduler 允許程序在指定時間運行
Messenger 傳輸客戶端和服務器之間的 NET SEND 和 警報器服務消息
Distributed File System: 局域網(wǎng)管理共享文件,不需要禁用
Distributed linktracking client:用于局域網(wǎng)更新連接信息,不需要禁用
Error reporting service:禁止發(fā)送錯誤報告
Microsoft Serch:提供快速的單詞搜索,不需要可禁用
NTLMSecuritysupportprovide:telnet服務和Microsoft Serch用的,不需要禁用
PrintSpooler:如果沒有打印機可禁用
Remote Registry:禁止遠程修改注冊表
Remote Desktop Help Session Manager:禁止遠程協(xié)助
Workstation關閉的話遠程NET命令列不出用戶組
把不必要的服務都禁止掉,盡管這些不一定能被攻擊者利用得上,但是按照安全規(guī)則和標準上來說,多余的東西就沒必要開啟,減少一份隱患。
在"網(wǎng)絡連接"里,把不需要的協(xié)議和服務都刪掉,這里只安裝了基本的Internet協(xié)議(TCP/IP),由于要控制帶寬流量服務,額外安裝了Qos數(shù)據(jù)包計劃程序。在高級tcp/ip設置里--"NetBIOS"設置"禁用tcp/IP上的NetBIOS(S)"。在高級選項里,使用"Internet連接防火墻",這是windows 2003 自帶的防火墻,在2000系統(tǒng)里沒有的功能,雖然沒什么功能,但可以屏蔽端口,這樣已經(jīng)基本達到了一個IPSec的功能。
在運行中輸入gpedit.msc回車,打開組策略編輯器,選擇計算機配置-Windows設置-安全設置-審核策略在創(chuàng)建審核項目時需要注意的是如果審核的項目太多,生成的事件也就越多,那么要想發(fā)現(xiàn)嚴重的事件也越難當然如果審核的太少也會影響你發(fā)現(xiàn)嚴重的事件,你需要根據(jù)情況在這二者之間做出選擇。
推薦的要審核的項目是:
登錄事件
賬戶登錄事件
系統(tǒng)事件
策略更改
對象訪問
目錄服務訪問
特權使用
三、關閉默認共享的空連接
地球人都知道,我就不多說了!
四、磁盤權限設置
C盤只給administrators和system權限,其他的權限不給,其他的盤也可以這樣設置,這里給的system權限也不一定需要給,只是由于某些第三方應用程序是以服務形式啟動的,需要加上這個用戶,否則造成啟動不了。
Windows目錄要加上給users的默認權限,否則ASP和ASPX等應用程序就無法運行。以前有朋友單獨設置Instsrv和temp等目錄權限,其實沒有這個必要的。
另外在c:/Documents and Settings/這里相當重要,后面的目錄里的權限根本不會繼承從前的設置,如果僅僅只是設置了C盤給administrators權限,而在All Users/Application Data目錄下會出現(xiàn)everyone用戶有完全控制權限,這樣入侵這可以跳轉到這個目錄,寫入腳本或只文件,再結合其他漏洞來提升權限;譬如利用serv-u的本地溢出提升權限,或系統(tǒng)遺漏有補丁,數(shù)據(jù)庫的弱點,甚至社會工程學等等N多方法,從前不是有牛人發(fā)颮說:"只要給我一個webshell,我就能拿到system",這也的確是有可能的。在用做web/ftp服務器的系統(tǒng)里,建議是將這些目錄都設置的鎖死。其他每個盤的目錄都按照這樣設置,每個盤都只給adinistrators權限。
另外,還將:
net.exe NET命令
cmd.exe CMD 懂電腦的都知道咯~
tftp.exe
netstat.exe
regedit.exe 注冊表啦大家都知道
at.exe
attrib.exe
cacls.exe ACL用戶組權限設置,此命令可以在NTFS下設置任何文件夾的任何權限!偶入侵的時候沒少用這個....(:
format.exe 不說了,大家都知道是做嘛的
大家都知道ASP木馬吧,有個CMD運行這個的,這些如果都可以在CMD下運行..55,,估計別的沒啥,format下估計就哭料~~~(:這些文件都設置只允許administrator訪問。
五、防火墻、殺毒軟件的安裝
關于這個東西的安裝其實我也說不來,反正安裝什么的都有,建議使用卡巴,賣咖啡。用系統(tǒng)自帶的防火墻,這個我不專業(yè),不說了!大家湊合!
六、SQL2000 SERV-U FTP安全設置
SQL安全方面
1、System Administrators 角色最好不要超過兩個
2、如果是在本機最好將身份驗證配置為Win登陸
3、不要使用Sa賬戶,為其配置一個超級復雜的密碼
或修改sa用戶名:
update sysxlogins set name='xxxx' where sid=0x01
update sysxlogins set sid=0xE765555BD44F054F89CD0076A06EA823 where name='xxxx'
4、刪除以下的擴展存儲過程格式為:
use master
sp_dropextendedproc '擴展存儲過程名'
xp_cmdshell:是進入操作系統(tǒng)的最佳捷徑,刪除
訪問注冊表的存儲過程,刪除
Xp_regaddmultistringXp_regdeletekeyXp_regdeletevalueXp_regenumvalues
Xp_regread Xp_regwrite Xp_regremovemultistring
OLE自動存儲過程,不需要,刪除
Sp_OACreate Sp_OADestroySp_OAGetErrorInfoSp_OAGetProperty
Sp_OAMethodSp_OASetPropertySp_OAStop
5、隱藏 SQL Server、更改默認的1433端口。
右擊實例選屬性-常規(guī)-網(wǎng)絡配置中選擇TCP/IP協(xié)議的屬性,選擇隱藏 SQL Server 實例,并改原默認的1433端口。
6.為數(shù)據(jù)庫建立一個新的角色,禁止改角色對系統(tǒng)表的的select等權限,防止sql注入時利用系統(tǒng)表。
serv-u的幾點常規(guī)安全需要設置下:
選中"Block "FTP_bounce"attack and FXP"。什么是FXP呢?通常,當使用FTP協(xié)議進行文件傳輸時,客戶端首先向FTP服務器發(fā)出一個"PORT"命令,該命令中包含此用戶的IP地址和將被用來進行數(shù)據(jù)傳輸?shù)亩丝谔?,服務器收到后,利用命令所提供的用戶地址信息建立與用戶的連接。大多數(shù)情況下,上述過程不會出現(xiàn)任何問題,但當客戶端是一名惡意用戶時,可能會通過在PORT命令中加入特定的地址信息,使FTP服務器與其它非客戶端的機器建立連接。雖然這名惡意用戶可能本身無權直接訪問某一特定機器,但是如果FTP服務器有權訪問該機器的話,那么惡意用戶就可以通過FTP服務器作為中介,仍然能夠最終實現(xiàn)與目標服務器的連接。這就是FXP,也稱跨服務器攻擊。選中后就可以防止發(fā)生此種情況。
七、IIS安全設置
IIS的安全:
1、不使用默認的Web站點,如果使用也要將IIS目錄與系統(tǒng)磁盤分開。
2、刪除IIS默認創(chuàng)建的Inetpub目錄(在安裝系統(tǒng)的盤上)。
3、刪除系統(tǒng)盤下的虛擬目錄,如:_vti_bin、IISSamples、Scripts、IIShelp、IISAdmin、IIShelp、MSADC。
4、刪除不必要的IIS擴展名映射。
右鍵單擊“默認Web站點→屬性→主目錄→配置”,打開應用程序窗口,去掉不必要的應用程序映射。主要為.shtml、.shtm、 .stm。
5、更改IIS日志的路徑
右鍵單擊“默認Web站點→屬性-網(wǎng)站-在啟用日志記錄下點擊屬性
6、如果使用的是2000可以使用iislockdown來保護IIS,在2003運行的IE6.0的版本不需要。
八、其它
1、系統(tǒng)升級、打操作系統(tǒng)補丁,尤其是IIS 6.0補丁、SQL SP3a補丁,甚至IE 6.0補丁也要打。同時及時跟蹤最新漏洞補丁;
2、停掉Guest 帳號、并給guest 加一個異常復雜的密碼,把Administrator改名或偽裝!
3、隱藏重要文件/目錄
可以修改注冊表實現(xiàn)完全隱藏:“HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\ Current-Version\Explorer\Advanced\Folder\Hi-dden\SHOWALL”,鼠標右擊 “CheckedValue”,選擇修改,把數(shù)值由1改為0。
4、啟動系統(tǒng)自帶的Internet連接防火墻,在設置服務選項中勾選Web服務器。
5、防止SYN洪水攻擊。
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
新建DWORD值,名為SynAttackProtect,值為2
6. 禁止響應ICMP路由通告報文
HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet\ Services\Tcpip\Parameters\Interfaces\interface
新建DWORD值,名為PerformRouterDiscovery 值為0。
7. 防止ICMP重定向報文的攻擊
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
將EnableICMPRedirects 值設為0
8. 不支持IGMP協(xié)議
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
新建DWORD值,名為IGMPLevel 值為0。
9、禁用DCOM:
運行中輸入Dcomcnfg.exe。回車,單擊“控制臺根節(jié)點”下的“組件服務”。打開“計算機”子文件夾。
服務器安全設置
建議設置
極限測試
在”網(wǎng)絡連接”里,把不需要的協(xié)議和服務都刪掉,這里只安裝了基本的Internet協(xié)議(TCP/IP),由于要控制帶寬流量服務,額外安裝了Qos數(shù)據(jù)包計劃程序。
在高級tcp/ip設置里--"NetBIOS"設置"禁用tcp/IP上的NetBIOS(S)"。
在2003系統(tǒng)里,不推薦用TCP/IP篩選里的端口過濾功能,譬如在使用FTP服務器的時候,如果僅僅只開放21端口,由于FTP協(xié)議的特殊性,在進行FTP傳輸?shù)臅r候,由于FTP 特有的Port模式和Passive模式,在進行數(shù)據(jù)傳輸?shù)臅r候,需要動態(tài)的打開高端口,所以在使用TCP/IP過濾的情況下,經(jīng)常會出現(xiàn)連接上后無法列出目錄和數(shù)據(jù)傳輸?shù)膯栴}。所以在2003系統(tǒng)上增加的windows連接防火墻能很好的解決這個問題,所以都不推薦使用網(wǎng)卡的TCP/IP過濾功能。
在高級選項里,使用”Internet連接防火墻”,這是windows 2003 自帶的防火墻,在2000系統(tǒng)里沒有的功能,雖然沒什么功能,但可以屏蔽端口,這樣已經(jīng)基本達到了一個IPSec的功能。
放開使用到的端口,如果修改了遠程桌面的端口,別忘記添加上。如果有郵件服務器的話還要放開SMTP服務器端口25 POP3服務器端口110。對外提供服務的端口都要加上,不然無法訪問服務。
修改ICMP設置,建議全部啟用,便于網(wǎng)絡測試ping等
權限的設置所有磁盤分區(qū)的根目錄只給Administrators組和SYSTEM 的完全控制權限,注意系統(tǒng)盤不要替換子目錄的權限。windows目錄和Program Files目錄等一些目錄并沒有繼承父目錄權限,這些目錄還需要其它一些權限才能運行。 C:\Documents and Settings 目錄只給 Administrators 組和 SYSTEM 的完全控制權限,并應用到子對象的項目替代所有子對象的權限項目。 系統(tǒng)盤\Documents and Settings\All Users 目錄只給 Administrators 組和 SYSTEM 的完全控制權限。這里給的system權限也不一定需要給,只是由于某些第三方應用程序是以服務形式啟動的,需要加上這個用戶,否則造成啟動不了。
c:/Documents and Settings/這里要注意,后面的目錄里的權限根本不會繼承從前的設置,如果僅僅只是設置了C盤給administrators權限,而在All Users/Application Data目錄下會 出現(xiàn)everyone用戶有完全控制權限,這樣入侵這可以跳轉到這個目錄,寫入腳本或只文件,再結合其他漏洞來提升權限;譬如利用serv-u的本地溢出提升權限,或系統(tǒng)遺漏有補丁,數(shù)據(jù)庫的弱點等等。在用做web/ftp服務器的系統(tǒng)里,建議設置。
Windows目錄要加上給users的默認權限,否則ASP和ASPX等應用程序就無法運行。如果修改的話,不要應用到子對象的項目替代所有子對象的權限項目。系統(tǒng)目錄權限拿不準的話就不要動了,一般做好根目錄和Documents and Settings就比較安全了,asp程序訪問不了根目錄就訪問不了子目錄。
另外Documents and Settings目錄增加Users用戶組的讀取運行權限,可以避免出現(xiàn)LoadUserProfile失敗,需要注意的是一但有users組讀取權限,asp木馬就能訪問這個目錄。為了安全需要接受一些錯誤日志。(2009年1月13日備注:貌似是沒有system完全就出現(xiàn)LoadUserProfile,與users無關。)
系統(tǒng)盤下 cacls.exe; cmd.exe; net.exe; net1.exe; ftp.exe; tftp.exe; telnet.exe; netstat.exe; regedit.exe; at.exe; attrib.exe; format.com 文件只給 Administrators 組和SYSTEM 的完全控制權限。可查找一下統(tǒng)一設置,或者編輯一份批處理,使用cacls命令處理。
【管理工具-本地安全設置 secpol.msc】
帳戶策略→帳戶鎖定策略
用戶鎖定閾值 3次無效登錄
置復位帳戶鎖定計數(shù)器 30分鐘之后
帳戶鎖定時間 30分鐘
本地策略→審核策略
審核策略更改 成功 失敗
審核登錄事件 成功 失敗
審核對象訪問 失敗
審核過程跟蹤 無審核
審核目錄服務訪問 失敗
審核特權使用 失敗
審核系統(tǒng)事件 成功 失敗
審核賬戶登錄事件 成功 失敗
審核賬戶管理 成功 失敗
本地策略→用戶權限分配
關閉系統(tǒng):只有Administrators組、其它全部刪除。
通過終端服務允許登陸:只加入Administrators,Remote Desktop Users組,其他全部刪除
本地策略→安全選項
交互式登陸:不顯示上次的用戶名 啟用
網(wǎng)絡訪問:不允許SAM帳戶和共享的匿名枚舉 啟用
網(wǎng)絡訪問:不允許為網(wǎng)絡身份驗證儲存憑證 啟用
網(wǎng)絡訪問:可匿名訪問的共享 全部刪除
網(wǎng)絡訪問:可匿名訪問的命 全部刪除
網(wǎng)絡訪問:可遠程訪問的注冊表路徑 全部刪除
網(wǎng)絡訪問:可遠程訪問的注冊表路徑和子路徑 全部刪除
帳戶:重命名來賓帳戶 重命名一個帳戶
帳戶:重命名系統(tǒng)管理員帳戶 重命名一個帳戶
【禁用不必要的服務 開始-運行-services.msc】 Computer Browser?。壕S護網(wǎng)絡上計算機的最新列表以及提供這個列表 Distributed File System?。壕钟蚓W(wǎng)管理共享文件,不需要可禁用 Distributed Link Tracking Client?。河糜诰钟蚓W(wǎng)更新連接信息,不需要可禁用 Error Reporting Service?。航拱l(fā)送錯誤報告 Messenger?。簜鬏斂蛻舳撕头掌髦g的 NET SEND 和 警報器服務消息 Microsoft Serch?。禾峁┛焖俚膯卧~搜索,不需要可禁用 NT LM Security Support Provider?。簍elnet服務和Microsoft Serch用的,不需要可禁用 Print Spooler?。喝绻麤]有打印機可禁用 Remote Desktop Help Session Manager?。航惯h程協(xié)助 Remote Registry:禁止遠程修改注冊表 Server :支持此計算機通過網(wǎng)絡的文件、打印、和命名管道共享 Task scheduler?。涸试S程序在指定時間運行 TCP/IPNetBIOS Helper?。禾峁?TCP/IP 服務上的 NetBIOS 和網(wǎng)絡上客戶端的 NetBIOS 名稱解析的支持而使用戶能夠共享文 Workstation?。宏P閉的話遠程NET命令列不出用戶組 以上是在Windows Server 2003 系統(tǒng)上面默認啟動的服務中禁用的,默認禁用的服務如沒特別需要的話不要啟動。
【卸載最不安全的組件】 最簡單的辦法是直接卸載后刪除相應的程序文件。 將下面的代碼保存為一個.BAT文件,( 以下以win2003為例系統(tǒng)文件夾應該是 C:\WINDOWS\ ) regsvr32 /u C:\WINDOWS\system32\wshom.ocx regsvr32 /u C:\windows\system32\wshext.dll regsvr32 /u C:\WINDOWS\system32\shell32.dll 如果有可能刪除這些組件 del C:\WINDOWS\system32\shell32.dll del C:\WINDOWS\system32\wshom.ocx del C:\windows\system32\wshext.dll 然后運行一下,WScript.Shell, Shell.application, WScript.Network就會被卸載了。 去http://www.ajiang.net/products/aspcheck/下載阿江的探針查看相關安全設置情況。 可能會提示無法刪除文件,不用管它,重啟一下服務器,你會發(fā)現(xiàn)這三個都提示“×安全”了。 恢復的話,去掉/u就行了
FSO(FileSystemObject)是微軟ASP的一個對文件操作的控件,該控件可以對服務器進行讀取、新建、修改、刪除目錄以及文件的操作。是ASP編程中非常有用的一個控件。但是因為權限控制的問題,很多虛擬主機服務器的FSO反而成為這臺服務器的一個公開的后門,因為客戶可以在自己的ASP網(wǎng)頁里面直接就對該控件編程,從而控制該服務器甚至刪除服務器上的文件。因此不少業(yè)界的虛擬主機提供商都干脆關掉了這個控件,讓客戶少了很多靈活性。我們公司的W2K虛擬主機服務器具有高安全性,可以讓客戶在自己的網(wǎng)站空間中任意使用卻有沒有辦法危害系統(tǒng)或者妨礙其他客戶網(wǎng)站的正常運行。
FSO的添加 1、首先在系統(tǒng)盤中查找scrrun.dll,如果存在這個文件,請?zhí)降谌?,如果沒有,請執(zhí)行第二步。 2、在安裝文件目錄i386中找到scrrun.dl_,用winrar解壓縮后scrrun.dll復制到系統(tǒng)盤:\windows\system32\目錄。 3、運行regsvr32 scrrun.dll即可。 FSO刪除 regsvr32 /u scrrun.dll 建議保留 卸載stream對象 在cmd下運行: regsvr32 /s /u "C:\Program Files\Common Files\System\ado\msado15.dll" 恢復的話,去掉/u就行了,建議保留
修改遠程桌面連接的3389端口為9874,十六進制2692等于十進制9874,根據(jù)需要修改成合適的端口。將下面的內容保存為.reg文件,導入注冊表即可。(非必需)
復制代碼 代碼如下:
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp]
"PortNumber"=dword:00002692
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp]
"PortNumber"=dword:00002692
服務器殺毒軟件這里介紹MCAFEE 8.5i 中文企業(yè)版 http://www.jb51.net/softs/17178.html
因為這個版本對于國內的許多惡意代碼和木馬都能夠及時的更新. 比如已經(jīng)能夠檢測到海陽頂端2006 而且能夠殺除IMAIL等SMTP軟件使用的隊列中MIME編碼的病毒文件而很多人喜歡安裝諾頓企業(yè)版.而諾頓企業(yè)版,對于WEBSHELL.基本都是沒有反應的. 而且無法對于MIME編碼的文件進行殺毒.
在MCAFEE中. 我們還能夠加入規(guī)則.阻止在windows目錄建立和修改EXE.DLL文件等我們在軟件中加入對WEB目錄的殺毒計劃. 每天執(zhí)行一次并且打開實時監(jiān)控.
注意:安裝一些殺毒軟件會影響ASP地執(zhí)行,是因為禁用了jscript.dll和vbscript.dll組件在dos方式下運行 regsvr32 jscript.dll, regsvr32 vbscript.dll解除限制即可比如出現(xiàn)
請求的資源在使用中
regsvr32 %windir%\system32\jscript.dll
regsvr32 %windir%\system32\vbscript.dll
關掉殺毒軟件里的script scan
有關服務器常用的一些軟件可以到s.jb51.net查看,每天有幾百人使用。
網(wǎng)站名稱:win2003服務器安全設置圖文教程
標題網(wǎng)址:http://www.5511xx.com/article/cojpips.html


咨詢
建站咨詢
