Windows 2003安全設(shè)置大全
[重要通告]如您遇疑難雜癥,本站支持知識付費業(yè)務,掃右邊二維碼加博主微信,可節(jié)省您寶貴時間哦!
至今為止找到的比較全的2003安全設(shè)置文章,今天花了一個小時精心整理了一下格式。
一、硬盤分區(qū)與操作系統(tǒng)的安裝
-
硬盤分區(qū)
總的來講在硬盤分區(qū)上面沒什么值得深入剖析的地方,無非就是一個在分區(qū)前做好規(guī)劃知道要去放些什么東西, 如果實在不知道。那就只一個硬盤只分一個區(qū),分區(qū)要一次性完成,不要先分成FAT32再轉(zhuǎn)成NTFS。一次性分成 NTFS格式,以我個人習慣,系統(tǒng)盤一般給12G。建議使用光盤啟動完成分區(qū)過程,不要加載硬盤軟件。 -
系統(tǒng)安裝
以下內(nèi)容均以2003為例
安裝過程也沒什么多講的,安裝系統(tǒng)是一個以個人性格為參數(shù)的活動,我建議在安裝路徑上保持默認路徑,好多文章上寫什么安裝路徑要改成什么呀什么的,這是沒必要的。路徑保存在注冊表里,怎么改都沒用。在安裝過程中就要選定你需要的服務,如一些DNS、DHCP沒特別需要也就不要裝了。在安裝過程中網(wǎng)卡屬性中可以只保留TCP/IP 這一項,同時禁用NETBOIS。安裝完成后如果帶寬條件允許可用系統(tǒng)自帶在線升級。
二、系統(tǒng)權(quán)限與安全配置
前面講的都是屁話,潤潤筆而已。(俺也文人一次)
話鋒一轉(zhuǎn)就到了系統(tǒng)權(quán)限設(shè)置與安全配置的實際操作階段
系統(tǒng)設(shè)置網(wǎng)上有一句話是"最小的權(quán)限+最少的服務=最大的安全"。此句基本上是個人都看過,但我好像沒有看到過一篇講的比較詳細稍具全面的文章,下面就以我個人經(jīng)驗作一次教學嘗試!
2.1 最小的權(quán)限如何實現(xiàn)?
NTFS系統(tǒng)權(quán)限設(shè)置
在使用之前將每個硬盤根加上 Administrators 用戶為全部權(quán)限(可選加入SYSTEM用戶)
刪除其它用戶,進入系統(tǒng)盤:權(quán)限如下
- C:\WINDOWS Administrators SYSTEM用戶全部權(quán)限 Users 用戶默認權(quán)限不作修改
- 其它目錄刪除Everyone用戶,切記C:\Documents and Settings下All Users\Default User目錄及其子目錄
如C:\Documents and Settings\All Users\Application Data 目錄默認配置保留了Everyone用戶權(quán)限
C:\WINDOWS 目錄下面的權(quán)限也得注意,如 C:\WINDOWS\PCHealth、C:\windows\Installer也是保留了Everyone權(quán)限. - 刪除C:\WINDOWS\Web\printers目錄,此目錄的存在會造成IIS里加入一個.printers的擴展名,可溢出攻擊
- 默認IIS錯誤頁面已基本上沒多少人使用了。建議刪除C:\WINDOWS\Help\iisHelp目錄
- 刪除C:\WINDOWS\system32\inetsrv\iisadmpwd,此目錄為管理IIS密碼之用,如一些因密碼不同步造成500 錯誤的時候使用 OWA 或 Iisadmpwd 修改同步密碼,但在這里可以刪掉,下面講到的設(shè)置將會杜絕因系統(tǒng)設(shè)置造成的密碼不同步問題。
- 打開C:\Windows 搜索
net.exe;cmd.exe;tftp.exe;netstat.exe;regedit.exe;at.exe;attrib.exe;cacls.exe;format.com;
regsvr32.exe;xcopy.exe;wscript.exe;cscript.exe;ftp.exe;telnet.exe;arp.exe;edlin.exe;
ping.exe;route.exe;finger.exe;posix.exe;rsh.exe;atsvc.exe;qbasic.exe;runonce.exe;syskey.exe修改權(quán)限,刪除所有的用戶只保存Administrators 和SYSTEM為所有權(quán)限
關(guān)閉445端口
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\netBT\Parameters
新建 "DWORD值"值名為 "SMBDeviceEnabled" 數(shù)據(jù)為默認值"0"
禁止建立空連接
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa
新建 "DWORD值"值名為 "RestrictAnonymous" 數(shù)據(jù)值為"1" [2003默認為1]
禁止系統(tǒng)自動啟動服務器共享
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters
新建 "DWORD值"值名為 "AutoShareServer" 數(shù)據(jù)值為"0"
禁止系統(tǒng)自動啟動管理共享
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters
新建 "DWORD值"值名為 "AutoShareWks" 數(shù)據(jù)值為"0"
通過修改注冊表防止小規(guī)模DDOS攻擊
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
新建 "DWORD值"值名為 "SynAttackProtect" 數(shù)據(jù)值為"1"
禁止dump file的產(chǎn)生
dump文件在系統(tǒng)崩潰和藍屏的時候是一份很有用的查找問題的資料。然而,它也能夠給黑客提供一些敏感信息比如一些應用程序的密碼等。控制面板>系統(tǒng)屬性>高級>啟動和故障恢復把 寫入調(diào)試信息 改成無。
關(guān)閉華醫(yī)生Dr.Watson
在開始-運行中輸入"drwtsn32",或者開始-程序-附件-系統(tǒng)工具-系統(tǒng)信息-工具-Dr Watson,調(diào)出系統(tǒng)里的華醫(yī)生Dr.Watson ,只保留"轉(zhuǎn)儲全部線程上下文"選項,否則一旦程序出錯,硬盤會讀很久,并占用大量空間。如果以前有此情況,請查找user.dmp文件,刪除后可節(jié)省幾十MB空間。
本地安全策略配置
開始 > 程序 > 管理工具 > 本地安全策略
- 賬戶策略 > 密碼策略 > 密碼最短使用期限 改成0天[即密碼不過期,上面我講到不會造成IIS密碼不同步]
- 賬戶策略 > 賬戶鎖定策略 >賬戶鎖定閾值 5 次 賬戶鎖定時間 10分鐘 [個人推薦配置]
- 本地策略 > 審核策略 >
- 賬戶管理 成功 失敗
- 登錄事件 成功 失敗
- 對象訪問 失敗
- 策略更改 成功 失敗
- 特權(quán)使用 失敗
- 系統(tǒng)事件 成功 失敗
- 目錄服務訪問 失敗
- 賬戶登錄事件 成功 失敗
- 本地策略 > 安全選項 > 清除虛擬內(nèi)存頁面文件 更改為"已啟用"
-
- > 不顯示上次的用戶名 更改為"已啟用"
- > 不需要按CTRL+ALT+DEL 更改為"已啟用"
- > 不允許 SAM 賬戶的匿名枚舉 更改為"已啟用"
- > 不允許 SAM 賬戶和共享的匿名枚舉 更改為"已啟用"
- > 重命名來賓賬戶 更改成一個復雜的賬戶名
- > 重命名系統(tǒng)管理員賬號 更改一個自己用的賬號 [同時可建立一個無用戶組的Administrat賬戶]
組策略編輯器
運行 gpedit.msc 計算機配置 > 管理模板 > 系統(tǒng) 顯示"關(guān)閉事件跟蹤程序" 更改為已禁用
刪除不安全組件
WScript.Shell 、Shell.application 這兩個組件一般一些ASP木馬或一些惡意程序都會使用到。
- 方案一:
regsvr32 /u wshom.ocx 卸載WScript.Shell 組件
regsvr32 /u shell32.dll 卸載Shell.application 組件如果按照上面講到的設(shè)置,可不必刪除這兩個文件
- 方案二:
刪除注冊表 HKEY_CLASSES_ROOT\CLSID\{72C24DD5-D70A-438B-8A42-98424B88AFB8} 對應 WScript.Shell
刪除注冊表 HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540000} 對應 Shell.application
用戶管理
建立另一個備用管理員賬號,防止特殊情況發(fā)生。
安裝有終端服務與SQL服務的服務器停用TsInternetUser, SQLDebugger這兩個賬號
用戶組說明
在將來要使用到的IIS中,IIS用戶一般使用Guests組,也可以再重新建立一個獨立的專供IIS使用的組,但要將這個組賦予C:\Windows 目錄為讀取權(quán)限[單一讀取] 個人不建議使用單獨目錄,太小家子氣。
二、系統(tǒng)權(quán)限與安全配置
2.2最少的服務如果實現(xiàn)
黑色為自動 綠色為手動 紅色為禁用
- Alerter
- Application Experience Lookup Service
- Application Layer Gateway Service
- Application Management
- Automatic Updates [Windows自動更新,可選項]
- Background Intelligent Transfer Service
- ClipBook
- COM+ Event System
- COM+ System Application
- Computer Browser
- Cryptographic Services
- DCOM Server Process Launcher
- DHCP Client
- Distributed File System
- Distributed Link Tracking Client
- Distributed Link Tracking Server
- Distributed Transaction Coordinator
- DNS Client
- Error Reporting Service
- Event Log
- File Replication
- Help and Support
- HTTP SSL
- Human Interface Device Access
- IIS Admin Service
- IMAPI CD-Burning COM Service
- Indexing Service
- Intersite Messaging
- IPSEC Services [如果使用了IP安全策略則自動,如無則禁用,可選操作]
- Kerberos Key Distribution Center
- License Logging
- Logical Disk Manager [可選,多硬盤建議自動]
- Logical Disk Manager Administrative Service
- Messenger /li>
- Microsoft Search
- Microsoft Software Shadow Copy Provider
- MSSQLSERVER
- MSSQLServerADHelper
- Net Logon
- NetMeeting Remote Desktop Sharing
- Network Connections
- Network DDE
- Network DDE DSDM
- Network Location Awareness (NLA)
- Network Provisioning Service
- NT LM Security Support Provider
- Performance Logs and Alerts
- Plug and Play
- Portable Media Serial Number Service [微軟反盜版工具,目前只針對多媒體類]
- Print Spooler
- Protected Storage
- Remote Access Auto Connection Manager
- Remote Access Connection Manager
- Remote Desktop Help Session Manager
- Remote Procedure Call (RPC)
- Remote Procedure Call (RPC) Locator
- Remote Registry
- Removable Storage
- Resultant Set of Policy Provider
- Routing and Remote Access
- Secondary Logon
- Security Accounts Manager
- Server
- Shell Hardware Detection
- Smart Card
- Special Administration Console Helper
- SQLSERVERAGENT
- System Event Notification
- Task Scheduler
- TCP/IP NetBIOS Helper
- Telephony
- Telnet
- Terminal Services
- Terminal Services Session Directory
- Themes
- Uninterruptible Power Supply
- Upload Manager
- Virtual Disk Service
- Volume Shadow Copy
- WebClient
- Windows Audio [服務器沒必要使用聲音]
- Windows Firewall/Internet Connection Sharing (ICS)
- Windows Image Acquisition (WIA)
- Windows Installer
- Windows Management Instrumentation
- Windows Management Instrumentation Driver Extensions
- Windows Time
- Windows User Mode Driver Framework
- WinHTTP Web Proxy Auto-Discovery Service
- Wireless Configuration
- WMI Performance Adapter
- Workstation
- World Wide Web Publishing Service
以上操作完成以后是否就"最小的權(quán)限+最少的服務=最大的安全"呢?其實不然,任何事物都是相對的
依我個人而見,以上設(shè)置也只是最基本的一些東西而已,如有遺漏,稍后補上!
三、IIS、終端服務、FTP、SQL的配置
3.1 IIS配置
IIS6與IIS5有著很多不同之處,不一一列舉,也不是我一個腦袋可以裝下的東西。都在資料上!IIS6有一個非常不方便的東西,就是他限制了在線上傳不得大于200K,如何修改,請看:
首先停用IIS服務,> 服務 > iis admin service > 停用
C:\windows\system32\inetsrv\ metabase.xml 文件 用記事本打開它
找到 ASPMaxRequestEntityAllowed 處。默認為 204800 即 204800字節(jié)(200K)
修改為想要的數(shù)字如: 2048000 [2M] 保存,重啟IIS服務即可!
設(shè)置基本參數(shù)
打開IIS管理器 > 網(wǎng)站 > 屬性 >
網(wǎng)站 > 啟動日志記錄 > 關(guān)閉
主目錄 > 配置 > 應用程序擴展 > 只保留 asp,asa
主目錄 > 配置 > 選項 > 啟用父目錄
主目錄 > 配置 > 調(diào)試 > 向客戶端發(fā)送文本錯誤消息
網(wǎng)站 > 自定義錯誤 > 全部改成默認值 [上一章已經(jīng)刪除IIS使用的錯誤信息頁面]
IIS管理器 > WEB服務擴展 > 啟用 Active Server Pages
注:停用IIS默認站點,切勿刪除,有可能會造成IIS的不穩(wěn)定。
站點的建立將在第四節(jié)中詳細介紹。
IIS支持PHP的配置
http://www.php.net/downloads.php 以 PHP 5.1.1 為例
下載php-5.1.1-Win32.zip 解壓到 D:\php 或任意目錄 賦予該目錄IIS用戶組讀取權(quán)限
將ext目錄中的所有文件復制到 C:\Windows\System32目錄下面
以記事本打開php.ini-dist文件
查找 extension_dir = "./" 更改為 extension_dir = "D:\php\ext"
查找 ; Windows Extensions 更改下面的參數(shù)
如要開通GD庫支持 則將;extension=php_gd2.dll 前面的冒號刪除
依此類推,更多設(shè)置參考PHP.INI中文版。完成設(shè)置好另存在C:\Windows\php.ini
爾后在IIS設(shè)置中 IIS管理器 > 網(wǎng)站 > 屬性 > 主目錄 > 配置 > 映射
添加 D:\php\php5isapi.dll 擴展名.php
其次在WEB服務擴展中 添加一個新的擴展名 PHP 執(zhí)行位置 D:\php\php5isapi.dll 設(shè)為允許即可
由于WIN平臺對MYSQL與PHP的組合無法體現(xiàn)性能優(yōu)勢。個人建議WIN平臺PHP程序要使用數(shù)據(jù)庫建議遠程
或搭配文本數(shù)據(jù)庫。
終端服務配置
開始 > 程序 > 管理工具 > 終端服務配置 > 連接
選擇右側(cè)列出的連接 屬性 > 權(quán)限 刪除所有用戶組 添加單一的允許使用的管理員賬戶,這樣即使服務器
被創(chuàng)建了其它的管理員.也無法使用終端服務。
另外在會話設(shè)置中可以進一步設(shè)置斷1 D、注銷等一些參數(shù)。
FTP的配置
目前大多數(shù)服務器使用Serv-U Server 為FTP SYSTEM。這里同時建議使用此軟件
以 Serv-U FTP Server 6.1.0.5 final [最新版]為例,這里建議使用漢化版本.www.hanzify.org
安裝原版至D:\Serv-U_3434999fdaf [復雜無規(guī)則的目錄名可有效防止黑客的猜解]
爾后退出Serv-U,安裝漢化包。
運行SERV-U管理器 IP地址可為空、安裝為系統(tǒng)服務 設(shè)置密碼防止溢出
PASV設(shè)置
Serv-U管理器 > <<本地服務器>> > 設(shè)置 > 高級
PASV端口范圍 這里SERV-U只允許 50個端口范圍 端口的設(shè)置范圍 如 1025 - 1075 [1024以前的端口為系統(tǒng)使用]
更多個人化設(shè)置參考以下文檔
SERV-U 技巧 |
現(xiàn)在很多的朋友都用SERV-U做個人FTP的服務器,有關(guān)如何使用SERV-U架設(shè)服務器的文章很多了,這兒我就不多說了。不過大家不知道注意到了沒有,當你登陸很多FTP的時候,會顯示一些歡迎信息,比如說顯示你的IP,告訴你目前有多少人在使用FTP,帶寬是多少等等。。。看起來就比較的專業(yè)樣子。其實你自己也是可以做的,SERV-U這個軟件本身就有這個功能。下面我就說明以下如何在自己的FTP里面加上這些信息。
第一、先建立一個文本文件,隨便取一個名字。我們這兒就取message.txt吧。 第二、這個這個文本文件里面加上這些文字 ------------------------------------ 服務器的運行情況: 所有登陸用戶數(shù)量: %loggedInAll total 其中XXX可以改成你的名字 你也可以加上一些你自己認為喜歡的文字,不過要注意的是每行最好不要超過80個字符 其中以%開頭的都是一些變量,下面是SERV-U能支持的變量 時間和*期 %Time - 顯示你的計算機當前時間 服務器的統(tǒng)計信息 %ServerDays - 顯示服務器已經(jīng)運行的天數(shù) 服務器的設(shè)定信息 %MaxUsers - 顯示服務器能同時登陸的最大用戶數(shù)量 用戶信息 %Name - 顯示登陸的用戶名 用戶數(shù)量 %UNow - 顯示當前有多少用戶連接 自己在先建立一個.txt文件,輸入你想要顯示的文字,具體參數(shù)看上面的內(nèi)容,然后在Serv_u內(nèi)的server設(shè)置里面,加入這個.txt文件就可以了! 下面我已經(jīng)做了幾個!喜歡就把名字等改改OK了!呵呵 ------------------------------------ 你的IP地址是:%IP 服務器的運行情況: 所有登陸用戶數(shù)量: %loggedInAll total 用戶名: %Name ★★★★★★★★★★★★★★★★★★★★★★★★★ |
Jmail 組件的安裝
建議使用 w3 JMail Personal V4.3 這里為免費版 http://www.skycn.net/soft/5555.html
默認安裝至 D:\w3JMail4_35434fnald [同樣,復雜的目錄名]
安裝完成后只需單一設(shè)置 jmail.dll 權(quán)限,加入IIS用戶組默認權(quán)限即可!
SQL Server 2000 的安裝與配置
目前SQL Server 2000 + SP4 在我看來已算比較安全,已沒有SP3等版本會因為 sqlstp.log, sqlsp.log而泄露
安裝信息的問題。當然也建議在安全后 檢查 <systemdrive>:\Program Files\Microsoft SQL Server\MSSQL\Install
目錄中是否存在有 sqlstp.log, sqlsp.log, setup.iss文件,如果有,則備份至其它位置。
數(shù)據(jù)庫的建立這里就不多講了。更多設(shè)置可以參考SQL SERVER 2000幫助文檔!
四、站點的建立
站點的建立有一定的操作標準,當然這都是些屁話,能運行就行了。
上面講到的設(shè)置已經(jīng)為下面的建立站點創(chuàng)造了一個良好的條件,只需要嚴格按照控制每個站點的權(quán)限
就足夠了,不要因為時間緊而不設(shè)置站點FSO或?qū)⒛夸洐?quán)限開到最大。操作上的疏忽偶爾會帶來一點小
麻煩。
建立站點前 首先在用戶管理中建立一個站點所需要使用的用戶名。
比如我們要建立一個名為 HostNew的站點 綁定域名hostnew.com
建立一用戶Iusr_hostnew.com [對IIS用戶增加統(tǒng)一的前綴方便將來的管理] 設(shè)置一個復雜的密碼
修改該用戶所屬用戶組為Guests 或 你準備好的IIS用戶組。刪除默認的Users用戶組.
爾后給站點需要使用的目錄加上這個用戶為讀取、寫入權(quán)限。不要是默認權(quán)限,默認權(quán)限擁有運行權(quán)限
那么站點就可以通過FSO來執(zhí)行或利用其它方式來執(zhí)行一些惡意程序破壞服務器配置。
爾后打開IIS管理器 > 網(wǎng)站 > 新建站點 設(shè)置好后
打開新站點屬性 > 目錄安全性 > 身份驗證和訪問控制 > 編輯 > 選擇剛才建立的用戶[Iusr_hostnew.com]
輸入該用戶的密碼.確認.應用.即可,此時該站點的權(quán)限已控制在該站點目錄!
其實這一切都是相對比較簡單的.也沒有什么可值得稱道的地方.
如果該站點不使用ASP\PHP\CGI等腳本 在該站點屬性 > 主目錄里面 > 執(zhí)行權(quán)限 里面選擇 無
如果要執(zhí)行ASP等腳本 則 選擇純腳本.如果PHP\CGI等腳本使用的是EXE文件執(zhí)行方式.則選擇腳本和可執(zhí)行文件
問題未解決?付費解決問題加Q或微信 2589053300 (即Q號又微信號)右上方掃一掃可加博主微信
所寫所說,是心之所感,思之所悟,行之所得;文當無敷衍,落筆求簡潔。 以所舍,求所獲;有所依,方所成!