我的日常

登录/注册
您现在的位置:论坛 盖世程序员(我猜到了开头 却没有猜到结局) 盖世程序员 > 阿里云vps win2003服务详细配置
总共48087条微博

动态微博

查看: 2872|回复: 2

阿里云vps win2003服务详细配置

[复制链接]

326

主题

72

听众

999

金钱

实习版主

该用户从未签到

优秀版主

跳转到指定楼层
楼主
发表于 2014-03-07 19:46:15 |只看该作者 |倒序浏览
第一步:, H1 y; D$ o' Z( A( g1 E
一、先关闭不需要的端口 + C7 I1 O: D3 p: b
  我比较小心,先关了端口。只开了3389 21 80 1433(MySQL)有些人一直说什么默认的3389不安全,对此我不否认,但是利用的途径也只能一个一个的穷举爆破,你把帐号改
3 V& x8 u$ z4 R3 a8 _8 f" K9 w' U' J' u' [+ r- l8 y4 W7 @: J, H7 m
了密码设置为十五六位,我估计他要破上好几年,哈哈!办法:本地连接--属性--Internet协议(TCP/ip)--高级--选项--TCP/IP筛选--属性--把勾打上 然后添加你需要的端口即可。PS一句:设置完端口需要重新启动!5 O; u6 \4 b& G' l
  当然大家也可以更改远程连接端口方法:
" v2 y1 f& Y7 ^" V& N  Windows Registry Editor Version 5.00# _! X" ?/ U. O. B
  [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp]! c! W$ l9 o$ K: ?$ ^& ^2 [
  "PortNumber"=dWord:00002683, C) |' K- O2 e- V4 k
  保存为.REG文件双击即可!更改为9859,当然大家也可以换别的端口, 直接打开以上注册表的地址,把值改为十进制的输入你想要的端口即可!重启生效!3 A) l7 A2 i/ W: H
  还有一点,在2003系统里,用TCP/IP筛选里的端口过滤功能,使用FTP服务器的时候,只开放21端口,在进行FTP传输的时候,FTP 特有的Port模式和Passive模式,在进行数据传输的时候,需要动态的打开高端口,所以在使用TCP/IP过滤的情况下,经常会出现连接上后无法列出目录和数据传输的问题。所以在2003系统上增加的windows连接防火墙能很好的解决这个问题,所以都不推荐使用网卡的TCP/IP过滤功能。所做FTP下载的用户看仔细点,表怪俺说俺写文章是垃圾...如果要关闭不必要的端口,在\\system32\\drivers\\etc\\services中有列表,记事本就可以打开的。如果懒惰的话,最简单的方法是启用WIN2003的自身带的网络防火墙,并进行端口的改变。功能还可以!Internet 连接防火墙可以有效地拦截对Windows 2003服务器的非法入侵,防止非法远程主机对服务器的扫描,提高Windows 2003服务器的安全性。同时,也可以有效拦截利用操作系统漏洞进行端口攻击的病毒,如冲击波等蠕虫病毒。如果在用Windows 2003构造的虚拟路由器上启用此防火墙功能,能够对整个内部网络起到很好的保护作用。/ u5 w  c2 D( k9 V$ u4 }
  二、关闭不需要的服务 打开相应的审核策略& C. z6 O2 j! Q6 G0 d
  我关闭了以下的服务9 E1 P) H4 O0 o0 L1 S* m# D
Computer Browser 维护网络上计算机的最新列表以及提供这个列表" z& o9 I& H! S  e
Task scheduler 允许程序在指定时间运行- k# W# `( l; c* [4 O: F& m
Routing and Remote access 在局域网以及广域网环境中为企业提供路由服务1 w+ [: j. ?" l* J1 m9 J
Removable storage 管理可移动媒体、驱动程序和库
! P; K8 N* p5 z7 k' cRemote Registry Service 允许远程注册表操作/ j1 }9 E, O/ [9 D* W2 F: J) Q5 K8 V
PRint Spooler 将文件加载到内存中以便以后打印。要用打印机的朋友不能禁用这项
' a4 J7 [! b9 a8 Q3 ^& R: ~& FIPSEC Policy Agent 管理IP安全策略以及启动ISAKMP/OakleyIKE)和IP安全驱动程序
! @/ P, [, k& @' W; V1 P$ TDistributed Link Tracking Client 当文件在网络域的NTFS卷中移动时发送通知
, d/ u7 C& k7 r( Y( I6 A$ G# KCom+ Event System 提供事件的自动发布到订阅COM组件
6 F# R& Q& _: AAlerter 通知选定的用户和计算机管理警报+ e& m) l6 |9 k, m2 x* O
Error Reporting Service 收集、存储和向 Microsoft 报告异常应用程序
" u$ u6 F" x! A  a( T6 y- \1 qMessenger 传输客户端和服务器之间的 NET SEND 和 警报器服务消息( F4 d1 {: `7 W. ]; \8 l  W3 x7 ?
Telnet 允许远程用户登录到此计算机并运行程序- p% j# q0 L- ?0 D  i
  把不必要的服务都禁止掉,尽管这些不一定能被攻击者利用得上,但是按照安全规则和标准上来说,多余的东西就没必要开启,减少一份隐患。' U4 ]+ R4 j; a9 k$ g/ U" p3 x
  在"网络连接"里,把不需要的协议和服务都删掉,这里只安装了基本的Internet协议(TCP/IP),由于要控制带宽流量服务,额外安装了Qos数据包计划程序。在高级tcp/ip设置里--"NetBIOS"设置"禁用tcp/IP上的NetBIOS(S)"。在高级选项里,使用"Internet连接防火墙",这是windows 2003 自带的防火墙,在2000系统里没有的功能,虽然没什么功能,但可以屏蔽端口,这样已经基本达到了一个IPSec的功能。
! V# \- c3 D7 L$ T3 W: J  在运行中输入gpedit.msc回车,打开组策略编辑器,选择计算机配置-Windows设置-安全设置-审核策略在创建审核项目时需要注意的是如果审核的项目太多,生成的事件也就越多,那么要想发现严重的事件也越难当然如果审核的太少也会影响你发现严重的事件,你需要根据情况在这二者之间做出选择。
6 |9 M. H% \, k( N  推荐的要审核的项目是:
" [7 ~: q, Z$ a% x  登录事件 成功 失败
/ {3 s, ~) s- @: p* J  账户登录事件 成功 失败( D8 l9 Q; o! N4 X/ t" M/ L
  系统事件 成功 失败
: _' s7 e* a( l: O" Y# S* M0 J  策略更改 成功 失败
# @) F  B( O4 q( X+ K' Q  对象访问 失败
) P- B7 \$ e( X3 ]4 I9 ^' t/ F  目录服务访问 失败
+ N( h, j6 N5 K& {5 s& O8 Q6 }4 `  ?7 Y  特权使用 失败
$ v+ w1 P  J# U, o  三、磁盘权限设置
( B! G' d% L% j5 j0 U1.系统盘权限设置
1 |9 y5 ]( @& b! ~9 SC:分区部分:
( H( d1 ?  s# P' Mc:\9 y, u' w9 H" z& L3 G
administrators 全部(该文件夹,子文件夹及文件)% T7 N+ R* C: K2 d* D7 j6 E
CREATOR OWNER  全部(只有子文件来及文件)7 t6 T4 ~7 w8 }2 k$ O0 D# \; T# l0 F
system 全部(该文件夹,子文件夹及文件)
4 r! i3 j0 [2 l5 f) U& T3 h  H7 Q2 yIIS_WPG 创建文件/写入数据(只有该文件夹)# y6 m  {5 m# |
IIS_WPG(该文件夹,子文件夹及文件)$ `* @' [9 A& E* ~$ Y
遍历文件夹/运行文件$ Z1 j0 K$ r/ J6 d' m! O7 ], g
列出文件夹/读取数据
6 K( g0 V0 f$ U读取属性4 l8 M0 q! @1 M1 R1 y
创建文件夹/附加数据% m/ N" ^8 f$ S
读取权限7 R2 Q) K  h0 T1 [) |6 ?
c:\Documents and Settings
; v+ S! X7 C$ A/ {, H% E$ }$ _# cadministrators 全部(该文件夹,子文件夹及文件)
$ I7 I; D' ]- Z+ U+ c1 jPower Users (该文件夹,子文件夹及文件)8 \2 Q* A6 O& X& W# B
读取和运行
; s$ c, D* n- |  P* O9 B列出文件夹目录! C) T8 `7 I- Z5 I$ f8 H
读取7 f) i3 L5 t( M: j( e+ D* V
SYSTEM全部(该文件夹,子文件夹及文件)6 g4 z2 E3 s# A4 |
C:\Program Files: r9 V0 {- c* l4 d
administrators 全部(该文件夹,子文件夹及文件)
$ {9 A  W  u2 j5 L3 ~  QCREATOR OWNER全部(只有子文件来及文件)7 b5 g* a( p, K" v3 _8 v2 X
IIS_WPG (该文件夹,子文件夹及文件)
* P4 w9 w) q9 G读取和运行
* p6 ~. j& }* x2 O( P2 r. P6 N列出文件夹目录+ u* e, L- S2 X" F9 ~. ?' N  n
读取
) c+ M3 c* x! n0 Z% KPower Users(该文件夹,子文件夹及文件)
/ ]7 D. `7 M6 V- `0 S" {0 X; T修改权限* m; i* s  ?: l9 e0 s! ~$ e
SYSTEM全部(该文件夹,子文件夹及文件)0 V) c, o4 P. W0 c
TERMINAL SERVER USER (该文件夹,子文件夹及文件)! N2 f0 O8 M# B1 m. b, P) R
修改权限& q/ L$ F4 l) ^+ b
2.网站及虚拟机权限设置(比如网站在E盘)" r& G- k0 F) E, E
说明:我们假设网站全部在E盘wwwsite目录下,并且为每一个虚拟机创建了一个guest用户,用户名为vhost1...vhostn并且创建了一个webuser组,把所有的vhost用户全部加入这个webuser组里面方便管理。4 C5 |( A* h8 K( [6 D
E:\
% G; Z3 O0 m0 m% K! mAdministrators全部(该文件夹,子文件夹及文件)' v( y3 B% I; f" T$ l# g% p/ j
E:\wwwsite ' {1 |( n3 n) X  f5 [: H
Administrators全部(该文件夹,子文件夹及文件)
3 Y4 G6 E- N. Osystem全部(该文件夹,子文件夹及文件)* h9 `' J6 n& X
service全部(该文件夹,子文件夹及文件)
7 j, a* F6 C* i/ ^* G/ TE:\wwwsite\vhost15 l% e1 p" q+ S4 e0 K
Administrators全部(该文件夹,子文件夹及文件), |' G/ B) C  Q3 L' R
system全部(该文件夹,子文件夹及文件)+ v. L7 ^6 K3 k$ F
vhost1全部(该文件夹,子文件夹及文件)
  h/ i) Z" P$ D9 a( N3.数据备份盘' X8 I0 x: t* a, K5 U5 q
数据备份盘最好只指定一个特定的用户对它有完全操作的权限。比如F盘为数据备份盘,我们只指定一个管理员对它有完全操作的权限。1 o4 b- o  x. T) u# @
4.其它地方的权限设置
5 ]* d- n" Y7 R; O# L请找到c盘的这些文件,把安全性设置只有特定的管理员有完全操作权限。: b" c# p, v5 s& d- }! ]1 c/ e6 I3 I! u
下列这些文件只允许administrators访问3 C4 W5 |2 t4 R: {
net.exe
9 f3 {5 P/ l! e$ ^" e' g5 u- A9 `: bnet1.exet# f$ u: C% B& I$ j$ Y7 d
cmd.exe
  q* o) i' i5 w+ `/ _9 O7 Btftp.exe. f  d; r9 g/ o3 b. A3 }& s! k
netstat.exe
  w  c7 v" J$ q' Vregedit.exe. M$ m" w, r1 o7 i- E% L2 a
at.exe
) m7 \9 q( T; l4 t$ N" X- H: Z$ {attrib.exe
5 {! z9 t* G* C6 e; P$ h/ L' b9 Hcacls.exe5 R) t& Q3 q. z: K% R& z
format.com5 X5 t7 S7 ^0 ?. j3 H
5.删除c:\inetpub目录,删除iis不必要的映射,建立陷阱帐号,更改描述。5 w) ]$ {( E4 C7 X
四、防火墙、杀毒软件的安装
# _4 P- v2 k1 V: |* }9 c6 W我见过的Win2000/Nt服务器从来没有见到有安装了防毒软件的,其实这一点非常重要。一些好的杀毒软件不仅能杀掉一些著名的病毒,还能查杀大量木马和后门程序。这样的话,“黑客”们使用的那些有名的木马就毫无用武之地了。不要忘了经常升级病毒库,我们推荐mcafree杀毒软件+blackice防火墙
% N$ |) D8 w8 ]+ ^# Z置生效了。
& U. U6 ~. V, w) s1 w% P0 a' z* J* i

科帮网 1、本主题所有言论和图片纯属会员个人意见,与本社区立场无关
2、本站所有主题由该帖子作者发表,该帖子作者与科帮网享有帖子相关版权
3、其他单位或个人使用、转载或引用本文时必须同时征得该帖子作者和科帮网的同意
4、帖子作者须承担一切因本文发表而直接或间接导致的民事或刑事法律责任
5、本帖部分内容转载自其它媒体,但并不代表本站赞同其观点和对其真实性负责
6、如本帖侵犯到任何版权问题,请立即告知本站,本站将及时予与删除并致以最深的歉意
7、科帮网管理员和版主有权不事先通知发贴者而删除本文


JAVA爱好者①群:JAVA爱好者① JAVA爱好者②群:JAVA爱好者② JAVA爱好者③ : JAVA爱好者③

326

主题

72

听众

999

金钱

实习版主

该用户从未签到

优秀版主

沙发
发表于 2014-03-07 19:46:31 |只看该作者
五、SQL2000 SERV-U FTP安全设置 " y5 x& c0 t- S' }
  SQL安全方面* X# r& J0 I2 a2 v0 g5 Z$ M
  1.System Administrators 角色最好不要超过两个
7 _/ D) [5 c) W  2.如果是在本机最好将身份验证配置为Win登陆
5 `% N+ ]3 }* k  3.不要使用Sa账户,为其配置一个超级复杂的密码
4 `4 A& f; R( I! Y  4.删除以下的扩展存储过程格式为:
0 o/ u( b3 |4 ^. g+ F" B  use master
/ ~. w( l1 @& Y# R; n) p; d# o( x- D  sp_dropextendedproc '扩展存储过程名'
0 H0 _, X& |/ S2 a  xp_cmdshell:是进入操作系统的最佳捷径,删除
! B* }( I0 j" V5 y+ `  访问注册表的存储过程,删除
/ _& q% H- V5 }% `% v: |' s  Xp_regaddmultistring  Xp_regdeletekey  Xp_regdeletevalue  Xp_regenumvalues7 T5 a: L' M% V0 v" L
  Xp_regread      Xp_regwrite    Xp_regremovemultistring
2 v$ ^' g$ p' ]; ~3 I  OLE自动存储过程,不需要删除7 K- C' L/ [6 g6 u* V) o" i: h
  Sp_OACreate   Sp_OADestroy    Sp_OAGetErrorInfo  Sp_OAGetProperty! @9 o- _+ R( z% \1 g
  Sp_OAMethod  Sp_OASetProperty  Sp_OAStop
2 Z6 W# I8 T# {5 ~" C  5.隐藏 SQL Server、更改默认的1433端口! x% S  x1 B& E6 ^5 M% c  H+ p
  右击实例选属性-常规-网络配置中选择TCP/IP协议的属性,选择隐藏 SQL Server 实例,并改原默认的1433端口
$ f) c. O. _/ i9 W6 o7 Y  serv-u的几点常规安全需要设置下:' Y4 B# U9 i$ {/ u3 w$ `
  选中"Block "FTP_bounce"attack and FXP"。什么是FXP呢?通常,当使用FTP协议进行文件传输时,客户端首先向FTP服务器发出一个"PORT"命令,该命令中包含此用户的IP地址和将被用来进行数据传输的端口号,服务器收到后,利用命令所提供的用户地址信息建立与用户的连接。大多数情况下,上述过程不会出现任何问题,但当客户端是一名恶意用户时,可能会通过在PORT命令中加入特定的地址信息,使FTP服务器与其它非客户端的机器建立连接。虽然这名恶意用户可能本身无权直接访问某一特定机器,但是如果FTP服务器有权访问该机器的话,那么恶意用户就可以通过FTP服务器作为中介,仍然能够最终实现与目标服务器的连接。这就是FXP,也称跨服务器攻击。选中后就可以防止发生此种情况。
, u* w+ b) K" [2 G5 F  六、IIS安全设置
, S- N, }- B. Z6 rIIS的相关设置:) f/ `8 l4 _9 ]" |
    删除默认建立的站点的虚拟目录,停止默认web站点,删除对应的文件目录c:inetpub,配置所有站点的公共设置,设置好相关的连接数限制,带宽设置以及性能设置等其他设置。配置应用程序映射,删除所有不必要的应用程序扩展,只保留asp,php,cgi,pl,aspx应用程序扩展。对于php和cgi,推荐使用isapi方式解析,用exe解析对安全和性能有所影响。用户程序调试设置发送文本错误信息给户。对于数据库,尽量采用mdb后缀,不需要更改为asp,可在IIS中设置一个mdb的扩展映射,将这个映射使用一个无关的dll文件如C:WINNTsystem32inetsrvssinc.dll来防止数据库被下载。设置IIS的日志保存目录,调整日志记录信息。设置为发送文本错误信息。修改403错误页面,将其转向到其他页,可防止一些扫描器的探测。另外为隐藏系统信息,防止telnet到80端口所泄露的系统版本信息可修改IIS的banner信息,可以使用winhex手工修改或者使用相关软件如banneredit修改。/ a2 b: [! p2 }+ d/ i7 a8 |
    对于用户站点所在的目录,在此说明一下,用户的FTP根目录下对应三个文件佳,wwwroot,database,logfiles,分别存放站点文件,数据库备份和该站点的日志。如果一旦发生入侵事件可对该用户站点所在目录设置具体的权限,图片所在的目录只给予列目录的权限,程序所在目录如果不需要生成文件(如生成html的程序)不给予写入权限。因为是虚拟主机平常对脚本安全没办法做到细致入微的地步,更多的只能在方法用户从脚本提升权限:* s- [* W6 ?+ j0 i+ J0 q
    ASP的安全设置:; y. Z. ]' ?$ X% |" s# W
    设置过权限和服务之后,防范asp木马还需要做以下工作,在cmd窗口运行以下命令:# K5 s! N% i4 N  R2 v9 S; b
    regsvr32/u C:\WINNT\System32\wshom.ocx
* I' P% X+ d6 Q, G$ _    del C:\WINNT\System32\wshom.ocx
7 h9 t) d1 z/ q    regsvr32/u C:\WINNT\system32\shell32.dll
) Z$ W8 n5 C. |5 L) p: ?; ?$ q. v    del C:\WINNT\system32\shell32.dll
4 T; ^7 v$ H# X! Y. j! T6 z    即可将WScript.Shell, Shell.application, WScript.Network组件卸载,可有效防止asp木马通过wscript或shell.application执行命令以及使用木马查看一些系统敏感信息。另法:可取消以上文件的users用户的权限,重新启动IIS即可生效。但不推荐该方法。
) ]8 ^! W- W8 o6 E2 I5 M7 _    另外,对于fso由于用户程序需要使用,服务器上可以不注销掉该组件,这里只提一下FSO的防范,但并不需要在自动开通空间的虚拟商服务器上使用,只适合于手工开通的站点。可以针对需要FSO和不需要FSO的站点设置两个组,对于需要FSO的用户组给予c:winntsystem32scrrun.dll文件的执行权限,不需要的不给权限。重新启动服务器即可生效。
) P/ P6 W. g2 m  
回复

使用道具 举报

326

主题

72

听众

999

金钱

实习版主

该用户从未签到

优秀版主

板凳
发表于 2014-03-07 19:46:43 |只看该作者
  对于这样的设置结合上面的权限设置,你会发现海阳木马已经在这里失去了作用!6 \. H  _0 G% S5 w
    PHP的安全设置:
1 _) y; ?8 s' q0 E  p+ m% \    默认安装的php需要有以下几个注意的问题:
, U) G% [- t6 o6 t, ]    C:\winnt\php.ini只给予users读权限即可。在php.ini里需要做如下设置:) G6 `& y& e: ]
    Safe_mode=on" o4 o1 X/ |; Z& b5 i& u8 ^2 Q
    register_globals = Off8 R/ Q/ z& }9 w) u  q# x" M
    allow_url_fopen = Off
4 [9 Z& P! X/ u$ p2 T+ I    display_errors = Off
& A( ?$ Y2 e( b) V, H2 W9 g6 [* ]    magic_quotes_gpc = On [默认是on,但需检查一遍]8 |! {: Y. h. M5 \' E( u+ L  b+ d
    open_basedir =web目录
; f( O2 `. p4 S  i$ b7 j    disable_functions =passthru,exec,shell_exec,system,phpinfo,get_cfg_var,popen,chmod
1 ?; P- n& ^* [: U8 i$ H# Z    默认设置com.allow_dcom = true修改为false[修改前要取消掉前面的;]! c0 }' X1 D8 y' m
    MySQL安全设置:
2 R1 L  h$ h% M8 Z    如果服务器上启用MySQL数据库,MySQL数据库需要注意的安全设置为:. ~  E1 R: F4 O; p
    删除mysql中的所有默认用户,只保留本地root帐户,为root用户加上一个复杂的密码。赋予普通用户updatedeletealertcreatedrop权限的时候,并限定到特定的数据库,尤其要避免普通客户拥有对mysql数据库操作的权限。检查mysql.user表,取消不必要用户的shutdown_priv,relo
# e4 d2 t: \3 u, P0 ]) t1 |    ad_priv,process_priv和File_priv权限,这些权限可能泄漏更多的服务器信息包括非mysql的其它信息出去。可以为mysql设置一个启动用户,该用户只对mysql目录有权限。设置安装目录的data数据库的权限(此目录存放了mysql数据库的数据信息)。对于mysql安装目录给users加上读取、列目录和执行权限。
) |9 l2 K+ q; [    Serv-u安全问题:- B9 L! `2 c0 G( D9 U
    安装程序尽量采用最新版本,避免采用默认安装目录,设置好serv-u目录所在的权限,设置一个复杂的管理员密码。修改serv-u的banner信息,设置被动模式端口范围(4001—4003)在本地服务器中设置中做好相关安全设置:包括检查匿名密码,禁用反超时调度,拦截“FTP bounce”攻击和FXP,对于在30秒内连接超过3次的用户拦截10分钟。域中的设置为:要求复杂密码,目录只使用小写字母,高级中设置取消允许使用MDTM命令更改文件的日期。3 a4 ]7 J& w1 \' Z6 p
    更改serv-u的启动用户:在系统中新建一个用户,设置一个复杂点的密码,不属于任何组。将servu的安装目录给予该用户完全控制权限。建立一个FTP根目录,需要给予这个用户该目录完全控制权限,因为所有的ftp用户上传,删除,更改文件都是继承了该用户的权限,否则无法操作文件。另外需要给该目录以上的上级目录给该用户的读取权限,否则会在连接的时候出现530 Not logged in, home directory does not exist.比如在测试的时候ftp根目录为d:soft,必须给d盘该用户的读取权限,为了安全取消d盘其他文件夹的继承权限。而一般的使用默认的system启动就没有这些问题,因为system一般都拥有这些权限的。
. x+ ]. ]- v9 K5 Z  七、其它
. N3 ?3 n: l# z: |, {6 I1.隐藏重要文件/目录可以修改注册表实现完全隐藏:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\ Current-Version\Explorer\Advanced\Folder\Hi-dden\SHOWALL”,鼠标右击 “CheckedValue”,选择修改,把数值由1改为0
5 S1 d) y' J7 `1 I, m0 P- ?+ z2.启动系统自带的Internet连接防火墙,在设置服务选项中勾选Web服务器; . i' U5 `6 n- E/ [3 h9 G
3.防止SYN洪水攻击:
* v! `. N) r2 @, b: UHKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
( S' X6 d1 ~1 i/ L/ z新建DWORD值,名为SynAttackProtect,值为2
. o- y! Z  I* `3 t$ JEnablePMTUDiscovery REG_DWORD 0
+ V( a! k0 G" L6 `& H9 ^" aNoNameReleaSEOnDemand REG_DWORD 1 . l) N' f. ^6 @* a$ H) ?
EnableDeadGWDetect REG_DWORD 0 / I) G/ ]3 t9 p
KeepAliveTime REG_DWORD 300,000
$ G8 B8 n7 l+ @) `( I2 ePerformRouterDiscovery REG_DWORD 0 ) S3 W% W  D6 u9 g9 x* O: v2 ^
EnableICMPRedirects REG_DWORD 0
/ }5 k) v4 j3 ?' E2 ]/ ?4. 禁止响应ICMP路由通告报文: ( D. `& u  ?' r( o
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\interface
1 @* y! I) N  k) T- _新建DWORD值,名为PerformRouterDiscovery 值为0
* O; A7 Q" |8 K, ?4 i) p5. 防止ICMP重定向报文的攻击:
! ~: {, n5 O- v% n0 H2 vHKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters & X4 m; O+ k0 l: X1 x- ^
将EnableICMPRedirects 值设为0
. J& L+ r) i7 n$ w% w6. 不支持IGMP协议: 0 r7 k3 {. Q. z
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
2 E, s  y8 H( j' d" R9 f& X$ S! g新建DWORD值,名为IGMPLevel 值为0
: E( v, ~$ s4 n) {8 {, n/ H7.修改终端服务端口:
2 w/ `+ [1 g9 a3 {+ Z+ E7 R4 q0 \运行regedit,找到[HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ Terminal Server \ Wds \ rdpwd \ Tds \ tcp],看到右边的PortNumber了吗?在十进制状态下改成你想要的端口号吧,比如7126之类的,只要不与其它冲突即可。 9 \3 J  d% j2 g* |# i$ B
第二处HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ Terminal Server \ WinStations \ RDP-Tcp,方法同上,记得改的端口号和上面改的一样就行了。
2 `4 n. ], i- z/ ~) U8.禁止IPC空连接:
5 h  H" w3 E7 p7 d. Ecracker可以利用net use命令建立空连接,进而入侵,还有net view,nbtstat这些都是基于空连接的,禁止空连接就好了。打开注册表,找到Local_Machine\System\CurrentControlSet\Control\LSA-RestrictAnonymous 把这个值改成”1”即可。
1 ?5 e: x; f9 t9.更改TTL值:
; a2 N/ O: ?8 z& p  e: Tcracker可以根据ping回的TTL值来大致判断你的操作系统,如: 3 B  ~# q  J3 d- A' y
TTL=107(WINNT);
, E% |1 ^4 X5 |  V% j/ ZTTL=108(win2000); 3 C; G1 }9 w4 }- F4 P% c
TTL=127或128(win9x);
4 b+ w( s8 _+ i9 f! s) UTTL=240或241(linux);
  T7 e8 _: ?% H- \TTL=252(solaris); 0 b$ r8 {0 \% \& W
TTL=240(Irix); 7 h! T7 ~8 f9 V6 w  a
实际上你可以自己更改的:' C3 p0 B7 Y8 n
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters:DefaultTTL REG_DWORD 0-0xff(0-255 十进制,默认值128)改成一个莫名其妙的数字如258,起码让那些小菜鸟晕上半天,就此放弃入侵你也不一定哦。
* r# e; M$ G( M' N10. 删除默认共享:2 h( P# f! |& G! I4 E4 |3 ?/ C
有人问过我一开机就共享所有盘,改回来以后,重启又变成了共享是怎么回事,这是2K为管理而设置的默认共享,必须通过修改注册表的方式取消它:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters:AutoShareServer类型是REG_DWORD把值改为0即可. m" y% g: [# H  z  U+ {3 w1 B: @
11. 禁止建立空连接: & j5 Y/ n+ v, |4 t$ R8 x
默认情况下,任何用户通过通过空连接连上服务器,进而枚举出帐号,猜测密码。我们可以通过修改注册表来禁止建立空连接: 1 ~9 l, U& ]8 P7 B3 d7 n
Local_Machine\System\CurrentControlSet\Control\LSA-RestrictAnonymous 的值改成”1”即可。
" c7 A. R0 T7 A% S7 B% z( x# d12.禁用TCP/IP上的NetBIOS
5 }; q, [/ i8 @3 m+ F& A网上邻居-属性-本地连接-属性-Internet协议(TCP/IP)属性-高级-WINS面板-NetBIOS设置-禁用TCP/IP上的NetBIOS。这样cracker就无法用nbtstat命令来读取你的NetBIOS信息和网卡MAC地址了。9 k- {6 o- h  X: n6 h4 o& W
13. 账户安全
) Z9 d3 U: @' J$ V, P首先禁止一切账户,除了你自己,呵呵。然后把Administrator改名。我呢就顺手又建了个Administrator账户,不过是什么权限都没有的那种,然后打开记事本,一阵乱敲,复制,粘贴到“密码”里去,呵呵,来破密码吧~!破完了才发现是个低级账户,看你崩溃不?( C7 E, M4 N- o! C; ~
创建2个管理员用帐号
3 R' ~9 v5 f% j9 ?0 }虽然这点看上去和上面这点有些矛盾,但事实上是服从上面的规则的。 创建一个一般权限帐号用来收信以及处理一些日常事物,另一个拥有Administrators 权限的帐户只在需要的时候使用。可以让管理员使用 “ RunAS” 命令来执行一些需要特权才能作的一些工作,以方便管理8 }# `" |$ q6 l" b- H7 \
14.更改C:\WINDOWS\Help\iisHelp\common\404b.htm内容改为这样,出错了自动转到首页。3 }1 d- N' e5 |; \* a6 u1 j; g
15.本地安全策略和组策略的设置,如果你在设置本地安全策略时设置错了,可以这样恢复成它的默认值
2 z( u) N) N1 W1 u; b打开 %SystemRoot%\Security文件夹,创建一个 "OldSecurity"子目录,将%SystemRoot%\Security下所有的.log文件移到这个新建的子文件夹中
; F0 X) u! X$ a5 F6 s1 e6 b在%SystemRoot%\Security\database\下找到"Secedit.sdb"安全数据库并将其改名,如改为"Secedit.old"
2 H! X* N* T7 D2 w2 T0 b+ T启动"安全配置和分析"MMC管理单元:"开始"->"运行"->"MMC",启动管理控制台,"添加/删除管理单元",将"安全配置和分析"管理单元添加上) U  p7 Y+ ?7 Y! o# j
右击"安全配置和分析"->"打开数据库",浏览"C:\WINNT\security\Database"文件夹,输入文件名"secedit.sdb",单击"打开"# p$ O- L. p; ]4 m: k5 B" h' `
当系统提示输入一个模板时,选择"Setup Security.inf",单击"打开",如果系统提示"拒绝访问数据库",不管他,你会发现在"C:\WINNT\security\Database"子文件夹中重新生成了新的安全数据库,在"C:\WINNT\security"子文件夹下重新生成了log文件,安全数据库重建成功。
0 b, V; C/ q  P5 S% j3 u$ J16.禁用DCOM:
0 ^% e$ T* O+ p5 C; c# E0 ?运行中输入 Dcomcnfg.exe。 回车, 单击“控制台根节点”下的“组件服务”。 打开“计算机”子文件夹。对于本地计算机,请以右键单击“我的电脑”,然后选择“属性”。选择“默认属性”选项卡。清除“在这台计算机上启用分布式 COM”复选框。  c  l* m8 m8 w  e4 n

2 x$ a* u2 `' r% @2 Q4 L
# `; b; {1 k) D- }% V' m7 m/ \( F
, D4 g  ~( a4 _第二步:# P7 W! r9 v8 L# ]2 H. x' z
尽管Windows 2003的功能在不断增强,但是由于先天性的原因,它还存在不少安全隐患,要是不将这些隐患“堵住”,可能会给整个系统带来不必要的麻烦;下面笔者就介绍Windows2003中不常见的安全隐患的防堵方法,希望能对各位带来帮助!8 l  D" B' d' y, o  W& e3 {9 ^
堵住自动保存隐患
. \7 l, J) M. g/ U: A, n2 L0 }4 \( C% Y  Q
  Windows 2003操作系统在调用应用程序出错时,系统中的Dr. Watson会自动将一些重要的调试信息保存起来,以便日后维护系统时查看,不过这些信息很有可能被黑客“瞄上”,一旦瞄上的话,各种重要的调试信息就会暴露无疑,为了堵住Dr. Watson自动保存调试信息的隐患,我们可以按如下步骤来实现:
" l1 K4 `% D! f0 c+ G8 y5 t8 c& [" p5 Z: O' Z% p
  1、打开开始菜单,选中“运行”命令,在随后打开的运行对话框中,输入注册表编辑命令“ergedit”命令,打开一个注册表编辑窗口;! u; C6 E# j$ ?" w0 x: S8 u4 U

" h+ d( o3 M. G" R  2、在该窗口中,用鼠标依次展开HKEY_local_machine\software\Microsoft\WindowsdowsNT\CurrentVersion\AeDebug分支,在对应AeDebug键值的右边子窗口中,用鼠标双击Auto值,在弹出的参数设置窗口中,将其数值重新设置为“0”,' H4 i5 J2 F4 Z

8 ~/ b  V1 S! Y7 Q- E( O5 W6 b: M- P  3、打开系统的Windows资源管理器窗口,并在其中依次展开Documents and Settings文件夹、All Users文件夹、Shared Documents文件夹、DrWatson文件夹,最后将对应DrWatson中的User.dmp文件、Drwtsn32.log文件删除掉。
( Y% I3 Y2 g$ Q2 H% H! I' @  Y  v9 Q) `
  完成上面的设置后,重新启动一下系统,就可以堵住自动保存隐患了。, ?  s1 d; n& S8 ^! x1 N- k
% A8 Z4 C+ i' O3 I- F
堵住资源共享隐患5 I0 u2 Q, t5 I1 T6 |4 y7 [+ E

6 ?% P, `" @7 V  为了给局域网用户相互之间传输信息带来方便,Windows Server 2003系统很是“善解人意”地为各位提供了文件和打印共享功能,不过我们在享受该功能带来便利的同时,共享功能也会“引狼入室”,“大度”地向黑客们敞开了不少漏洞,给服务器系统造成了很大的不安全性;所以,在用完文件或打印共享功能时,大家千万要随时将功能关闭哟,以便堵住资源共享隐患,下面就是关闭共享功能的具体步骤:
( s; Q, m7 l. N" k4 V5 ^
% ~5 A0 ^9 g3 H/ }( D' F  1、执行控制面板菜单项下面的“网络连接”命令,在随后出现的窗口中,用鼠标右键单击一下“本地连接”图标;
$ y4 m  U3 G/ c5 I
4 k) o! o% @% U  2、在打开的快捷菜单中,单击“属性”命令,这样就能打开一个“Internet协议(TCP/IP)”属性设置对话框;
. e1 n2 M, _5 {" U1 \  S/ k$ `
% T, `, l* s, s$ |, H' L' q  3、在该界面中取消“Microsoft网络的文件和打印机共享”这个选项;
2 k) I7 F: Y+ {& p, h6 }1 ]' k7 C1 ?" e9 ^
  4、如此一来,本地计算机就没有办法对外提供文件与打印共享服务了,这样黑客自然也就少了攻击系统的“通道”。
4 g, u: J, k* E! g/ d
+ i  h3 {  j+ u堵住远程访问隐患
2 d; H& |# k- T, O8 u/ w4 {- }# n; E, S# S
  在Windows2003系统下,要进行远程网络访问连接时,该系统下的远程桌面功能可以将进行网络连接时输入的用户名以及密码,通过普通明文内容方式传输给对应连接端的客户端程序;在明文帐号传输过程中,实现“安插”在网络通道上的各种嗅探工具,会自动进入“嗅探”状态,这个明文帐号就很容易被“俘虏”了;明文帐号内容一旦被黑客或其他攻击者另谋他用的话,呵呵,小心自己的系统被“疯狂”攻击吧!为了杜绝这种安全隐患,我们可以按下面的方法来为系统“加固”:
1 C; V- E4 a2 a4 }- O
5 l% r1 P. t# j  U$ @9 o3 `  1、点击系统桌面上的“开始”按钮,打开开始菜单;. X- N( X+ p5 w6 \: r5 p

3 {3 H& z" Q* }; D" v6 G1 y, Z( i  2、从中执行控制面板命令,从弹出的下拉菜单中,选中“系统”命令,打开一个系统属性设置界面;; l% m5 ^* o. R  m
7 z/ d  _5 n0 Z# M2 k
  3、在该界面中,用鼠标单击“远程”标签;% U" w. e) R7 W

4 n6 v4 d; C* W+ h, o! W" ?6 J  4、在随后出现的标签页面中,将“允许用户远程连接到这台计算机”选项取消掉,这样就可以将远程访问连接功能屏蔽掉,从而堵住远程访问隐患了。
, T7 B2 F3 l- r4 K: p4 D
! I( H, c& B# ^堵住用户切换隐患2 a7 h" K9 E1 d7 a
) i" `0 l+ Y: h4 J9 D5 E
  Windows 2003系统为我们提供了快速用户切换功能,利用该功能我们可以很轻松地登录到系统中;不过在享受这种轻松时,系统也存在安装隐患,例如我们要是执行系统“开始”菜单中的“注销”命令来,快速“切换用户”时,再用传统的方式来登录系统的话,系统很有可能会本次登录,错误地当作是对计算机系统的一次暴力“袭击”,这样Windows2003系统就可能将当前登录的帐号当作非法帐号,将它锁定起来,这显然不是我们所需要的;不过,我们可以按如下步骤来堵住用户切换时,产生的安全隐患:7 {5 d- l* f7 a6 S/ {. }

0 j* ~' F* `' X, @0 y  在Windows 2003系统桌面中,打开开始菜单下面的控制面板命令,找到下面的“管理工具”命令,再执行下级菜单中的“计算机管理”命令,找到“用户帐户”图标,并在随后出现的窗口中单击“更改用户登录或注销的方式”;在打开的设置窗口中,将“使用快速用户切换”选项取消掉就可以了。
1 Q) J/ r; @4 k( |& F: V0 B2 A6 J1 T  h4 U
堵住页面交换隐患
, \' D2 r3 X3 `$ T2 i7 ]. r( j3 a0 H' N3 ~) U4 p8 U2 ?4 ^# x
  Windows 2003操作系统即使在正常工作的情况下,也有可能会向黑客或者其他访问者泄漏重要的机密信息,特别是一些重要的帐号信息。也许我们永远不会想到要查看一下,那些可能会泄漏隐私信息的文件,不过黑客对它们倒是很关心的哟!Windows 2003操作系统中的页面交换文件中,其实就隐藏了不少重要隐私信息,这些信息都是在动态中产生的,要是不及时将它们清除,就很有可能成为黑客的入侵突破口;为此,我们必须按照下面的方法,来让Windows 2003操作系统在关闭系统时,自动将系统工作时产生的页面文件全部删除掉:
  u  p2 [( U. E
) o7 A/ v! J+ _0 J9 h1 W) D+ G  1、在Windows 2003的“开始”菜单中,执行“运行”命令,打开运行对话框,并在其中输入“Regedit”命令,来打开注册表窗口;
3 {/ h7 `8 E% m- `. z9 L( p* @; [0 G" L) e% ]% W
  2、在该窗口的左边区域中,用鼠标依次单击HKEY_local_machine\system\currentcontrolset\control\sessionmanager\memory management键值,找到右边区域中的ClearPageFileAtShutdown键值,并用鼠标双击之,在随后打开的数值设置窗口中,将该DWORD值重新修改为“1”;  i6 u" w0 W% C: H& J1 n* ^7 h0 W

* q4 u; f, m! l  3、完成设置后,退出注册表编辑窗口,并重新启动计算机系统,就能让上面的设
回复

使用道具 举报

快速回复
您需要登录后才可以回帖 登录 | 立即注册

   

关闭

站长推荐上一条 /1 下一条

发布主题 快速回复 返回列表 联系我们 官方QQ群 科帮网手机客户端
快速回复 返回顶部 返回列表