Windows服务器安全配置指南

1)、系统安全基本设置html

2)、关闭不须要的服务ios

Computer Browser:维护网络计算机更新,禁用  sql

Distributed File System: 局域网管理共享文件,不须要禁用  shell

Distributed linktracking client:用于局域网更新链接信息,不须要禁用  数据库

Error reporting service:禁止发送错误报告  安全

Microsoft Serch:提供快速的单词搜索,不须要可禁用  服务器

NTLMSecuritysupportprovide:telnet服务和Microsoft Serch用的,不须要禁用  网络

PrintSpooler:若是没有打印机可禁用  app

Remote Registry:禁止远程修改注册表  分布式

Remote Desktop Help Session Manager:禁止远程协助 其余服务有待核查

3)、设置和管理帐户

一、将Guest帐户禁用并更更名称和描述,而后输入一个复杂的密码

二、系统管理员帐户最好少建,更改默认的管理员账户名(Administrator)和描述,密码最好采用数字加大小写字母加数字的上档键组合,长度最好很多于10位

三、新建一个名为Administrator的陷阱账号,为其设置最小的权限,而后随便输入组合的最好不低于20位的密码

四、计算机配置-Windows设置-安全设置-帐户策略-帐户锁定策略,将帐户设为“三次登录无效 时间为30分钟

五、在安全设置-本地策略-安全选项中将“不显示上次的用户名”设为启用

六、 在安全设置-本地策略-用户权利分配中将“从网络访问此计算机”中只保留Internet来宾帐户、启动IIS进程帐户,Aspnet帐户

七、建立一个User帐户,运行系统,若是要运行特权命令使用Runas命令。

4)、打开相应的审核策略

审核策略更改:成功

审核登陆事件:成功,失败

审核对象访问:失败

审核对象追踪:成功,失败

审核目录服务访问:失败

审核特权使用:失败

审核系统事件:成功,失败

审核帐户登陆事件:成功,失败

 审核帐户管理:成功,失败

5)、 其它安全相关设置

一、禁止CD、D、ADMIN$一类的缺省共享  

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServiceslanmanserverparameters,在右边的 窗口中新建Dword值,名称设为AutoShareServer值设为0

二、解除NetBios与TCP/IP协议的绑定 

右击网上邻居-属性-右击本地链接-属性-双击Internet协议-高级-Wins-禁用TCP/IP上的 NETBIOS

三、隐藏重要文件/目录  

能够修改注册表实现彻底隐藏: “HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrent-VersionExplorerAdvancedFol derHi-ddenSHOWALL”,鼠标右击“CheckedValue”,选择修改,把数值由1改成0

四、防止SYN洪水攻击   

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters 新建DWORD 值,名为SynAttackProtect,值为2

五、 禁止响应ICMP路由通告报文

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParametersInterfacesinterface 新建DWORD值,名为PerformRouterDiscovery 值为0

6. 防止ICMP重定向报文的攻击

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters 将EnableICMPRedirects 值设为0

七、 不支持IGMP协议

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters 新建DWORD 值,名为IGMPLevel 值为0

八、禁用DCOM:运行中输入 Dcomcnfg.exe。 回车, 单击“控制台根节点”下的“组件服务”。 打开“计算机”子 文件夹。  

对于本地计算机,请以右键单击“个人电脑”,而后选择“属 性”。选择“默认属性”选项卡。清除“在这台计算机上启用分布式 COM”复选框。

九、终端服务的默认端口为3389,可考虑修改成别的端口。

修改方法为: 服务器端:打开注册表,在“HKLM\SYSTEM\Current ControlSet\Control\Terminal Server\Win Stations” 处找到相似RDP-TCP的子键,修改PortNumber值。 客户端:按正常步骤建一个客户端链接,选中这个链接,在“文件”菜单中选择导出,在指定位置会 生成一个后缀为.cns的文件。打开该文件,修改“Server Port”值为与服务器端的PortNumber对应的 值。而后再导入该文件(方法:菜单→文件→导入),这样客户端就修改了端口。

 6)、配置 IIS 服务  

一、不使用默认的Web站点,若是使用也要将 将IIS目录与系统磁盘分开。  

二、删除IIS默认建立的Inetpub目录(在安装系统的盘上)。  

三、删除系统盘下的虚拟目录,如:_vti_bin、IISSamples、Scripts、IIShelp、IISAdmin、IIShelp、 MSADC。  

四、删除没必要要的IIS扩展名映射。  右键单击“默认Web站点→属性→主目录→配置”,打开应用程序窗口,去掉没必要要的应用程序映 射。主要为.shtml, .shtm, .stm   

五、更改IIS日志的路径 右键单击“默认Web站点→属性-网站-在启用日志记录下点击属性  

六、若是使用的是2000可使用iislockdown来保护IIS,在2003运行的IE6.0的版本不须要。

七、使用UrlScan   

UrlScan是一个ISAPI筛选器,它对传入的HTTP数据包进行分析并能够拒绝任何可疑的通讯量。 目前最新的版本是2.5,若是是2000Server须要先安装1.0或2.0的版本。  若是没有特殊的要求采用UrlScan默认配置就能够了。  但若是你在服务器运行ASP.NET程序,并要进行调试你需打开要 %WINDIR%System32InetsrvURLscan,文件夹中的URLScan.ini 文件,而后在UserAllowVerbs节添 加debug谓词,注意此节是区分大小写的。  若是你的网页是.asp网页你须要在DenyExtensions删除.asp相关的内容。  若是你的网页使用了非ASCII代码,你须要在Option节中将AllowHighBitCharacters的值设为1   在对URLScan.ini 文件作了更改后,你须要重启IIS服务才能生效,快速方法运行中输入iisreset   若是你在配置后出现什么问题,你能够经过添加/删除程序删除UrlScan。  

八、利用WIS (Web Injection Scanner)工具对整个网站进行SQL Injection 脆弱性扫描.

7)、配置Sql服务器  

一、System Administrators 角色最好不要超过两个  

三、不要使用Sa帐户,为其配置一个超级复杂的密码  

四、删除如下的扩展存储过程格式为:  

use master   sp_dropextendedproc '扩展存储过程名'   

xp_cmdshell:是进入操做系统的最佳捷径,删除  访问注册表的存储过程,

删除  

Xp_regaddmultistring  Xp_regdeletekey  Xp_regdeletevalue  Xp_regenumvalues   Xp_regread      Xp_regwrite    Xp_regremovemultistring   

OLE自动存储过程,不须要删除  

Sp_OACreate   Sp_OADestroy    Sp_OAGetErrorInfo  Sp_OAGetProperty   Sp_OAMethod  Sp_OASetProperty  Sp_OAStop

五、隐藏 SQL Server、更改默认的1433端口  

右击实例选属性-常规-网络配置中选择TCP/IP协议的属性,选择隐藏 SQL Server 实例,并改原默 认的1433端口。

8)、修改系统日志保存地址 默认位置为 应用程序日志、安全日志、系统日志、DNS日志默认位置:%systemroot%\system32\config,默认 文件大小512KB,管理员都会改变这个默认大小。

安全日志文件:%systemroot%\system32\config\SecEvent.EVT 系统日志文件:%systemroot%\system32\config\SysEvent.EVT 应用程序日志文件:%systemroot%\system32\config\AppEvent.EVT Internet信息服务FTP日志默认位置:%systemroot%\system32\logfiles\msftpsvc1\,默认天天一个日 志 Internet信息服务WWW日志默认位置:%systemroot%\system32\logfiles\w3svc1\,默认天天一个日 志 Scheduler(任务计划)服务日志默认位置:%systemroot%\schedlgu.txt 应用程序日志,安全日志,系统日志,DNS服务器日志,它们这些LOG文件在注册表中的: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Eventlog Schedluler(任务计划)服务日志在注册表中 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\SchedulingAgent SQL 删掉或更名xplog70.dll [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters] "AutoShareServer"=dword:00000000 "AutoShareWks"=dword:00000000 // AutoShareWks 对pro版本 // AutoShareServer 对server版本 // 0

禁止管理共享admin,c,c,d[HKEYLOCALMACHINE\System\CurrentControlSet\Control\LSA]"restrictanonymous"=dword:00000001//0x1//0x2IPC之类默认共享[HKEYLOCALMACHINE\System\CurrentControlSet\Control\LSA]"restrictanonymous"=dword:00000001//0x1匿名用户没法列举本机用户列表//0x2匿名用户没法链接本机IPC共享(可能sql server不可以启动

9)、本地安全策略

1.只开放服务须要的端口与协议。 具体方法为:按顺序打开“网上邻居→属性→本地链接→属性→Internet 协议→属性→高级→选项→ TCP/IP筛选→属性”,添加须要的TCP、UDP端口以及IP协议便可。根据服务开设口,经常使用的TCP 口有:80口用于Web服务;21用于FTP服务;25口用于SMTP;23口用于Telnet服务;110口 用于POP3。经常使用的UDP端口有:53口-DNS域名解析服务;161口-snmp简单的网络管理协议。 8000、4000用于OICQ,服务器用8000来接收信息,客户端用4000发送信息。 封TCP端口: 21(FTP,换FTP端口)23(TELNET),53(DNS),135,136,137,138,139,443,445,1028,1433,3389 可封TCP端口:1080,3128,6588,8080(以上为代理端口).25(SMTP),161(SNMP),67(引导) 封UDP端口:1434(这个就不用说了吧) 封全部ICMP,即封PING 以上是最常被扫的端口,有别的一样也封,固然由于80是作WEB用的

二、禁止创建空链接 默认状况下,任何用户可经过空链接连上服务器,枚举帐号并猜想密码。空链接用的端口是139, 经过空链接,能够复制文件到远端服务器,计划执行一个任务,这就是一个漏洞。能够经过如下两 种方法禁止创建空链接:

(1) 修改注册表中 Local_Machine\System\ CurrentControlSet\Control\LSA-RestrictAnonymous 的值为1。

(2) 修改Windows 2000的本地安全策略。设置“本地安全策略→本地策略→选项”中的 RestrictAnonymous(匿名链接的额外限制)为“不允许枚举SAM帐号和共享”。 首先,Windows 2000的默认安装容许任何用户经过空链接获得系统全部帐号和共享列表,这原本 是为了方便局域网用户共享资源和文件的,可是,同时任何一个远程用户也能够经过一样的方法得 到您的用户列表,并可能使用暴力法破解用户密码给整个网络带来破坏。不少人都只知道更改注册 表Local_Machine\System\CurrentControlSet\Control\LSA-RestrictAnonymous = 1来禁止空用户链接, 实际上Windows 2000的本地安全策略里(若是是域服务器就是在域服务器安全和域安全策略里) 就有RestrictAnonymous选项,其中有三个值:“0”这个值是系统默认的,没有任何限制,远程用户 能够知道您机器上全部的帐号、组信息、共享目录、网络传输列表(NetServerTransportEnum)等;“1” 这个值是只容许非NULL用户存取SAM帐号信息和共享信息;“2”这个值只有Windows 2000才支 持,须要注意的是,若是使用了这个值,就不能再共享资源了,因此仍是推荐把数值设为“1”比较 好。

10)、防止asp木马

一、基于FileSystemObject组件的asp木马

cacls %systemroot%\system32\scrrun.dll /e /d guests //禁止guests使用 regsvr32 scrrun.dll /u /s //删除

2.基于shell.application组件的asp木马

cacls %systemroot%\system32\shell32.dll /e /d guests //禁止guests使用 regsvr32 shell32.dll /u /s //删除

3.将图片文件夹的权限设置为不容许运行。

4.若是网站中不存在有asp的话,禁用asp

11)、防止SQL注入

1.尽可能使用参数化语句

2.没法使用参数化的SQL使用过滤。

3.网站设置为不显示详细错误信息,页面出错时一概跳转到错误页面。

4.不要使用sa用户链接数据库

五、新建一个public权限数据库用户,并用这个用户访问数据库 六、[角色]去掉角色public对sysobjects与syscolumns对象的select访问权限

 

最后强调一下,以上设置可能会影响到有些应用服务,例如导至不能链接上远程服务器,

所以强烈建议,以上设置首先在本地机器或虚拟机(VMware Workstation)上作好设置,肯定没事以后而后再在服务器上作

相关文章
相关标签/搜索