1)、系統安全基本設置html
1.安裝說明:系統所有NTFS格式化,從新安裝系統(採用原版win2003),安裝殺毒軟件(Mcafee),並將殺毒軟件更新,安裝sp2補釘,安裝IIS(只安裝必須的組件),安裝SQL2000,安裝.net2.0,開啓防火牆。並將服務器打上最新的補釘。ios
2)、關閉不須要的服務sql
Computer Browser:維護網絡計算機更新,禁用 shell
Distributed File System: 局域網管理共享文件,不須要禁用 數據庫
Distributed linktracking client:用於局域網更新鏈接信息,不須要禁用 安全
Error reporting service:禁止發送錯誤報告 服務器
Microsoft Serch:提供快速的單詞搜索,不須要可禁用 網絡
NTLMSecuritysupportprovide:telnet服務和Microsoft Serch用的,不須要禁用 app
PrintSpooler:若是沒有打印機可禁用 分佈式
Remote Registry:禁止遠程修改註冊表
Remote Desktop Help Session Manager:禁止遠程協助 其餘服務有待覈查
3)、設置和管理帳戶
一、將Guest帳戶禁用並更更名稱和描述,而後輸入一個複雜的密碼
二、系統管理員帳戶最好少建,更改默認的管理員賬戶名(Administrator)和描述,密碼最好採用數字加大小寫字母加數字的上檔鍵組合,長度最好很多於10位
三、新建一個名爲Administrator的陷阱賬號,爲其設置最小的權限,而後隨便輸入組合的最好不低於20位的密碼
四、計算機配置-Windows設置-安全設置-帳戶策略-帳戶鎖定策略,將帳戶設爲「三次登錄無效 時間爲30分鐘
五、在安全設置-本地策略-安全選項中將「不顯示上次的用戶名」設爲啓用
六、 在安全設置-本地策略-用戶權利分配中將「從網絡訪問此計算機」中只保留Internet來賓帳戶、啓動IIS進程帳戶,Aspnet帳戶
七、建立一個User帳戶,運行系統,若是要運行特權命令使用Runas命令。
4)、打開相應的審覈策略
審覈策略更改:成功
審覈登陸事件:成功,失敗
審覈對象訪問:失敗
審覈對象追蹤:成功,失敗
審覈目錄服務訪問:失敗
審覈特權使用:失敗
審覈系統事件:成功,失敗
審覈帳戶登陸事件:成功,失敗
審覈帳戶管理:成功,失敗
5)、 其它安全相關設置
一、禁止C$、D$、ADMIN$一類的缺省共享
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServiceslanmanserverparameters,在右邊的 窗口中新建Dword值,名稱設爲AutoShareServer值設爲0
二、解除NetBios與TCP/IP協議的綁定
右擊網上鄰居-屬性-右擊本地鏈接-屬性-雙擊Internet協議-高級-Wins-禁用TCP/IP上的 NETBIOS
三、隱藏重要文件/目錄
能夠修改註冊表實現徹底隱藏: 「HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrent-VersionExplorerAdvancedFol derHi-ddenSHOWALL」,鼠標右擊「CheckedValue」,選擇修改,把數值由1改成0
四、防止SYN洪水攻擊
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters 新建DWORD 值,名爲SynAttackProtect,值爲2
五、 禁止響應ICMP路由通告報文
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParametersInterfacesinterface 新建DWORD值,名爲PerformRouterDiscovery 值爲0
6. 防止ICMP重定向報文的攻擊
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters 將EnableICMPRedirects 值設爲0
七、 不支持IGMP協議
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters 新建DWORD 值,名爲IGMPLevel 值爲0
八、禁用DCOM:運行中輸入 Dcomcnfg.exe。 回車, 單擊「控制檯根節點」下的「組件服務」。 打開「計算機」子 文件夾。
對於本地計算機,請以右鍵單擊「個人電腦」,而後選擇「屬 性」。選擇「默認屬性」選項卡。清除「在這臺計算機上啓用分佈式 COM」複選框。
九、終端服務的默認端口爲3389,可考慮修改成別的端口。
修改方法爲: 服務器端:打開註冊表,在「HKLM\SYSTEM\Current ControlSet\Control\Terminal Server\Win Stations」 處找到相似RDP-TCP的子鍵,修改PortNumber值。 客戶端:按正常步驟建一個客戶端鏈接,選中這個鏈接,在「文件」菜單中選擇導出,在指定位置會 生成一個後綴爲.cns的文件。打開該文件,修改「Server Port」值爲與服務器端的PortNumber對應的 值。而後再導入該文件(方法:菜單→文件→導入),這樣客戶端就修改了端口。
6)、配置 IIS 服務
一、不使用默認的Web站點,若是使用也要將 將IIS目錄與系統磁盤分開。
二、刪除IIS默認建立的Inetpub目錄(在安裝系統的盤上)。
三、刪除系統盤下的虛擬目錄,如:_vti_bin、IISSamples、Scripts、IIShelp、IISAdmin、IIShelp、 MSADC。
四、刪除沒必要要的IIS擴展名映射。 右鍵單擊「默認Web站點→屬性→主目錄→配置」,打開應用程序窗口,去掉沒必要要的應用程序映 射。主要爲.shtml, .shtm, .stm
五、更改IIS日誌的路徑 右鍵單擊「默認Web站點→屬性-網站-在啓用日誌記錄下點擊屬性
六、若是使用的是2000可使用iislockdown來保護IIS,在2003運行的IE6.0的版本不須要。
七、使用UrlScan
UrlScan是一個ISAPI篩選器,它對傳入的HTTP數據包進行分析並能夠拒絕任何可疑的通訊量。 目前最新的版本是2.5,若是是2000Server須要先安裝1.0或2.0的版本。 若是沒有特殊的要求採用UrlScan默認配置就能夠了。 但若是你在服務器運行ASP.NET程序,並要進行調試你需打開要 %WINDIR%System32InetsrvURLscan,文件夾中的URLScan.ini 文件,而後在UserAllowVerbs節添 加debug謂詞,注意此節是區分大小寫的。 若是你的網頁是.asp網頁你須要在DenyExtensions刪除.asp相關的內容。 若是你的網頁使用了非ASCII代碼,你須要在Option節中將AllowHighBitCharacters的值設爲1 在對URLScan.ini 文件作了更改後,你須要重啓IIS服務才能生效,快速方法運行中輸入iisreset 若是你在配置後出現什麼問題,你能夠經過添加/刪除程序刪除UrlScan。
八、利用WIS (Web Injection Scanner)工具對整個網站進行SQL Injection 脆弱性掃描.
7)、配置Sql服務器
一、System Administrators 角色最好不要超過兩個
三、不要使用Sa帳戶,爲其配置一個超級複雜的密碼
四、刪除如下的擴展存儲過程格式爲:
use master sp_dropextendedproc '擴展存儲過程名'
xp_cmdshell:是進入操做系統的最佳捷徑,刪除 訪問註冊表的存儲過程,
刪除
Xp_regaddmultistring Xp_regdeletekey Xp_regdeletevalue Xp_regenumvalues Xp_regread Xp_regwrite Xp_regremovemultistring
OLE自動存儲過程,不須要刪除
Sp_OACreate Sp_OADestroy Sp_OAGetErrorInfo Sp_OAGetProperty Sp_OAMethod Sp_OASetProperty Sp_OAStop
五、隱藏 SQL Server、更改默認的1433端口
右擊實例選屬性-常規-網絡配置中選擇TCP/IP協議的屬性,選擇隱藏 SQL Server 實例,並改原默 認的1433端口。
8)、修改系統日誌保存地址 默認位置爲 應用程序日誌、安全日誌、系統日誌、DNS日誌默認位置:%systemroot%\system32\config,默認 文件大小512KB,管理員都會改變這個默認大小。
安全日誌文件:%systemroot%\system32\config\SecEvent.EVT 系統日誌文件:%systemroot%\system32\config\SysEvent.EVT 應用程序日誌文件:%systemroot%\system32\config\AppEvent.EVT Internet信息服務FTP日誌默認位置:%systemroot%\system32\logfiles\msftpsvc1\,默認天天一個日 志 Internet信息服務WWW日誌默認位置:%systemroot%\system32\logfiles\w3svc1\,默認天天一個日 志 Scheduler(任務計劃)服務日誌默認位置:%systemroot%\schedlgu.txt 應用程序日誌,安全日誌,系統日誌,DNS服務器日誌,它們這些LOG文件在註冊表中的: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Eventlog Schedluler(任務計劃)服務日誌在註冊表中 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\SchedulingAgent SQL 刪掉或更名xplog70.dll [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters] "AutoShareServer"=dword:00000000 "AutoShareWks"=dword:00000000 // AutoShareWks 對pro版本 // AutoShareServer 對server版本 // 0
禁止管理共享admin$,c$,d$之類默認共享 [HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\LSA] "restrictanonymous"=dword:00000001 //0x1 匿名用戶沒法列舉本機用戶列表 //0x2 匿名用戶沒法鏈接本機IPC$共享(可能sql server不可以啓動
9)、本地安全策略
1.只開放服務須要的端口與協議。 具體方法爲:按順序打開「網上鄰居→屬性→本地鏈接→屬性→Internet 協議→屬性→高級→選項→ TCP/IP篩選→屬性」,添加須要的TCP、UDP端口以及IP協議便可。根據服務開設口,經常使用的TCP 口有:80口用於Web服務;21用於FTP服務;25口用於SMTP;23口用於Telnet服務;110口 用於POP3。經常使用的UDP端口有:53口-DNS域名解析服務;161口-snmp簡單的網絡管理協議。 8000、4000用於OICQ,服務器用8000來接收信息,客戶端用4000發送信息。 封TCP端口: 21(FTP,換FTP端口)23(TELNET),53(DNS),135,136,137,138,139,443,445,1028,1433,3389 可封TCP端口:1080,3128,6588,8080(以上爲代理端口).25(SMTP),161(SNMP),67(引導) 封UDP端口:1434(這個就不用說了吧) 封全部ICMP,即封PING 以上是最常被掃的端口,有別的一樣也封,固然由於80是作WEB用的
二、禁止創建空鏈接 默認狀況下,任何用戶可經過空鏈接連上服務器,枚舉帳號並猜想密碼。空鏈接用的端口是139, 經過空鏈接,能夠複製文件到遠端服務器,計劃執行一個任務,這就是一個漏洞。能夠經過如下兩 種方法禁止創建空鏈接:
(1) 修改註冊表中 Local_Machine\System\ CurrentControlSet\Control\LSA-RestrictAnonymous 的值爲1。
(2) 修改Windows 2000的本地安全策略。設置「本地安全策略→本地策略→選項」中的 RestrictAnonymous(匿名鏈接的額外限制)爲「不允許枚舉SAM帳號和共享」。 首先,Windows 2000的默認安裝容許任何用戶經過空鏈接獲得系統全部帳號和共享列表,這原本 是爲了方便局域網用戶共享資源和文件的,可是,同時任何一個遠程用戶也能夠經過一樣的方法得 到您的用戶列表,並可能使用暴力法破解用戶密碼給整個網絡帶來破壞。不少人都只知道更改註冊 表Local_Machine\System\CurrentControlSet\Control\LSA-RestrictAnonymous = 1來禁止空用戶鏈接, 實際上Windows 2000的本地安全策略裏(若是是域服務器就是在域服務器安全和域安全策略裏) 就有RestrictAnonymous選項,其中有三個值:「0」這個值是系統默認的,沒有任何限制,遠程用戶 能夠知道您機器上全部的帳號、組信息、共享目錄、網絡傳輸列表(NetServerTransportEnum)等;「1」 這個值是隻容許非NULL用戶存取SAM帳號信息和共享信息;「2」這個值只有Windows 2000才支 持,須要注意的是,若是使用了這個值,就不能再共享資源了,因此仍是推薦把數值設爲「1」比較 好。
10)、防止asp木馬
一、基於FileSystemObject組件的asp木馬
cacls %systemroot%\system32\scrrun.dll /e /d guests //禁止guests使用 regsvr32 scrrun.dll /u /s //刪除
2.基於shell.application組件的asp木馬
cacls %systemroot%\system32\shell32.dll /e /d guests //禁止guests使用 regsvr32 shell32.dll /u /s //刪除
3.將圖片文件夾的權限設置爲不容許運行。
4.若是網站中不存在有asp的話,禁用asp
11)、防止SQL注入
1.儘可能使用參數化語句
2.沒法使用參數化的SQL使用過濾。
3.網站設置爲不顯示詳細錯誤信息,頁面出錯時一概跳轉到錯誤頁面。
4.不要使用sa用戶鏈接數據庫
五、新建一個public權限數據庫用戶,並用這個用戶訪問數據庫 六、[角色]去掉角色public對sysobjects與syscolumns對象的select訪問權限
最後強調一下,以上設置可能會影響到有些應用服務,例如導至不能鏈接上遠程服務器,
所以強烈建議,以上設置首先在本地機器或虛擬機(VMware Workstation)上作好設置,肯定沒事以後而後再在服務器上作