Windows服務器安全配置指南

1)、系統安全基本設置html

2)、關閉不須要的服務ios

Computer Browser:維護網絡計算機更新,禁用  sql

Distributed File System: 局域網管理共享文件,不須要禁用  shell

Distributed linktracking client:用於局域網更新鏈接信息,不須要禁用  數據庫

Error reporting service:禁止發送錯誤報告  安全

Microsoft Serch:提供快速的單詞搜索,不須要可禁用  服務器

NTLMSecuritysupportprovide:telnet服務和Microsoft Serch用的,不須要禁用  網絡

PrintSpooler:若是沒有打印機可禁用  app

Remote Registry:禁止遠程修改註冊表  分佈式

Remote Desktop Help Session Manager:禁止遠程協助 其餘服務有待覈查

3)、設置和管理帳戶

一、將Guest帳戶禁用並更更名稱和描述,而後輸入一個複雜的密碼

二、系統管理員帳戶最好少建,更改默認的管理員賬戶名(Administrator)和描述,密碼最好採用數字加大小寫字母加數字的上檔鍵組合,長度最好很多於10位

三、新建一個名爲Administrator的陷阱賬號,爲其設置最小的權限,而後隨便輸入組合的最好不低於20位的密碼

四、計算機配置-Windows設置-安全設置-帳戶策略-帳戶鎖定策略,將帳戶設爲「三次登錄無效 時間爲30分鐘

五、在安全設置-本地策略-安全選項中將「不顯示上次的用戶名」設爲啓用

六、 在安全設置-本地策略-用戶權利分配中將「從網絡訪問此計算機」中只保留Internet來賓帳戶、啓動IIS進程帳戶,Aspnet帳戶

七、建立一個User帳戶,運行系統,若是要運行特權命令使用Runas命令。

4)、打開相應的審覈策略

審覈策略更改:成功

審覈登陸事件:成功,失敗

審覈對象訪問:失敗

審覈對象追蹤:成功,失敗

審覈目錄服務訪問:失敗

審覈特權使用:失敗

審覈系統事件:成功,失敗

審覈帳戶登陸事件:成功,失敗

 審覈帳戶管理:成功,失敗

5)、 其它安全相關設置

一、禁止CD、D、ADMIN$一類的缺省共享  

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServiceslanmanserverparameters,在右邊的 窗口中新建Dword值,名稱設爲AutoShareServer值設爲0

二、解除NetBios與TCP/IP協議的綁定 

右擊網上鄰居-屬性-右擊本地鏈接-屬性-雙擊Internet協議-高級-Wins-禁用TCP/IP上的 NETBIOS

三、隱藏重要文件/目錄  

能夠修改註冊表實現徹底隱藏: 「HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrent-VersionExplorerAdvancedFol derHi-ddenSHOWALL」,鼠標右擊「CheckedValue」,選擇修改,把數值由1改成0

四、防止SYN洪水攻擊   

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters 新建DWORD 值,名爲SynAttackProtect,值爲2

五、 禁止響應ICMP路由通告報文

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParametersInterfacesinterface 新建DWORD值,名爲PerformRouterDiscovery 值爲0

6. 防止ICMP重定向報文的攻擊

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters 將EnableICMPRedirects 值設爲0

七、 不支持IGMP協議

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters 新建DWORD 值,名爲IGMPLevel 值爲0

八、禁用DCOM:運行中輸入 Dcomcnfg.exe。 回車, 單擊「控制檯根節點」下的「組件服務」。 打開「計算機」子 文件夾。  

對於本地計算機,請以右鍵單擊「個人電腦」,而後選擇「屬 性」。選擇「默認屬性」選項卡。清除「在這臺計算機上啓用分佈式 COM」複選框。

九、終端服務的默認端口爲3389,可考慮修改成別的端口。

修改方法爲: 服務器端:打開註冊表,在「HKLM\SYSTEM\Current ControlSet\Control\Terminal Server\Win Stations」 處找到相似RDP-TCP的子鍵,修改PortNumber值。 客戶端:按正常步驟建一個客戶端鏈接,選中這個鏈接,在「文件」菜單中選擇導出,在指定位置會 生成一個後綴爲.cns的文件。打開該文件,修改「Server Port」值爲與服務器端的PortNumber對應的 值。而後再導入該文件(方法:菜單→文件→導入),這樣客戶端就修改了端口。

 6)、配置 IIS 服務  

一、不使用默認的Web站點,若是使用也要將 將IIS目錄與系統磁盤分開。  

二、刪除IIS默認建立的Inetpub目錄(在安裝系統的盤上)。  

三、刪除系統盤下的虛擬目錄,如:_vti_bin、IISSamples、Scripts、IIShelp、IISAdmin、IIShelp、 MSADC。  

四、刪除沒必要要的IIS擴展名映射。  右鍵單擊「默認Web站點→屬性→主目錄→配置」,打開應用程序窗口,去掉沒必要要的應用程序映 射。主要爲.shtml, .shtm, .stm   

五、更改IIS日誌的路徑 右鍵單擊「默認Web站點→屬性-網站-在啓用日誌記錄下點擊屬性  

六、若是使用的是2000可使用iislockdown來保護IIS,在2003運行的IE6.0的版本不須要。

七、使用UrlScan   

UrlScan是一個ISAPI篩選器,它對傳入的HTTP數據包進行分析並能夠拒絕任何可疑的通訊量。 目前最新的版本是2.5,若是是2000Server須要先安裝1.0或2.0的版本。  若是沒有特殊的要求採用UrlScan默認配置就能夠了。  但若是你在服務器運行ASP.NET程序,並要進行調試你需打開要 %WINDIR%System32InetsrvURLscan,文件夾中的URLScan.ini 文件,而後在UserAllowVerbs節添 加debug謂詞,注意此節是區分大小寫的。  若是你的網頁是.asp網頁你須要在DenyExtensions刪除.asp相關的內容。  若是你的網頁使用了非ASCII代碼,你須要在Option節中將AllowHighBitCharacters的值設爲1   在對URLScan.ini 文件作了更改後,你須要重啓IIS服務才能生效,快速方法運行中輸入iisreset   若是你在配置後出現什麼問題,你能夠經過添加/刪除程序刪除UrlScan。  

八、利用WIS (Web Injection Scanner)工具對整個網站進行SQL Injection 脆弱性掃描.

7)、配置Sql服務器  

一、System Administrators 角色最好不要超過兩個  

三、不要使用Sa帳戶,爲其配置一個超級複雜的密碼  

四、刪除如下的擴展存儲過程格式爲:  

use master   sp_dropextendedproc '擴展存儲過程名'   

xp_cmdshell:是進入操做系統的最佳捷徑,刪除  訪問註冊表的存儲過程,

刪除  

Xp_regaddmultistring  Xp_regdeletekey  Xp_regdeletevalue  Xp_regenumvalues   Xp_regread      Xp_regwrite    Xp_regremovemultistring   

OLE自動存儲過程,不須要刪除  

Sp_OACreate   Sp_OADestroy    Sp_OAGetErrorInfo  Sp_OAGetProperty   Sp_OAMethod  Sp_OASetProperty  Sp_OAStop

五、隱藏 SQL Server、更改默認的1433端口  

右擊實例選屬性-常規-網絡配置中選擇TCP/IP協議的屬性,選擇隱藏 SQL Server 實例,並改原默 認的1433端口。

8)、修改系統日誌保存地址 默認位置爲 應用程序日誌、安全日誌、系統日誌、DNS日誌默認位置:%systemroot%\system32\config,默認 文件大小512KB,管理員都會改變這個默認大小。

安全日誌文件:%systemroot%\system32\config\SecEvent.EVT 系統日誌文件:%systemroot%\system32\config\SysEvent.EVT 應用程序日誌文件:%systemroot%\system32\config\AppEvent.EVT Internet信息服務FTP日誌默認位置:%systemroot%\system32\logfiles\msftpsvc1\,默認天天一個日 志 Internet信息服務WWW日誌默認位置:%systemroot%\system32\logfiles\w3svc1\,默認天天一個日 志 Scheduler(任務計劃)服務日誌默認位置:%systemroot%\schedlgu.txt 應用程序日誌,安全日誌,系統日誌,DNS服務器日誌,它們這些LOG文件在註冊表中的: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Eventlog Schedluler(任務計劃)服務日誌在註冊表中 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\SchedulingAgent SQL 刪掉或更名xplog70.dll [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters] "AutoShareServer"=dword:00000000 "AutoShareWks"=dword:00000000 // AutoShareWks 對pro版本 // AutoShareServer 對server版本 // 0

禁止管理共享admin,c,c,d[HKEYLOCALMACHINE\System\CurrentControlSet\Control\LSA]"restrictanonymous"=dword:00000001//0x1//0x2IPC之類默認共享[HKEYLOCALMACHINE\System\CurrentControlSet\Control\LSA]"restrictanonymous"=dword:00000001//0x1匿名用戶沒法列舉本機用戶列表//0x2匿名用戶沒法鏈接本機IPC共享(可能sql server不可以啓動

9)、本地安全策略

1.只開放服務須要的端口與協議。 具體方法爲:按順序打開「網上鄰居→屬性→本地鏈接→屬性→Internet 協議→屬性→高級→選項→ TCP/IP篩選→屬性」,添加須要的TCP、UDP端口以及IP協議便可。根據服務開設口,經常使用的TCP 口有:80口用於Web服務;21用於FTP服務;25口用於SMTP;23口用於Telnet服務;110口 用於POP3。經常使用的UDP端口有:53口-DNS域名解析服務;161口-snmp簡單的網絡管理協議。 8000、4000用於OICQ,服務器用8000來接收信息,客戶端用4000發送信息。 封TCP端口: 21(FTP,換FTP端口)23(TELNET),53(DNS),135,136,137,138,139,443,445,1028,1433,3389 可封TCP端口:1080,3128,6588,8080(以上爲代理端口).25(SMTP),161(SNMP),67(引導) 封UDP端口:1434(這個就不用說了吧) 封全部ICMP,即封PING 以上是最常被掃的端口,有別的一樣也封,固然由於80是作WEB用的

二、禁止創建空鏈接 默認狀況下,任何用戶可經過空鏈接連上服務器,枚舉帳號並猜想密碼。空鏈接用的端口是139, 經過空鏈接,能夠複製文件到遠端服務器,計劃執行一個任務,這就是一個漏洞。能夠經過如下兩 種方法禁止創建空鏈接:

(1) 修改註冊表中 Local_Machine\System\ CurrentControlSet\Control\LSA-RestrictAnonymous 的值爲1。

(2) 修改Windows 2000的本地安全策略。設置「本地安全策略→本地策略→選項」中的 RestrictAnonymous(匿名鏈接的額外限制)爲「不允許枚舉SAM帳號和共享」。 首先,Windows 2000的默認安裝容許任何用戶經過空鏈接獲得系統全部帳號和共享列表,這原本 是爲了方便局域網用戶共享資源和文件的,可是,同時任何一個遠程用戶也能夠經過一樣的方法得 到您的用戶列表,並可能使用暴力法破解用戶密碼給整個網絡帶來破壞。不少人都只知道更改註冊 表Local_Machine\System\CurrentControlSet\Control\LSA-RestrictAnonymous = 1來禁止空用戶鏈接, 實際上Windows 2000的本地安全策略裏(若是是域服務器就是在域服務器安全和域安全策略裏) 就有RestrictAnonymous選項,其中有三個值:「0」這個值是系統默認的,沒有任何限制,遠程用戶 能夠知道您機器上全部的帳號、組信息、共享目錄、網絡傳輸列表(NetServerTransportEnum)等;「1」 這個值是隻容許非NULL用戶存取SAM帳號信息和共享信息;「2」這個值只有Windows 2000才支 持,須要注意的是,若是使用了這個值,就不能再共享資源了,因此仍是推薦把數值設爲「1」比較 好。

10)、防止asp木馬

一、基於FileSystemObject組件的asp木馬

cacls %systemroot%\system32\scrrun.dll /e /d guests //禁止guests使用 regsvr32 scrrun.dll /u /s //刪除

2.基於shell.application組件的asp木馬

cacls %systemroot%\system32\shell32.dll /e /d guests //禁止guests使用 regsvr32 shell32.dll /u /s //刪除

3.將圖片文件夾的權限設置爲不容許運行。

4.若是網站中不存在有asp的話,禁用asp

11)、防止SQL注入

1.儘可能使用參數化語句

2.沒法使用參數化的SQL使用過濾。

3.網站設置爲不顯示詳細錯誤信息,頁面出錯時一概跳轉到錯誤頁面。

4.不要使用sa用戶鏈接數據庫

五、新建一個public權限數據庫用戶,並用這個用戶訪問數據庫 六、[角色]去掉角色public對sysobjects與syscolumns對象的select訪問權限

 

最後強調一下,以上設置可能會影響到有些應用服務,例如導至不能鏈接上遠程服務器,

所以強烈建議,以上設置首先在本地機器或虛擬機(VMware Workstation)上作好設置,肯定沒事以後而後再在服務器上作

相關文章
相關標籤/搜索