文章目录[隐藏]
- 一、系统及程序
- 二、系统安全配置
- 3、改写远程访问服务端口
- 4、配置本地连接
- 5、共享和发现
- 6、用防火墙压制Ping
- 7、防火墙的设置
- 8、禁用不需要的和危险的服务。以下列出服务都需要禁用。
- 9、安全设置–>本地策略–>安全选项
- 10、安全设置–>账户策略–>账户锁定策略
- 11、本地安全设置
- 12、更改Administrator。guest账户。新建一无所有权限的假Administrator账户
- 13、密码策略
- 14、禁用DCOM (”冲击波”病毒 RPC/DCOM 漏洞)
- 15、asp漏洞
- 下面是其它网友的补充:各位应该参考下
- 9、重命Administrator和Guest帐户,密码一定繁琐。GUEST客户我们应该复制一段文本作为密码。你说这种密码谁能破。。。。也只有自己了。…
- 10、创建一个陷阱客户Administrator。权限最低。
- 11、本地策略——>审核策略
- 12、本地策略——>客户权限分配
- 13、本地策略——>安全选项
- 14、禁止dump file 的发生。
- 15、禁用不必须的服务。
- 16、网址方件夹安全属性设置
- 17、禁用IPV6。看操作。
- 定位到:
- 重启后生效
1.更改默认administrator客户名。繁琐密码
2.开启防火墙
3.安装杀毒应用
1)新做系统一定要先打上补丁
2)安装必须的杀毒应用
3)删除系统默认共享
4)改写本地策略——>安全选项
交互式登陆:不展现末尾的客户名 启用
网络访问:不允许SAM 帐户和共享的匿名枚举 启用
网络访问: 不允许存储网络身份验证的凭据或 .NET Passports 启用
网络访问:可远程访问的注册表路径和子路径 全部删除
5)禁用不必须的服务
TCP/IP NetB苹果 Helper、Server、 Distributed Link Tracking Client 、Print Spooler、Remote Registry、Workstation
6)禁用IPV6
server 2008 r2交互式登录: 不展现末尾的客户名
其实最重要的只是开启防火墙+服务器安全狗(安全狗自带的一些功能基础上都设置的差不多了)+mysql(sqlserver)低权限运行基础上就差不多了。3389远程登录。一定要压制ip登录。
一、系统及程序
1、屏幕守护与电源
桌面右键–〉特别化–〉屏幕守护程序。屏幕守护程序 选择无。更改电源设置 选择高性能。选择关闭展现器的时间 关闭展现器 选 从不 保存改写
2、配置IIS7组件、ftp7、php 5.5.7、mysql 5.6.15、phpMyAdmin 4.1.8、phpwind 9.0、ISAPI_Rewrite环境。在这里我给各位应该讲解下阿里云的服务器一键环境配置。全全自动安装设置很不错的。点一下查看地址
二、系统安全配置
1、目录权限
除系统所在分区之外的全部分区都赋予Administrators和SYSTEM有完整控制权。之后再对其下的子目录作单独的目录权限
2、远程连接
我的电脑属性–〉远程设置–〉远程–〉只允许运行带网络超级身份验证的远程桌面的电脑连接。选择允许运行任意版本远程桌面的电脑连接(较不安全)。备注:方便多种版本Windows远程管理服务器。windows server 2008的远程桌面连接。与2003相比。引入了网络级身份验证(NLA。network level authentication)。XP SP3不支持这种网络级的身份验证。vista跟windows7支持。然而在XP系统中改写一下注册表。就可让XP SP3支持网络级身份验证。HKEY_LOCAL_macHINE\SYSTEM\CurrentControlSet\Control\Lsa在右窗口中双击Security Pakeages。添加一项“tspkg”。HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders。在右窗口中双击SecurityProviders。添加credssp.dll;请小心。在添加这项值时。一定要在原一些值后添加逗号后。别忘了要空一格(英语状态)。之后将XP系统重启一下就可。再查看一下。就可发现XP系统已经支持网络级身份验证
3、改写远程访问服务端口
更改远程连接端口方法。可用windows自带的计算器将10进制转为16进制。更改3389端口为8208。重启生效!
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp]
“PortNumber”=dword:0002010
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp]
“PortNumber”=dword:00002010
(1)在开始–运行菜单里,输入regedit,进入注册表写,按下面的路径进入改写端口的地方
(2)HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp
(3)寻找右边的 “PortNumber”。用十进制方法展现。默认为3389。改为(例如)6666端口
(4)HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp
(5)寻找右边的 “PortNumber”。用十进制方法展现。默认为3389。改为同上的端口
(6)在控制面板–Windows 防火墙–超级设置–入站玩法–新建玩法
(7)选择端口–协议和端口–TCP/特殊本地端口:同上的端口
(8)下一步。选择允许连接
(9)下一步。选择公用
(10)下一步。名称:远程桌面-新(TCP-In)。描述:用来远程桌面服务的入站玩法。以允许RDP通信。[TCP 同上的端口]
(11)删除远程桌面(TCP-In)玩法
(12)从头开始启动电脑
4、配置本地连接
网络–〉属性–〉管理互联网络连接–〉本地连接。打开“本地连接”窗口。选择“属性”。左键点一下“Microsoft网络软件”。再点一下“卸载”。在弹出的谈话框中“是”确认卸载。点一下“Microsoft网络的文件和打印机共享”。再点一下“卸载”。在弹出的谈话框中选择“是”确认卸载。
解除Netbios和TCP/IP协议的绑定139端口:打开“本地连接”窗口。选择“属性”。在弹出的“属性”框中双击“Internet协议版本(TCP/IPV4)”。点一下“属性”。再点一下“超级”—“WINS”。选择“禁用TCP/IP上的NETB苹果”。点一下“确认”并关闭本地连接属性。
禁止默认共享:点一下“开始”—“运行”。输入“Regedit”。打开注册表写器。打开注册表项“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters”。在右边的窗口中新建Dword值。名称设为AutoShareServer。值设为“0”。
关闭 445端口:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Parameters。新建 Dword(32位)名称设为SMBDeviceEnabled 值设为“0”
5、共享和发现
右键“网络” 属性 网络和共享中心 共享和发现
关闭。网络共享。文件共享。公用文件共享。打印机共享。展现我正在共享的全部文件和文件夹。展现这台电脑上全部共享的网络文件夹
6、用防火墙压制Ping
网络自己查吧。ping还是总是需要用到的
7、防火墙的设置
控制面板→Windows防火墙设置→更改设置→例外。勾选FTP、HTTP、远程桌面服务 核心网络
HTTps用不到应该不勾
3306:Mysql
1433:Mssql
8、禁用不需要的和危险的服务。以下列出服务都需要禁用。
控制面板 管理工具 服务
Distributed linktracking client 用来局域网更新连接消息
PrintSpooler 打印服务
Remote Registry 远程改写注册表
Server 电脑通过网络的文件、打印、和命名管道共享
TCP/IP NetB苹果 Helper 提供
TCP/IP (NetBT) 服务上的
NetB苹果 和网络上软件的
NetB苹果 名称分析的支持
Workstation 泄漏系统客户名列表 与Terminal Services Configuration 关联
Computer Browser 保护网络电脑更新 默认已经禁用
Net logon 域控制器通道管理 默认已经手动
Remote Procedure Call (RPC) Locator RpcNs*远程过程调用 (RPC) 默认已经手动
删除服务sc delete MySql
9、安全设置–>本地策略–>安全选项
在运行中输入gpedit.msc回车。打开组策略写器。选择电脑配置–>Windows设置–>安全设置–>本地策略–>安全选项
交互式登陆:不展现末尾的客户名 启用
网络访问:不允许SAM帐户的匿名枚举 启用 已经启用
网络访问:不允许SAM帐户和共享的匿名枚举 启用
网络访问:不允许储存网络身份验证的凭据 启用
网络访问:可匿名访问的共享 内容全部删除
网络访问:可匿名访问的命名管道 内容全部删除
网络访问:可远程访问的注册表路径 内容全部删除
网络访问:可远程访问的注册表路径和子路径 内容全部删除
帐户:重命名来宾帐户 这里应该更改guest帐号
帐户:重命名系统管理员帐户 这里应该更改Administrator帐号
10、安全设置–>账户策略–>账户锁定策略
在运行中输入gpedit.msc回车。打开组策略写器。选择电脑配置–>Windows设置–>安全设置–>账户策略–>账户锁定策略。将账户锁定阈值设为“三次登陆无效”。“锁定时间为30分钟”。“复位锁定计数设为30分钟”。
11、本地安全设置
选择电脑配置–>Windows设置–>安全设置–>本地策略–>客户权限分配
关闭系统:只有Administrators组、其它全部删除。
通过终端服务拒绝登陆:加入Guests组、IUSR_*****、IWAM_*****、NETWORK SERVICE、SQLDebugger
通过终端服务允许登陆:加入Administrators、Remote Desktop Users组。很多的全部删除
12、更改Administrator。guest账户。新建一无所有权限的假Administrator账户
管理工具→电脑管理→系统工具→本地客户和组→客户
新建一个Administrator帐户作为陷阱帐户。设置超长密码。并去掉全部客户组
更改描述:管理电脑(域)的内置帐户
13、密码策略
选择电脑配置–>Windows设置–>安全设置–>密码策略
启动 密码一定符合繁琐性要求
最短密码长度
14、禁用DCOM (”冲击波”病毒 RPC/DCOM 漏洞)
运行Dcomcnfg.exe。控制台根节点→组件服务→电脑→右键单击“我的电脑”→属性”→默认属性”选项卡→清除“在这台电脑上启用分布式 COM”复选框。
15、asp漏洞
往往一般是卸载WScript.Shell 和 Shell.application 组件。是否删除看是否必须。
regsvr32/u C:\WINDOWS\System32\wshom.ocx
regsvr32/u C:\WINDOWS\system32\shell32.dll
删除可能权限不够
del C:\WINDOWS\System32\wshom.ocx
del C:\WINDOWS\system32\shell32.dll
如果着实要使用。或者也应该给它们改个名字。
WScript.Shell应该调用系统内核运行DOS基础命令
应该通过改写注册表。将此组件改名。来以免此类木马的威胁。
HKEY_CLASSES_ROOT\WScript.Shell\及HKEY_CLASSES_ROOT\WScript.Shell.1\
改名为其它的名字。如:改为WScript.Shell_ChangeName 或
WScript.Shell.1_ChangeName
自己未来调用的时候使用这种就应该正常调用此组件了
也要将clsid值也改一下
HKEY_CLASSES_ROOT\WScript.Shell\CLSID\项目的值
HKEY_CLASSES_ROOT\WScript.Shell.1\CLSID\项目的值
也应该将其删除。来以免此类木马的威胁。
Shell.软件lication应该调用系统内核运行DOS基础命令
应该通过改写注册表。将此组件改名。来以免此类木马的威胁。
HKEY_CLASSES_ROOT\Shell.软件lication\及HKEY_CLASSES_ROOT\Shell.软件lication.1\改名为其它的名字。如:改为
Shell.软件lication_ChangeName 或 Shell.软件lication.1_ChangeName
自己未来调用的时候使用这种就应该正常调用此组件了
也要将clsid值也改一下
HKEY_CLASSES_ROOT\Shell.软件lication\CLSID\项目的值
HKEY_CLASSES_ROOT\Shell.软件lication\CLSID\项目的值
也应该将其删除。来以免此类木马的威胁。
禁止Guest客户使用shell32.dll来以免调用此组件。
2000使用命令:cacls C:\WINNT\system32\shell32.dll /e /d guests
2003使用命令:cacls C:\WINDOWS\system32\shell32.dll /e /d guests
禁止使用FileSystemObject组件。FSO是使用率超级高的组件。要小心确认是否卸载。改名后调用就要改程序了。Set FSO = Server.CreateObject(“
Scripting.FileSystemObject”)。
FileSystemObject应该对文件进行常规操作,应该通过改写注册表。将此组件改名。来以免此类木马的威胁。
HKEY_CLASSES_ROOT\Scripting.FileSystemObject\
改名为其它的名字。如:改为
FileSystemObject_ChangeName
自己未来调用的时候使用这种就应该正常调用此组件了
也要将clsid值也改一下HKEY_CLASSES_ROOT\
Scripting.FileSystemObject\CLSID\项目的值
也应该将其删除。来以免此类木马的威胁。
2000注销此组件命令:RegSrv32 /u C:\WINNT\SYSTEM\scrrun.dll
2003注销此组件命令:RegSrv32 /u C:\WINDOWS\SYSTEM\scrrun.dll
怎么样禁止Guest客户使用scrrun.dll来以免调用此组件?
使用这种命令:cacls C:\WINNT\system32\scrrun.dll /e /d guests
15、打开UAC
控制面板 客户账户 打开或关闭客户账户控制
16、程序权限
“net.exe”,”net1.exe”,”cmd.exe”,”tftp.exe”,”netstat.exe”,”regedit.exe”,”at.exe”,”attrib.exe”,”cacls.exe”,”format.com”,”c.exe”
或完整禁止上述命令的执行
gpedit.msc-〉客户配置-〉管理模板-〉系统
启用 障碍访问命令提示符 同一时间 也停用命令提示符脚本处理
启用 障碍访问注册表写工具
启用 不要运行指定的windows应用应用程序。添加下面的
at.exe attrib.exe c.exe cacls.exe cmd.exe format.com net.exe net1.exe netstat.exe regedit.exe tftp.exe
17、Serv-u安全问题(个体建议不是特别高的要求没必须用serv_U应该使用FTP服务器 FileZilla Server )
安装程序尽量选用最新的版本。避免选用默认安装目录。设置好serv-u目录所在的权限。设置一个繁琐的管理员密码。改写serv-u的banner消息。设置被动模式端口周围(4001—4003)在本地服务器中设置中做好有关安全设置:包括检查匿名密码。禁用反超时调度。拦截“FTP bounce”进攻和FXP。对于在30秒内连接超过3次的客户拦截10分钟。域中的设置为:要求繁琐密码。目录只使用小写字母。超级中设置取消允许使用MDTM命令更改文件的日期。
更改serv-u的启动客户:在系统中新建一个客户。设置一个繁琐点的密码。不属于所有组。将servu的安装目录给予该客户完整控制权限。建立一个FTP根目录。需要给予这种客户该目录完整控制权限。因为全部的ftp客户上传。删除。更改文件都是继承了该客户的权限。否则无法操作文件。另外需要给该目录以上的上级目录给该客户的读取权限。否则会在连接的时候出现530 Not logged in, home directory does not exist。例如在测试的时候ftp根目录为d:soft。一定给d盘该客户的读取权限。为了安全取消d盘很多的文件夹的继承权限。而往往一般的使用默认的system启动就没有这些问题。因为system往往一般都坐拥这些权限的。如果FTP不是一定每天都用。不如就关了吧。要用再打开。
下面是其它网友的补充:各位应该参考下
Windows Web Server 2008 R2服务器无脑安全设置
1、新做系统一定要先打上已知补丁。未来也要及时关注微软的漏洞报告。略。
2、全部盘符根目录只给system和Administrator的权限。很多的的删除。
3、将全部磁盘格式转换为NTFS格式。
命令:convert c:/fs:ntfs c:代表C存储盘。很多的盘类推。WIN08 r2 C存储盘一定是ntfs格式的。否则不应该安装系统
4、开启Windows Web Server 2008 R2自带的超级防火墙。
默认已经开启。
5、安装必须的杀毒应用如mcafee。安装一款ARP防火墙。安装ARP貌似不错。略。
6、设置屏幕屏幕守护壁纸护。
7、关闭光盘和磁盘的全自动播放功能。
8、删除系统默认共享。
命令:net share c$ /del 这种方法下次启动后还是会出现。不彻底。也应该做成一个批处理文件。之后设置开机全自动执动这种批处理。但是还是讲解下面的方法。直改写注册表的方法。
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Lanmanserver\parameters下面新建AutoShareServer ,值为0 。。重启一下。测试。已经永久生效了。
9、重命Administrator和Guest帐户,密码一定繁琐。GUEST客户我们应该复制一段文本作为密码。你说这种密码谁能破。。。。也只有自己了。…
重命名管理员客户组Administrators。
10、创建一个陷阱客户Administrator。权限最低。
上面二步重命名最好放在安装IIS和SQL曾经做好。那我这里就不演示了。
11、本地策略——>审核策略
审核策略更改 成功 失败
审核登录事件 成功 失败
审核对象访问 失败
审核过程跟踪 无审核
审核目录服务访问 失败
审核特别权利使用 失败
审核系统事件 成功 失败
审核账户登录事件 成功 失败
审核账户管理 成功 失败
12、本地策略——>客户权限分配
关闭系统:只有Administrators 组、其它的全部删除。
管理模板 > 系统 展现“关闭事件跟踪程序”更改为已禁用。这种看各位热爱。
13、本地策略——>安全选项
交互式登陆:不展现末尾的客户名 启用
网络访问:不允许SAM 帐户和共享的匿名枚举 启用
网络访问: 不允许存储网络身份验证的凭据或 .NET Passports 启用
网络访问:可远程访问的注册表路径 全部删除
网络访问:可远程访问的注册表路径和子路径 全部删除
14、禁止dump file 的发生。
系统属性>超级>启动和故障复原把 写入调试消息 改成“无”
15、禁用不必须的服务。
TCP/IP NetB苹果 Helper
Server
Distributed Link Tracking Client
Print Spooler
Remote Registry
Workstation
16、网址方件夹安全属性设置
删除C:\ inetpub 目录。删不了。不研究了。把权限最低。。。禁用或删除默认网址。我这里不删除了。终止就可。往往一般各网址目录权限为:
System 完整控制
Administrator 完整控制
Users 读
IIS_Iusrs 读、写
在IIS7 中删除不常用的映射 建立网址试一下。一定要选到程序所在的目录。这里是www.postcha.com目录。如果只选择到wwwroot目录的话。网址就变成子目录或虚拟目录安装了。对比麻烦。所以一定要选择网址文件所在的目录。填上主机头。因为我们是在虚拟机上测试。所以对hosts文件改写一下。模拟用域名访问。线下环境中。不需要改写hosts文件。直接解答域名到主机就行。目录权限不够。这种下个教程继续说明。至少。我们的页面已经正常了。
17、禁用IPV6。看操作。
在windows server 2008 R2操作面板系统下部署weblogic web application。部署完成后进行测试。发现测试页的地址使用的是隧道适配器的地址。而不是静态的ip地址。而且所在的网络并没有ipv6接入。因此决定将ipv6和隧道适配器禁用。操作如下:
禁用ipv6很无脑。进入 控制面板\网络和 Internet\网络和共享中心 单击面板右边“更改适配器设置”进入互联网络连接窗口。选择要设置的连接。右键选择属性。取消Internet 协议版本 6 (TCP/IPv6) 前面的选择框确认就可。
要禁用隧道适配器需要更改注册表消息。操作如下:
开始 -> 运行 – > 输入 Regedit 进入注册表写器
定位到:
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip6\Parameters]
右键点一下 Parameters。选择新建 -> DWORD (32-位)值
命名值为 DisabledComponents。之后改写值为 ffffffff (16进制)
重启后生效
DisableComponents 值定义:
0。 启用全部 IPv 6 组件。默认设置
0xffffffff。禁用全部 IPv 6 组件, 除 IPv 6 环回接口
0x20。 曾经缀策略中使用 IPv 4 而不是 IPv 6
0x10。 禁用本机 IPv 6 接口
0x01。 禁用全部隧道 IPv 6 接口
0x11。 禁用除用来 IPv 6 环回接口全部 IPv 6 接口
以上就是由优质生活领域创作者 生活常识网 整理编辑的,如果觉得有帮助欢迎收藏转发~
本文地址:http://www.shenzhoubaby.com/10244.html,转载请说明来源于:生活常识网
声明:本站部分文章来自网络,如无特殊说明或标注,均为本站原创发布。如若本站内容侵犯了原著者的合法权益,可联系@qq.com进行处理。分享目的仅供大家学习与参考,不代表本站立场。