我的编程空间,编程开发者的网络收藏夹
学习永远不晚

不一样的WIN2003服务器安全配置技巧

短信预约 -IT技能 免费直播动态提醒
省份

北京

  • 北京
  • 上海
  • 天津
  • 重庆
  • 河北
  • 山东
  • 辽宁
  • 黑龙江
  • 吉林
  • 甘肃
  • 青海
  • 河南
  • 江苏
  • 湖北
  • 湖南
  • 江西
  • 浙江
  • 广东
  • 云南
  • 福建
  • 海南
  • 山西
  • 四川
  • 陕西
  • 贵州
  • 安徽
  • 广西
  • 内蒙
  • 西藏
  • 新疆
  • 宁夏
  • 兵团
手机号立即预约

请填写图片验证码后获取短信验证码

看不清楚,换张图片

免费获取短信验证码

不一样的WIN2003服务器安全配置技巧

常规的如安全的安装系统,设置和管理帐户,关闭多余的服务,审核策略,修改终端管理端口, 以及配置MS-SQL,删除危险的存储过程,用最低权限的public帐户连接等等,都不说了!下面是Windows根目录的一些权限设置。

具体配置如下: 

windows下根目录的权限设置: 

C:\WINDOWS\Application Compatibility Scripts 不用做任何修改,包括其下所有子目录 

C:\WINDOWS\AppPatch   AcWebSvc.dll已经有users组权限,其它文件加上users组权限 

C:\WINDOWS\Connection Wizard   取消users组权限 

C:\WINDOWS\Debug users组的默认不改 

C:\WINDOWS\Debug\UserMode默认不修改有写入文件的权限,取消users组权限,给特别的权限,看演示 

C:\WINDOWS\Debug\wpD不取消Authenticated Users组权限可以写入文件,创建目录. 

C:\WINDOWS\Driver Cache取消users组权限,给i386文件夹下所有文件加上users组权限 

C:\WINDOWS\Help取消users组权限 

C:\WINDOWS\Help\iisHelp\common取消users组权限 

C:\WINDOWS\IIS Temporary Compressed Files默认不修改 

C:\WINDOWS\ime不用做任何修改,包括其下所有子目录 

C:\WINDOWS\inf不用做任何修改,包括其下所有子目录 

C:\WINDOWS\Installer 删除everyone组权限,给目录下的文件加上everyone组读取和运行的权限 

C:\WINDOWS\Java 取消users组权限,给子目录下的所有文件加上users组权限 

C:\WINDOWS\MAGICSET 默认不变 

C:\WINDOWS\Media 默认不变 

C:\WINDOWS\Microsoft.NET不用做任何修改,包括其下所有子目录 

C:\WINDOWS\msagent 取消users组权限,给子目录下的所有文件加上users组权限 

C:\WINDOWS\msapps 不用做任何修改,包括其下所有子目录 

C:\WINDOWS\mui取消users组权限 

C:\WINDOWS\PCHEALTH   默认不改 

C:\WINDOWS\PCHEALTH\ERRORREP\QHEADLES 取消everyone组的权限 

C:\WINDOWS\PCHEALTH\ERRORREP\QSIGNOFF 取消everyone组的权限 

C:\WINDOWS\PCHealth\UploadLB 删除everyone组的权限,其它下级目录不用管,没有user组和everyone组权限 

C:\WINDOWS\PCHealth\HelpCtr   删除everyone组的权限,其它下级目录不用管,没有user组和everyone组权限(这个不用按照演示中的搜索那些文件了,不须添加users组权限就行) 

C:\WINDOWS\PIF 默认不改 

C:\WINDOWS\PolicyBackup默认不改,给子目录下的所有文件加上users组权限 

C:\WINDOWS\Prefetch 默认不改 

C:\WINDOWS\provisioning 默认不改,给子目录下的所有文件加上users组权限 

C:\WINDOWS\pss默认不改,给子目录下的所有文件加上users组权限 

C:\WINDOWS\RegisteredPackages默认不改,给子目录下的所有文件加上users组权限 

C:\WINDOWS\Registration\CRMLog默认不改会有写入的权限,取消users组的权限 

C:\WINDOWS\Registration取消everyone组权限.加NETWORK SERVICE 给子目录下的文件加everyone可读取的权限, 

C:\WINDOWS\repair取消users组权限 

C:\WINDOWS\Resources取消users组权限 

C:\WINDOWS\security users组的默认不改,其下Database和logs目录默认不改.取消templates目录users组权限,给文件加上users组 

C:\WINDOWS\ServicePackFiles   不用做任何修改,包括其下所有子目录 

C:\WINDOWS\SoftwaRedistribution不用做任何修改,包括其下所有子目录 

C:\WINDOWS\class="lazy" data-srchasst 不用做任何修改,包括其下所有子目录 

C:\WINDOWS\system 保持默认 

C:\WINDOWS\TAPI取消users组权限,其下那个tsec.ini权限不要改 

C:\WINDOWS\twain_32取消users组权限,给目录下的文件加users组权限 

C:\WINDOWS\vnDrvbas 不用做任何修改,包括其下所有子目录 

C:\WINDOWS\Web取消users组权限给其下的所有文件加上users组权限 

C:\WINDOWS\WinSxS 取消users组权限,搜索*.tlb,*.policy,*.cat,*.manifest,*.dll,给这些文件加上everyone组和users权限 

给目录加NETWORK SERVICE完全控制的权限 

C:\WINDOWS\system32\wbem 这个目录有重要作用。如果不给users组权限,打开一些应用软件时会非常慢。并且事件查看器中有时会报出一堆错误。导致一些程序不能正常运行。但为了不让webshell有浏览系统所属目录的权限,给wbem目录下所有的*.dll文件users组和everyone组权限。 

*.dll 

users;everyone 

我先暂停。你操作时挨个检查就行了 

C:\WINDOWS\#$#%^$^@!#$%$^S#@\#$#$%$#@@@$%!!WERa (我用的temp文件夹路径)temp由于必须给写入的权限,所以修改了默认路径和名称。防止webshell往此目录中写入。修改路径后要重启生效。

    至此,系统盘任何一个目录是不可浏览的,唯一一个可写入的C:\WINDOWS\temp,又修改了默认路径和名称变成C:\WINDOWS\#$#%^$^@!#$%$^S#@\#$#$%$#@@@$%!!WERa 

    这样配置应该相对安全了些。 

    我先去安装一下几款流行的网站程序,先暂停.几款常用的网站程序在这样的权限设置下完全正常。还没有装上sql2000数据库,无法测试动易2006SQL版了。肯定正常。大家可以试试。 

    服务设置: 

    1.设置win2k的屏幕保护,用pcanywhere的

    2.关闭光盘和磁盘的自动播放功能,在组策略里面设.这样可以防止入侵者编辑恶意的autorun.inf让你以管理员的身份运行他的木马,来达到提升权限的目的。可以用net share 查看默认共享。由于没开server服务,等于已经关闭默认共享了,最好还是禁用server服务。

    附删除默认共享的命令: 

net share c$Content$nbsp;/del 

net share d$Content$nbsp;/del 

net share e$Content$nbsp;/del 

net share f$Content$nbsp;/del 

net share ipc$Content$nbsp;/del 

net share admin$Content$nbsp;/del

    3.关闭不需要的端口和服务,在网络连接里,把不需要的协议和服务都删掉,这里只安装了基本的Internet协议(TCP/IP),由于要控制带宽流量服务,额外安装了Qos数据包计划程序。在高级tcp/ip设置里--"NetBIOS"设置"禁用tcp/IP上的Netbios 。修改3389远程连接端口(也可以用工具修改更方便) 

修改注册表.   

   开始--运行--regedit,依次展开 HKEY_LOCAL_MACHINE/SYSTEM/CURRENTCONTROLSET/CONTROL/TERMINAL SERVER/WDS/RDPWD/TDS/TCP   

右边键值中 PortNumber 改为你想用的端口号.注意使用十进制(例 1989 )HKEY_LOCAL_MACHINE/SYSTEM/CURRENTCONTROLSET/CONTROL/TERMINAL SERVER/WINSTATIONS/RDP-TCP/ 

   右边键值中 PortNumber 改为你想用的端口号.注意使用十进制(例 1989 )注意:别忘了在WINDOWS2003自带的防火墙给+上10000端口 

修改完毕.重新启动服务器.设置生效.这里就不改了,你可以自己决定是否修改.权限设置的好后,个人感觉改不改无所谓

    4.禁用Guest账号:在计算机管理的用户里面把Guest账号禁用。为了保险起见,最好给Guest加一个复杂的密码。你可以打开记事本,在里面输入一串包含特殊字符、数字、字母的长字符串,然后把它作为Guest用户的密码拷进去.我这里随便复制了一段文本内容进去.如果设置密码时提示:工作站服务没有启动    先去本地安全策略里把密码策略里启动密码复杂性给禁用后就可以修改了

    5.创建一个陷阱用户:即创建一个名为“Administrator”的本地用户,把它的权限设置成最低,什么事也干不了的那种,并且加上一个超过10位的超级复杂密码。这样可以让那些 Hacker们忙上一段时间,借此发现它们的入侵企图。

    6.本地安全策略设置 

开始菜单—>管理工具—>本地安全策略 

A、本地策略——>审核策略   

审核策略更改   成功 失败   

审核登录事件   成功 失败 

审核对象访问      失败 

    审核过程跟踪   无审核 

审核目录服务访问    失败 

审核特权使用      失败 

审核系统事件   成功 失败 

审核账户登录事件 成功 失败 

审核账户管理   成功 失败 

B、本地策略——>用户权限分配 

关闭系统:只有Administrators组、其它全部删除。   

通过终端服务允许登陆:只加入Administrators,Remote Desktop Users组,其他全部删除 

    运行 gpedit.msc 计算机配置 > 管理模板 > 系统 显示“关闭事件跟踪程序” 更改为已禁用 

    用户管理,建立另一个备用管理员账号,防止特殊情况发生。安装有终端服务与SQL服务的服务器停用TsInternetUser, sQLDebugger这两    个账号 

C、本地策略——>安全选项 

交互式登陆:不显示上次的用户名       启用 

网络访问:不允许SAM帐户和共享的匿名枚举    启用 

网络访问:不允许为网络身份验证储存凭证   启用 

网络访问:可匿名访问的共享         全部删除 

网络访问:可匿名访问的命          全部删除 

网络访问:可远程访问的注册表路径      全部删除   

网络访问:可远程访问的注册表路径和子路径  全部删除   

帐户:重命名来宾帐户            重命名一个帐户   

帐户:重命名系统管理员帐户         重命名一个帐户

    7.禁止dump file的产生 

    dump文件在系统崩溃和蓝屏的时候是一份很有用的查找问题的资料。然而,它也能够给黑客提供一些敏感 

信息比如一些应用程序的密码等。控制面板>系统属性>高级>启动和故障恢复把 写入调试信息 改成无。 

    关闭华医生Dr.Watson 

    在开始-运行中输入“drwtsn32”,或者开始-程序-附件-系统工具-系统信息-工具-Dr Watson,调出系统 

里的华医生Dr.Watson ,只保留“转储全部线程上下文”选项,否则一旦程序出错,硬盘会读很久,并占用大量空间。如果以前有此情况,请查找user.dmp文件,删除后可节省几十MB空间。在命令行运行drwtsn32 -i 可以直接关闭华医生,普通用户没什么用处 .

免责声明:

① 本站未注明“稿件来源”的信息均来自网络整理。其文字、图片和音视频稿件的所属权归原作者所有。本站收集整理出于非商业性的教育和科研之目的,并不意味着本站赞同其观点或证实其内容的真实性。仅作为临时的测试数据,供内部测试之用。本站并未授权任何人以任何方式主动获取本站任何信息。

② 本站未注明“稿件来源”的临时测试数据将在测试完成后最终做删除处理。有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341

不一样的WIN2003服务器安全配置技巧

下载Word文档到电脑,方便收藏和打印~

下载Word文档

猜你喜欢

不一样的WIN2003服务器安全配置技巧

常规的如安全的安装系统,设置和管理帐户,关闭多余的服务,审核策略,修改终端管理端口, 以及配置MS-SQL,删除危险的存储过程,用最低权限的public帐户连接等等,都不说了!下面是Windows根目录的一些权限设置。 具体配置如下: w
2023-06-09

windows服务器的安全配置技巧总结

下面我就结合自己的经验和教训总结一下服务器安全设置的一些技巧和方法。
2022-11-21

win2000服务器安全设置技巧

1.如何关闭Windows 2000下的445端口? 修改注册表,添加一个键值   Hive: HKEY_LOCAL_MACHINE   Key: System\Controlset\Services\NetBT\Parameters  
2023-05-23

Win2003服务器高安全配置(冰盾防火墙设置方法)

随着Linux的普及。不论是安全性与PHP执行速度方面都高于Windows。习惯了Windows的我用不来Linux,难道就不能做安全了吗?
2022-11-21

亚马逊远程和云服务器配置一样吗安全吗

1.亚马逊远程和云服务器的配置亚马逊远程和云服务器是亚马逊公司提供的两种不同的服务。虽然它们都可以用于托管应用程序和数据,但它们的配置略有不同。亚马逊远程是一种远程桌面服务,允许用户通过互联网远程访问他们的计算机。用户可以在任何地方使用亚马逊远程连接到他们的计算机,并像在本地一样使用它。亚马逊远程的配置主要涉及设置远程访问权限和连接设置。云服务器是一种基于云计算的虚拟服务器,可以在云中创建和管理。用...
2023-10-27

安全的代理服务器要怎样设计和配置

设计安全的代理服务器建立一个安全的代理服务器至关重要,它可以保护网络免受外部威胁并增强浏览隐私。本文提供了一步一步的指南,概述了如何选择合适的硬件、配置代理设置、确保连接安全,并在日常运营中进行监控和维护。此外,还包括最佳实践,例如实施VPN、禁用不必要的端口以及进行定期安全审计,以进一步提高安全性。通过遵循这些原则,您可以有效地配置并维护一个可靠且安全的代理服务器。
安全的代理服务器要怎样设计和配置
2024-04-13

安全的代理服务器要怎样设计和配置

设计和配置安全的代理服务器需要考虑以下几个方面:1. 访问控制:设置访问控制策略,只允许授权用户或特定IP地址范围的客户端进行访问。可以通过配置防火墙规则或使用访问控制列表(ACL)实现。2. 身份验证:要求客户端进行身份验证,确保只有经过
2023-09-09

维护Windows网络服务器安全的技巧

对网络服务器的恶意网络行为包括两个方面:一是恶意的攻击行为,如拒绝服务攻击,网络病毒等等,这些行为旨在消耗服务器资源,影响服务器的正常运作,甚至服务器所在网络的瘫痪;另外一个就是恶意的入侵行为,这种行为更是会导致服务器敏感信息泄露,入侵者更
2022-06-04

centos服务器的安全技巧有哪些你

centos服务器的安全技巧有哪些你,相信很多没有经验的人对此束手无策,为此本文总结了问题出现的原因和解决方法,通过这篇文章希望你能解决这个问题。有一些常识是每个系统管理员都应该烂熟于心的,所以下面的几点在本文将不会提及:务必保证系统是 最
2023-06-05

服务器安全维护的技巧是什么

定期更新操作系统和软件:确保服务器上安装的操作系统和软件都是最新版本,及时安装安全补丁和更新。加强访问控制:设置强密码、定期更改密码,限制用户权限,禁止使用默认用户名和密码。防火墙配置:配置防火墙规则,限制不必要的网络访问,阻止恶意流量进入
服务器安全维护的技巧是什么
2024-04-25

服务器安全防御的技巧有哪些

服务器安全防御的技巧有:1、定期检查并修复系统和程序的漏洞,避免漏洞被黑客利用攻击;2、对重要端口进行设置,如3389、21、80等端口,能降低服务器被攻击的几率;3、安装服务器安全防御软件,能有效预防恶意攻击,保证服务器运行效率。具体内容
2023-02-08

服务器配置技巧:精简URL中的index.php

服务器配置技巧:精简URL中的index.php在网站开发中,有时候我们会发现在URL中包含了比较多的index.php,这样不仅显得不美观,而且不利于SEO优化。因此,为了优化网站的URL结构,我们可以通过服务器配置来精简URL中的in
服务器配置技巧:精简URL中的index.php
2024-02-29

云服务器的安全防护技巧是什么

云服务器的安全防护技巧包括但不限于以下几点:使用强密码:确保云服务器的密码是复杂且足够长的,包括字母、数字和特殊字符的组合。定期更新系统和应用程序:及时更新系统和应用程序的补丁,以修复已知的安全漏洞。启用防火墙:配置云服务器的防火墙,限
云服务器的安全防护技巧是什么
2024-05-11

服务器安全补丁:提高网站安全性的10个技巧

服务器安全补丁对于保护网站免受恶意软件、黑客攻击和数据泄露至关重要。本文将提供10个技巧,帮助您有效安装和管理服务器安全补丁,从而提高网站安全性。
服务器安全补丁:提高网站安全性的10个技巧
2024-02-27

PHP 服务器配置的安全检查

php 服务器安全检查包括以下步骤:检查 php 版本是否为最新版本。禁用不必要的模块,例如 allow_url_fopen。配置日志记录以记录服务器活动。限制对上传目录的访问以防止恶意文件上传。限制文件上传大小以避免服务器资源耗尽和拒绝服
PHP 服务器配置的安全检查
2024-05-01

有哪些确保云服务器安全的小技巧?

云服务器早已被大多数企业主们认可,是因为云服务器可以给他们企业的发展带来更大广泛的优势。可以提供无与伦比的灵活性,提升投资收益率。在节约人力财力的同时,可以使IT团队专注于更多的关键业务项目。但云服务器也会存有安全隐患,由于公共服务器是部署
2023-06-04

编程热搜

目录