免费无码作爱视频,女厕厕露p撒尿八个少妇,精品人妻av区乱码,国产aⅴ爽av久久久久久

Windows服務(wù)器安全設(shè)置攻略

時(shí)間:2022-11-07 15:03:59 芷欣 電腦 我要投稿
  • 相關(guān)推薦

Windows服務(wù)器安全設(shè)置攻略

  Windows服務(wù)器安全策略怎么做?不要覺得這是一個(gè)非常深?yuàn)W遙不可及的問題,其實(shí)也是從各個(gè)方面去加固系統(tǒng)的安全性而已,它沒有一個(gè)定論,今天我和你們分享一下windows服務(wù)器基本安全策略保障服務(wù)器基本安全的一些簡(jiǎn)單實(shí)用的加固方法。

  Windows服務(wù)器安全設(shè)置攻略1

  前言

  其實(shí),在服務(wù)器的安全設(shè)置方面,我雖然有一些經(jīng)驗(yàn),但是還談不上有研究,所以我寫這篇文章的時(shí)候心里很不踏實(shí),總害怕說(shuō)錯(cuò)了會(huì)誤了別人的事。

  本文更側(cè)重于防止ASP漏洞攻擊,所以服務(wù)器防黑等方面的講解可能略嫌少了點(diǎn)。

  基本的服務(wù)器安全設(shè)置

  安裝補(bǔ)丁

  安裝好操作系統(tǒng)之后,最好能在托管之前就完成補(bǔ)丁的安裝,配置好網(wǎng)絡(luò)后,如果是2000則確定安裝上了SP4,如果是2003,則最好安裝上SP1,然后點(diǎn)擊開始→WindowsUpdate,安裝所有的關(guān)鍵更新。

  安裝殺毒軟件

  雖然殺毒軟件有時(shí)候不能解決問題,但是殺毒軟件避免了很多問題。我一直在用諾頓2004,據(jù)說(shuō)2005可以殺木馬,不過我沒試過。還有人用瑞星,瑞星是確定可以殺木馬的。更多的人說(shuō)卡巴司機(jī)好,不過我沒用過。

  不要指望殺毒軟件殺掉所有的木馬,因?yàn)锳SP木馬的特征是可以通過一定手段來(lái)避開殺毒軟件的查殺。

  設(shè)置端口保護(hù)和防火墻、刪除默認(rèn)共享

  都是服務(wù)器防黑的措施,即使你的服務(wù)器上沒有IIS,這些安全措施都最好做上。這是阿江的盲區(qū),大概知道屏蔽端口用本地安全策略,不過這方面的東西網(wǎng)上攻略很多,大家可以擻出來(lái)看看,晚些時(shí)候我或者會(huì)復(fù)制一些到我的網(wǎng)站上。

  權(quán)限設(shè)置

  阿江感覺這是防止ASP漏洞攻擊的關(guān)鍵所在,優(yōu)秀的權(quán)限設(shè)置可以將危害減少在一個(gè)IIS站點(diǎn)甚至一個(gè)虛擬目錄里。我這里講一下原理和設(shè)置思路,聰明的朋友應(yīng)該看完這個(gè)就能解決問題了。

  權(quán)限設(shè)置的原理

  WINDOWS用戶,在WINNT系統(tǒng)中大多數(shù)時(shí)候把權(quán)限按用戶(組)來(lái)劃分。在【開始→程序→管理工具→計(jì)算機(jī)管理→本地用戶和組】管理系統(tǒng)用戶和用戶組。

  NTFS權(quán)限設(shè)置,請(qǐng)記住分區(qū)的時(shí)候把所有的硬盤都分為NTFS分區(qū),然后我們可以確定每個(gè)分區(qū)對(duì)每個(gè)用戶開放的權(quán)限。【文件(夾)上右鍵→屬性→安全】在這里管理NTFS文件(夾)權(quán)限。

  IIS匿名用戶,每個(gè)IIS站點(diǎn)或者虛擬目錄,都可以設(shè)置一個(gè)匿名訪問用戶(現(xiàn)在暫且把它叫“IIS匿名用戶”),當(dāng)用戶訪問你的網(wǎng)站的.ASP文件的時(shí)候,這個(gè).ASP文件所具有的權(quán)限,就是這個(gè)“IIS匿名用戶”所具有的權(quán)限。

  權(quán)限設(shè)置的思路

  要為每個(gè)獨(dú)立的要保護(hù)的個(gè)體(比如一個(gè)網(wǎng)站或者一個(gè)虛擬目錄)創(chuàng)建一個(gè)系統(tǒng)用戶,讓這個(gè)站點(diǎn)在系統(tǒng)中具有惟一的可以設(shè)置權(quán)限的身份。

  在IIS的【站點(diǎn)屬性或者虛擬目錄屬性→目錄安全性→匿名訪問和驗(yàn)證控制→編輯→匿名訪問→編輯】填寫剛剛創(chuàng)建的那個(gè)用戶名。

  設(shè)置所有的分區(qū)禁止這個(gè)用戶訪問,而剛才這個(gè)站點(diǎn)的主目錄對(duì)應(yīng)的那個(gè)文件夾設(shè)置允許這個(gè)用戶訪問(要去掉繼承父權(quán)限,并且要加上超管組和SYSTEM組)。

  這樣設(shè)置了之后,這個(gè)站點(diǎn)里的ASP程序就只有當(dāng)前這個(gè)文件夾的權(quán)限了,從探針上看,所有的硬盤都是紅叉叉。

  我的設(shè)置方法

  我是先創(chuàng)建一個(gè)用戶組,以后所有的站點(diǎn)的用戶都建在這個(gè)組里,然后設(shè)置這個(gè)組在各個(gè)分區(qū)沒有權(quán)限或者完全拒絕。然后再設(shè)置各個(gè)IIS用戶在各在的文件夾里的權(quán)限。

  因?yàn)楸容^多,所以我很不想寫,其實(shí)知道了上面的原理,大多數(shù)人都應(yīng)該懂了,除非不知道怎么添加系統(tǒng)用戶和組,不知道怎么設(shè)置文件夾權(quán)限,不知道IIS站點(diǎn)屬性在那里。真的'有那樣的人,你也不要著急,要沉住氣慢慢來(lái),具體的方法其實(shí)自己也能摸索出來(lái)的,我就是這樣。當(dāng)然,如果我有空,我會(huì)寫我的具體設(shè)置方法,很傲能還會(huì)配上圖片。

  改名或卸載不安全組件

  不安全組件不驚人

  我的在阿江探針1.9里加入了不安全組件檢測(cè)功能(其實(shí)這是參考7i24的代碼寫的,只是把界面改的友好了一點(diǎn),檢測(cè)方法和他是基本一樣的),這個(gè)功能讓很多站長(zhǎng)吃驚不小,因?yàn)樗l(fā)現(xiàn)他的服務(wù)器支持很多不安全組件。

  其實(shí),只要做好了上面的權(quán)限設(shè)置,那么FSO、XML、strem都不再是不安全組件了,因?yàn)樗麄兌紱]有跨出自己的文件夾或者站點(diǎn)的權(quán)限。那個(gè)歡樂時(shí)光更不用怕,有殺毒軟件在還怕什么時(shí)光啊。

  最危險(xiǎn)的組件是WSH和Shell,因?yàn)樗梢赃\(yùn)行你硬盤里的EXE等程序,比如它可以運(yùn)行提升程序來(lái)提升SERV-U權(quán)限甚至用SERVU來(lái)運(yùn)行更高權(quán)限的系統(tǒng)程序。

  謹(jǐn)慎決定是否卸載一個(gè)組件

  組件是為了應(yīng)用而出現(xiàn)的,而不是為了不安全而出現(xiàn)的,所有的組件都有它的用處,所以在卸載一個(gè)組件之前,你必須確認(rèn)這個(gè)組件是你的網(wǎng)站程序不需要的,或者即使去掉也不關(guān)大體的。否則,你只能留著這個(gè)組件并在你的ASP程序本身上下工夫,防止別人進(jìn)來(lái),而不是防止別人進(jìn)來(lái)后SHELL。

  比如,F(xiàn)SO和XML是非常常用的組件之一,很多程序會(huì)用到他們。WSH組件會(huì)被一部分主機(jī)管理程序用到,也有的打包程序也會(huì)用到。

  卸載最不安全的組件

  最簡(jiǎn)單的辦法是直接卸載后刪除相應(yīng)的程序文件。將下面的代碼保存為一個(gè).BAT文件,(以下均以WIN2000為例,如果使用2003,則系統(tǒng)文件夾應(yīng)該是C:WINDOWS)

  regsvr32/uC:WINNTSystem32wshom.ocx

  delC:WINNTSystem32wshom.ocx

  regsvr32/uC:WINNTsystem32shell32.dll

  delC:WINNTsystem32shell32.dll

  然后運(yùn)行一下,WScript.Shell,Shell.application,WScript.Network就會(huì)被卸載了。可能會(huì)提示無(wú)法刪除文件,不用管它,重啟一下服務(wù)器,你會(huì)發(fā)現(xiàn)這三個(gè)都提示“×安全”了。

  改名不安全組件

  需要注意的是組件的名稱和Clsid都要改,并且要改徹底了。下面以Shell.application為例來(lái)介紹方法。

  打開注冊(cè)表編輯器【開始→運(yùn)行→regedit回車】,然后【編輯→查找→填寫Shell.application→查找下一個(gè)】,用這個(gè)方法能找到兩個(gè)注冊(cè)表項(xiàng):“{13709620-C279-11CE-A49E-444553540000}”和“Shell.application”。為了確保萬(wàn)無(wú)一失,把這兩個(gè)注冊(cè)表項(xiàng)導(dǎo)出來(lái),保存為.reg文件。

  比如我們想做這樣的更改

  13709620-C279-11CE-A49E-444553540000改名為13709620-C279-11CE-A49E-444553540001

  Shell.application改名為Shell.application_ajiang

  那么,就把剛才導(dǎo)出的.reg文件里的內(nèi)容按上面的對(duì)應(yīng)關(guān)系替換掉,然后把修改好的.reg文件導(dǎo)入到注冊(cè)表中(雙擊即可),導(dǎo)入了改名后的注冊(cè)表項(xiàng)之后,別忘記了刪除原有的那兩個(gè)項(xiàng)目。這里需要注意一點(diǎn),Clsid中只能是十個(gè)數(shù)字和ABCDEF六個(gè)字母。

  下面是我修改后的代碼(兩個(gè)文件我合到一起了):

  WindowsRegistryEditorVersion5.00

  [HKEY_CLASSES_ROOTCLSID{13709620-C279-11CE-A49E-444553540001}]

  @="ShellAutomationService"

  [HKEY_CLASSES_ROOTCLSID{13709620-C279-11CE-A49E-444553540001}InProcServer32]

  @="C:WINNTsystem32shell32.dll"

  "ThreadingModel"="Apartment"

  [HKEY_CLASSES_ROOTCLSID{13709620-C279-11CE-A49E-444553540001}ProgID]

  @="Shell.Application_ajiang.1"

  [HKEY_CLASSES_ROOTCLSID{13709620-C279-11CE-A49E-444553540001}TypeLib]

  @="{50a7e9b0-70ef-11d1-b75a-00a0c90564fe}"

  [HKEY_CLASSES_ROOTCLSID{13709620-C279-11CE-A49E-444553540001}Version]

  @="1.1"

  [HKEY_CLASSES_ROOTCLSID{13709620-C279-11CE-A49E-444553540001}VersionIndependentProgID]

  @="Shell.Application_ajiang"

  [HKEY_CLASSES_ROOTShell.Application_ajiang]

  @="ShellAutomationService"

  [HKEY_CLASSES_ROOTShell.Application_ajiangCLSID]

  @="{13709620-C279-11CE-A49E-444553540001}"

  [HKEY_CLASSES_ROOTShell.Application_ajiangCurVer]

  @="Shell.Application_ajiang.1"

  你可以把這個(gè)保存為一個(gè).reg文件運(yùn)行試一下,但是可別就此了事,因?yàn)槿f(wàn)一黑客也看了我的這篇文章,他會(huì)試驗(yàn)我改出來(lái)的這個(gè)名字的。

  防止列出用戶組和系統(tǒng)進(jìn)程

  我在阿江ASP探針1.9中結(jié)合7i24的方法利用getobject("WINNT")獲得了系統(tǒng)用戶和系統(tǒng)進(jìn)程的列表,這個(gè)列表可能會(huì)被黑客利用,我們應(yīng)當(dāng)隱藏起來(lái),方法是:

  【開始→程序→管理工具→服務(wù)】,找到Workstation,停止它,禁用它。

  防止Serv-U權(quán)限提升

  其實(shí),注銷了Shell組件之后,侵入者運(yùn)行提升工具的可能性就很小了,但是prel等別的腳本語(yǔ)言也有shell能力,為防萬(wàn)一,還是設(shè)置一下為好。

  用Ultraedit打開ServUDaemon.exe查找Ascii:LocalAdministrator,和#l@$ak#.lk;0@P,修改成等長(zhǎng)度的其它字符就可以了,ServUAdmin.exe也一樣處理。

  另外注意設(shè)置Serv-U所在的文件夾的權(quán)限,不要讓IIS匿名用戶有讀取的權(quán)限,否則人家下走你修改過的文件,照樣可以分析出你的管理員名和密碼。

  利用ASP漏洞攻擊的常見方法及防范

  一般情況下,黑客總是瞄準(zhǔn)論壇等程序,因?yàn)檫@些程序都有上傳功能,他們很容易的就可以上傳ASP木馬,即使設(shè)置了權(quán)限,木馬也可以控制當(dāng)前站點(diǎn)的所有文件了。另外,有了木馬就然后用木馬上傳提升工具來(lái)獲得更高的權(quán)限,我們關(guān)閉shell組件的目的很大程度上就是為了防止攻擊者運(yùn)行提升工具。

  如果論壇管理員關(guān)閉了上傳功能,則黑客會(huì)想辦法獲得超管密碼,比如,如果你用動(dòng)網(wǎng)論壇并且數(shù)據(jù)庫(kù)忘記了改名,人家就可以直接下載你的數(shù)據(jù)庫(kù)了,然后距離找到論壇管理員密碼就不遠(yuǎn)了。

  作為管理員,我們首先要檢查我們的ASP程序,做好必要的設(shè)置,防止網(wǎng)站被黑客進(jìn)入。另外就是防止攻擊者使用一個(gè)被黑的網(wǎng)站來(lái)控制整個(gè)服務(wù)器,因?yàn)槿绻愕姆⻊?wù)器上還為朋友開了站點(diǎn),你可能無(wú)法確定你的朋友會(huì)把他上傳的論壇做好安全設(shè)置。這就用到了前面所說(shuō)的那一大堆東西,做了那些權(quán)限設(shè)置和防提升之后,黑客就算是進(jìn)入了一個(gè)站點(diǎn),也無(wú)法破壞這個(gè)網(wǎng)站以外的東西。

  后記

  也許有安全高手或者破壞高手看了我的文章會(huì)嘲笑或者竊喜,但我想我的經(jīng)驗(yàn)里畢竟還是存在很多正確的地方,有千千萬(wàn)萬(wàn)的比我知道的更少的人像我剛開始完全不懂的時(shí)候那樣在渴求著這樣一篇文章,所以我必須寫,我不管別人怎么說(shuō)我,我也不怕后世會(huì)有千千萬(wàn)萬(wàn)的人對(duì)我唾罵,我一個(gè)人承擔(dān)下來(lái),我也沒有娘子需要交代的……

  因?yàn)檫@其實(shí)只是拋磚引玉的做法,從別人的笑聲中,我和我的讀者們都可以學(xué)到更多有用的東西。

  Windows服務(wù)器安全設(shè)置攻略2

  Windows服務(wù)器是Microsoft Windows Server System(WSS)的核心,Windows 的服務(wù)器操作系統(tǒng)。每個(gè)Windows服務(wù)器都與其家用(工作站)版對(duì)應(yīng)(2003 R2除外)。

  1)、系統(tǒng)安全基本設(shè)置

  1.安裝說(shuō)明:系統(tǒng)全部NTFS格式化,重新安裝系統(tǒng)(采用原版win2003),安裝殺毒軟件(Mcafee),并將殺毒軟件更新,安裝sp2補(bǔ)釘,安裝IIS(只安裝必須的組件),安裝SQL2000,安裝.net2.0,開啟防火墻。并將服務(wù)器打上最新的補(bǔ)釘。

  2)、關(guān)閉不需要的服務(wù)

  Computer Browser:維護(hù)網(wǎng)絡(luò)計(jì)算機(jī)更新,禁用

  Distributed File System: 局域網(wǎng)管理共享文件,不需要禁用

  Distributed linktracking client:用于局域網(wǎng)更新連接信息,不需要禁用

  Error reporting service:禁止發(fā)送錯(cuò)誤報(bào)告

  Microsoft Serch:提供快速的單詞搜索,不需要可禁用

  NTLMSecuritysupportprovide:telnet服務(wù)和Microsoft Serch用的,不需要禁用

  PrintSpooler:如果沒有打印機(jī)可禁用

  Remote Registry:禁止遠(yuǎn)程修改注冊(cè)表

  Remote Desktop Help Session Manager:禁止遠(yuǎn)程協(xié)助 其他服務(wù)有待核查

  3)、設(shè)置和管理賬戶

  1、將Guest賬戶禁用并更改名稱和描述,然后輸入一個(gè)復(fù)雜的密碼

  2、系統(tǒng)管理員賬戶最好少建,更改默認(rèn)的管理員帳戶名(Administrator)和描述,密碼最好采用數(shù)字加大小寫字母加數(shù)字的上檔鍵組合,長(zhǎng)度最好不少于10位

  3、新建一個(gè)名為Administrator的陷阱帳號(hào),為其設(shè)置最小的權(quán)限,然后隨便輸入組合的最好不低于20位的密碼

  4、計(jì)算機(jī)配置-Windows設(shè)置-安全設(shè)置-賬戶策略-賬戶鎖定策略,將賬戶設(shè)為“三次登陸無(wú)效 時(shí)間為30分鐘

  5、在安全設(shè)置-本地策略-安全選項(xiàng)中將“不顯示上次的用戶名”設(shè)為啟用

  6、 在安全設(shè)置-本地策略-用戶權(quán)利分配中將“從網(wǎng)絡(luò)訪問此計(jì)算機(jī)”中只保留Internet來(lái)賓賬戶、啟動(dòng)IIS進(jìn)程賬戶,Aspnet賬戶

  7、創(chuàng)建一個(gè)User賬戶,運(yùn)行系統(tǒng),如果要運(yùn)行特權(quán)命令使用Runas命令。

  4)、打開相應(yīng)的審核策略

  審核策略更改:成功

  審核登錄事件:成功,失敗

  審核對(duì)象訪問:失敗

  審核對(duì)象追蹤:成功,失敗

  審核目錄服務(wù)訪問:失敗

  審核特權(quán)使用:失敗

  審核系統(tǒng)事件:成功,失敗

  審核賬戶登錄事件:成功,失敗

  審核賬戶管理:成功,失敗

  5)、 其它安全相關(guān)設(shè)置

  1、禁止C$、D$、ADMIN$一類的缺省共享

  HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServiceslanmanserverparameters,在右邊的 窗口中新建Dword值,名稱設(shè)為AutoShareServer值設(shè)為0

  2、解除NetBios與TCP/IP協(xié)議的綁定

  右擊網(wǎng)上鄰居-屬性-右擊本地連接-屬性-雙擊Internet協(xié)議-高級(jí)-Wins-禁用TCP/IP上的 NETBIOS

  3、隱藏重要文件/目錄

  可以修改注冊(cè)表實(shí)現(xiàn)完全隱藏: “HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrent-VersionExplorerAdvancedFol derHi-ddenSHOWALL”,鼠標(biāo)右擊“CheckedValue”,選擇修改,把數(shù)值由1改為0

  4、防止SYN洪水攻擊

  HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters 新建DWORD 值,名為SynAttackProtect,值為2

  5、 禁止響應(yīng)ICMP路由通告報(bào)文

  HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParametersInterfacesinterface 新建DWORD值,名為PerformRouterDiscovery 值為0

  6. 防止ICMP重定向報(bào)文的攻擊

  HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters 將EnableICMPRedirects 值設(shè)為0

  7、 不支持IGMP協(xié)議

  HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters 新建DWORD 值,名為IGMPLevel 值為0

  8、禁用DCOM:運(yùn)行中輸入 Dcomcnfg.exe。 回車, 單擊“控制臺(tái)根節(jié)點(diǎn)”下的“組件服務(wù)”。 打開“計(jì)算機(jī)”子 文件夾。

  對(duì)于本地計(jì)算機(jī),請(qǐng)以右鍵單擊“我的電腦”,然后選擇“屬 性”。選擇“默認(rèn)屬性”選項(xiàng)卡。清除“在這臺(tái)計(jì)算機(jī)上啟用分布式 COM”復(fù)選框。

  9、終端服務(wù)的默認(rèn)端口為3389,可考慮修改為別的端口。

  修改方法為: 服務(wù)器端:打開注冊(cè)表,在“HKLMSYSTEMCurrent ControlSetControlTerminal ServerWin Stations” 處找到類似RDP-TCP的子鍵,修改PortNumber值。 客戶端:按正常步驟建一個(gè)客戶端連接,選中這個(gè)連接,在“文件”菜單中選擇導(dǎo)出,在指定位置會(huì) 生成一個(gè)后綴為.cns的文件。打開該文件,修改“Server Port”值為與服務(wù)器端的PortNumber對(duì)應(yīng)的 值。然后再導(dǎo)入該文件(方法:菜單→文件→導(dǎo)入),這樣客戶端就修改了端口。

  6)、配置 IIS 服務(wù)

  1、不使用默認(rèn)的Web站點(diǎn),如果使用也要將 將IIS目錄與系統(tǒng)磁盤分開。

  2、刪除IIS默認(rèn)創(chuàng)建的Inetpub目錄(在安裝系統(tǒng)的盤上)。

  3、刪除系統(tǒng)盤下的虛擬目錄,如:_vti_bin、IISSamples、Scripts、IIShelp、IISAdmin、IIShelp、 MSADC。

  4、刪除不必要的IIS擴(kuò)展名映射。  右鍵單擊“默認(rèn)Web站點(diǎn)→屬性→主目錄→配置”,打開應(yīng)用程序窗口,去掉不必要的應(yīng)用程序映 射。主要為.shtml, .shtm, .stm

  5、更改IIS日志的路徑 右鍵單擊“默認(rèn)Web站點(diǎn)→屬性-網(wǎng)站-在啟用日志記錄下點(diǎn)擊屬性

  6、如果使用的是2000可以使用iislockdown來(lái)保護(hù)IIS,在2003運(yùn)行的IE6.0的版本不需要。

  7、使用UrlScan

  UrlScan是一個(gè)ISAPI篩選器,它對(duì)傳入的HTTP數(shù)據(jù)包進(jìn)行分析并可以拒絕任何可疑的通信量。 目前最新的版本是2.5,如果是2000Server需要先安裝1.0或2.0的版本。  如果沒有特殊的要求采用UrlScan默認(rèn)配置就可以了。

  但如果你在服務(wù)器運(yùn)行ASP.NET程序,并要進(jìn)行調(diào)試你需打開要 %WINDIR%System32InetsrvURLscan,文件夾中的URLScan.ini 文件,然后在UserAllowVerbs節(jié)添 加debug謂詞,注意此節(jié)是區(qū)分大小寫的。

  如果你的網(wǎng)頁(yè)是.asp網(wǎng)頁(yè)你需要在DenyExtensions刪除.asp相關(guān)的內(nèi)容。

  如果你的.網(wǎng)頁(yè)使用了非ASCII代碼,你需要在Option節(jié)中將AllowHighBitCharacters的值設(shè)為1   在對(duì)URLScan.ini 文件做了更改后,你需要重啟IIS服務(wù)才能生效,快速方法運(yùn)行中輸入iisreset   如果你在配置后出現(xiàn)什么問題,你可以通過添加/刪除程序刪除UrlScan。

  8、利用WIS (Web Injection Scanner)工具對(duì)整個(gè)網(wǎng)站進(jìn)行SQL Injection 脆弱性掃描.

  7)、配置Sql服務(wù)器

  1、System Administrators 角色最好不要超過兩個(gè)

  3、不要使用Sa賬戶,為其配置一個(gè)超級(jí)復(fù)雜的密碼

  4、刪除以下的擴(kuò)展存儲(chǔ)過程格式為:

  use master sp_dropextendedproc '擴(kuò)展存儲(chǔ)過程名'

  xp_cmdshell:是進(jìn)入操作系統(tǒng)的最佳捷徑,刪除訪問注冊(cè)表的存儲(chǔ)過程,

  刪除

  Xp_regaddmultistring  Xp_regkey  Xp_regvalue  Xp_regenumvalues   Xp_regread      Xp_regwrite    Xp_regremovemultistring

  OLE自動(dòng)存儲(chǔ)過程,不需要?jiǎng)h除

  Sp_OACreate   Sp_OADestroy    Sp_OAGetErrorInfo  Sp_OAGetProperty   Sp_OAMethod  Sp_OASetProperty  Sp_OAStop

  5、隱藏 SQL Server、更改默認(rèn)的1433端口

  右擊實(shí)例選屬性-常規(guī)-網(wǎng)絡(luò)配置中選擇TCP/IP協(xié)議的屬性,選擇隱藏 SQL Server 實(shí)例,并改原默 認(rèn)的1433端口。

  8)、修改系統(tǒng)日志保存地址 默認(rèn)位置為 應(yīng)用程序日志、安全日志、系統(tǒng)日志、DNS日志默認(rèn)位置:%systemroot%system32config,默認(rèn) 文件大小512KB,管理員都會(huì)改變這個(gè)默認(rèn)大小。

  安全日志文件:%systemroot%system32configSecEvent.EVT 系統(tǒng)日志文件:%systemroot%system32configSysEvent.EVT 應(yīng)用程序日志文件:%systemroot%system32configAppEvent.EVT Internet信息服務(wù)FTP日志默認(rèn)位置:%systemroot%system32logfilesmsftpsvc1,默認(rèn)每天一個(gè)日 志 Internet信息服務(wù)WWW日志默認(rèn)位置:%systemroot%system32logfilesw3svc1,默認(rèn)每天一個(gè)日 志 Scheduler(任務(wù)計(jì)劃)服務(wù)日志默認(rèn)位置:%systemroot%schedlgu.txt 應(yīng)用程序日志,安全日志,系統(tǒng)日志,DNS服務(wù)器日志,它們這些LOG文件在注冊(cè)表中的: HKEY_LOCAL_MACHINESystemCurrentControlSetServicesEventlog Schedluler(任務(wù)計(jì)劃)服務(wù)日志在注冊(cè)表中 HKEY_LOCAL_MACHINESOFTWAREMicrosoftSchedulingAgent SQL 刪掉或改名xplog70.dll [HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServiceslanmanserverparameters] "AutoShareServer"=dword:00000000 "AutoShareWks"=dword:00000000 // AutoShareWks 對(duì)pro版本 // AutoShareServer 對(duì)server版本 // 0

  禁止管理共享admin$,c$,d$之類默認(rèn)共享 [HKEY_LOCAL_MACHINESystemCurrentControlSetControlLSA] "restrictanonymous"=dword:00000001 //0x1 匿名用戶無(wú)法列舉本機(jī)用戶列表 //0x2 匿名用戶無(wú)法連接本機(jī)IPC$共享(可能sql server不能夠啟動(dòng)

  9)、本地安全策略

  1.只開放服務(wù)需要的端口與協(xié)議。 具體方法為:按順序打開“網(wǎng)上鄰居→屬性→本地連接→屬性→Internet 協(xié)議→屬性→高級(jí)→選項(xiàng)→ TCP/IP篩選→屬性”,添加需要的TCP、UDP端口以及IP協(xié)議即可。根據(jù)服務(wù)開設(shè)口,常用的TCP 口有:80口用于Web服務(wù);21用于FTP服務(wù);25口用于SMTP;23口用于Telnet服務(wù);110口 用于POP3。常用的UDP端口有:53口-DNS域名解析服務(wù);161口-snmp簡(jiǎn)單的網(wǎng)絡(luò)管理協(xié)議。 8000、4000用于OICQ,服務(wù)器用8000來(lái)接收信息,客戶端用4000發(fā)送信息。 封TCP端口: 21(FTP,換FTP端口)23(TELNET),53(DNS),135,136,137,138,139,443,445,1028,1433,3389 可封TCP端口:1080,3128,6588,8080(以上為代理端口).25(SMTP),161(SNMP),67(引導(dǎo)) 封UDP端口:1434(這個(gè)就不用說(shuō)了吧) 封所有ICMP,即封PING 以上是最常被掃的端口,有別的同樣也封,當(dāng)然因?yàn)?0是做WEB用的

  2、禁止建立空連接 默認(rèn)情況下,任何用戶可通過空連接連上服務(wù)器,枚舉賬號(hào)并猜測(cè)密碼。空連接用的端口是139, 通過空連接,可以復(fù)制文件到遠(yuǎn)端服務(wù)器,計(jì)劃執(zhí)行一個(gè)任務(wù),這就是一個(gè)漏洞。可以通過以下兩 種方法禁止建立空連接:

  (1) 修改注冊(cè)表中 Local_MachineSystem CurrentControlSetControlLSA-RestrictAnonymous 的值為1。

  (2) 修改Windows 2000的本地安全策略。設(shè)置“本地安全策略→本地策略→選項(xiàng)”中的 RestrictAnonymous(匿名連接的額外限制)為“不容許枚舉SAM賬號(hào)和共享”。 首先,Windows 2000的默認(rèn)安裝允許任何用戶通過空連接得到系統(tǒng)所有賬號(hào)和共享列表,這本來(lái) 是為了方便局域網(wǎng)用戶共享資源和文件的,但是,同時(shí)任何一個(gè)遠(yuǎn)程用戶也可以通過同樣的方法得 到您的用戶列表,并可能使用暴力法破解用戶密碼給整個(gè)網(wǎng)絡(luò)帶來(lái)破壞。很多人都只知道更改注冊(cè) 表Local_MachineSystemCurrentControlSetControlLSA-RestrictAnonymous = 1來(lái)禁止空用戶連接, 實(shí)際上Windows 2000的本地安全策略里(如果是域服務(wù)器就是在域服務(wù)器安全和域安全策略里) 就有RestrictAnonymous選項(xiàng),其中有三個(gè)值:“0”這個(gè)值是系統(tǒng)默認(rèn)的,沒有任何限制,遠(yuǎn)程用戶 可以知道您機(jī)器上所有的賬號(hào)、組信息、共享目錄、網(wǎng)絡(luò)傳輸列表(NetServerTransportEnum)等;“1” 這個(gè)值是只允許非NULL用戶存取SAM賬號(hào)信息和共享信息;“2”這個(gè)值只有Windows 2000才支 持,需要注意的是,如果使用了這個(gè)值,就不能再共享資源了,所以還是推薦把數(shù)值設(shè)為“1”比較 好。

  10)、防止asp木馬

  1、基于FileSystemObject組件的asp木馬

  cacls %systemroot%system32scrrun.dll /e /d guests //禁止guests使用 regsvr32 scrrun.dll /u /s //刪除

  2.基于shell.application組件的asp木馬

  cacls %systemroot%system32shell32.dll /e /d guests //禁止guests使用 regsvr32 shell32.dll /u /s //刪除

  3.將圖片文件夾的權(quán)限設(shè)置為不允許運(yùn)行。

  4.如果網(wǎng)站中不存在有asp的話,禁用asp

  11)、防止SQL注入

  1.盡量使用參數(shù)化語(yǔ)句

  2.無(wú)法使用參數(shù)化的SQL使用過濾。

  3.網(wǎng)站設(shè)置為不顯示詳細(xì)錯(cuò)誤信息,頁(yè)面出錯(cuò)時(shí)一律跳轉(zhuǎn)到錯(cuò)誤頁(yè)面。

  4.不要使用sa用戶連接數(shù)據(jù)庫(kù)

  5、新建一個(gè)public權(quán)限數(shù)據(jù)庫(kù)用戶,并用這個(gè)用戶訪問數(shù)據(jù)庫(kù) 6、[角色]去掉角色public對(duì)sysobjects與syscolumns對(duì)象的select訪問權(quán)限。

  注意:

  最后強(qiáng)調(diào)一下,以上設(shè)置可能會(huì)影響到有些應(yīng)用服務(wù),例如導(dǎo)至不能連接上遠(yuǎn)程服務(wù)器,因此建議,以上設(shè)置首先在本地機(jī)器或虛擬機(jī)(VMware Workstation)上做好設(shè)置,確定沒事之后然后再在服務(wù)器上做

  Windows服務(wù)器安全設(shè)置攻略3

  一、禁用Guest賬戶

  Guest賬戶為黑客入侵打開了方便之門,黑客使用Guest賬戶可以進(jìn)行提權(quán)。禁用Guest賬戶是很好的選擇。

  打開“開始——管理工具——計(jì)算機(jī)管理——本地用戶和組——用戶——Guest,右鍵打開屬性,打勾“賬戶已禁用”,最后點(diǎn)擊應(yīng)用和確定即可禁用Guest賬戶

  二、密碼策略

  操作系統(tǒng)和數(shù)據(jù)庫(kù)系統(tǒng)管理,用戶身份標(biāo)識(shí)應(yīng)具有不易被冒用的特點(diǎn),口令應(yīng)有復(fù)雜度要求并定期更換密碼。

  進(jìn)入“開始——管理工具——本地安全策略”,在“帳戶策略——密碼策略”;

  “密碼必須符合復(fù)雜度要求” 設(shè)置為“啟用”

  “密碼長(zhǎng)度最小值”設(shè)置為“8-12個(gè)字符”

  “密碼最長(zhǎng)使用期限”設(shè)置為“90天”

  “強(qiáng)制密碼歷史”設(shè)置為“記住5個(gè)密碼”

  “用可以還原的加密來(lái)存儲(chǔ)密碼”設(shè)置為“禁用”

  三、連續(xù)登錄失敗賬戶鎖定策略

  應(yīng)啟用登錄失敗鎖定功能,可采取結(jié)束會(huì)話、限制非法登錄次數(shù)和自動(dòng)退出等措施。對(duì)于采用靜態(tài)口令認(rèn)證技術(shù)的服務(wù)器,應(yīng)設(shè)置當(dāng)用戶連續(xù)登錄失敗次數(shù)超過5 次(不含5 次),鎖定該用戶使用的賬號(hào)**分鐘。

  比如連續(xù)登錄失敗超過5次,鎖定該用戶賬號(hào)15分鐘

  進(jìn)入“開始——管理工具——本地安全策略”,在“帳戶策略——帳戶鎖定策略”:

  “賬戶鎖定時(shí)間”設(shè)置為15分鐘

  “賬戶額鎖定閥值”設(shè)置為5 次

  “復(fù)位賬戶鎖定計(jì)數(shù)器”設(shè)置為15分鐘

  四、日志審核策略

  審核內(nèi)容應(yīng)包括重要用戶行為、系統(tǒng)資源的異常使用和重要系統(tǒng)命令的使用等系統(tǒng)內(nèi)重要的安全相關(guān)事件。在主機(jī)的審核策略上設(shè)置日志審核策略,進(jìn)入“開始 ——管理工具——本地安全策略”,在“本地策略——審核策略”在主機(jī)的審核策略上設(shè)置日志審核策略:

  審計(jì)帳戶登錄事件: 成功,失敗

  審計(jì)帳戶管理: 成功,失敗

  審計(jì)目錄服務(wù)訪問: 成功,失敗

  審計(jì)登錄事件: 成功,失敗

  審計(jì)對(duì)象訪問: 成功,失敗

  審計(jì)策略更改: 成功,失敗

  審計(jì)特權(quán)使用: 成功,失敗

  審計(jì)系統(tǒng)事件: 成功,失敗

  審計(jì)過程追蹤: 成功,失敗

  五、設(shè)置不顯示最后的用戶名

  在本地安全設(shè)置系統(tǒng)登錄時(shí)不顯示最后的用戶名。

  進(jìn)入“開始——管理工具——本地安全策略”,在“本地策略——安全選項(xiàng)”

  “交互式登錄:不顯示最后的用戶名”設(shè)置為“已啟用”

  六、啟用主機(jī)安全選項(xiàng)的”關(guān)機(jī)前清除虛擬內(nèi)存頁(yè)面”

  應(yīng)確保系統(tǒng)內(nèi)的文件、目錄和數(shù)據(jù)庫(kù)記錄等資源所在的 存儲(chǔ)空間,被釋放或重新分配 給其他用戶前得到完全清除。

  進(jìn)入“開始——管理工具——本地安全策略”,在本地策略——安全選項(xiàng)

  “關(guān)機(jī):清除虛擬頁(yè)面文件內(nèi)存”設(shè)置為“已啟用”

  七、配置日志文件大小

  配置日志文件容量,避免受到未預(yù)期的`刪除、修改或覆蓋等

  進(jìn)入“開始——管理工具——計(jì)算機(jī)管理——事件查看器——windows日志-系統(tǒng),右鍵屬性

  八、磁盤配額配置

  磁盤配額可以限制指定賬戶能夠使用的磁盤空間,這樣可以避免因某個(gè)用戶的過度使用磁盤空間造成其他用戶無(wú)法正常工作甚至影響系統(tǒng)運(yùn)行

  進(jìn)入“我的電腦——C盤——屬性——配額”

  “啟用磁盤管理”設(shè)置為啟用

  “磁盤空間限制為”設(shè)置為”90GB”

  “將警告等級(jí)設(shè)為”設(shè)置為”90GB”

  “用戶超出配額限制時(shí)記錄事件(G)”打勾

  “用戶超過警告等級(jí)時(shí)記錄事件(V)” 打勾

  九、遠(yuǎn)程會(huì)話策略

  默認(rèn)情況下,遠(yuǎn)程桌面服務(wù)允許用戶從遠(yuǎn)程桌面服務(wù)會(huì)話斷開連接,而不用注銷和結(jié)束會(huì)話。啟用此策略設(shè)置,則達(dá)到指定時(shí)間后將從服務(wù)器中刪除已斷開連接的會(huì)話

  進(jìn)入運(yùn)行——gpedit.msc——計(jì)算機(jī)配置——管理模板——wondows組件——遠(yuǎn)程服務(wù)——遠(yuǎn)程桌面會(huì)話主機(jī)——會(huì)話時(shí)間限制

  “設(shè)置已中斷會(huì)話的時(shí)間限制”設(shè)置為“已啟用”

  “結(jié)束已斷開連接的會(huì)話”設(shè)置為“5分鐘”

  十、強(qiáng)制啟用SSL

  當(dāng)為服務(wù)器進(jìn)行遠(yuǎn)程管理時(shí),應(yīng)采取必要措施,防止鑒別信息在網(wǎng)絡(luò)傳輸過程中被竊聽。

  打開“運(yùn)行-輸入命令 【gpedit.msc】-本地組策略編輯器—計(jì)算機(jī)配置—管理模板—windows 組件—遠(yuǎn)程桌面服務(wù)—遠(yuǎn)程桌面會(huì)話主機(jī)—安全

  啟用“設(shè)置客戶端連接加密級(jí)別”,將加密等級(jí)設(shè)置為高級(jí)。

  啟用“遠(yuǎn)程(RDP)連接要求使用指定的安全層”安全層選擇SSL。

  Windows服務(wù)器安全設(shè)置攻略4

  一、取消文件夾隱藏共享在默認(rèn)狀態(tài)下,Windows 2000/XP會(huì)開啟所有分區(qū)的隱藏共享,從“控制面板/管理工具/計(jì)算機(jī)管理”窗口下選擇“系統(tǒng)工具/共享文件夾/共享”,就可以看到硬盤上的每個(gè)分區(qū)名后面都加了一個(gè)“$”。但是只要鍵入“計(jì)算機(jī)名或者IPC$”,系統(tǒng)就會(huì)詢問用戶名和密碼,遺憾的是,大多數(shù)個(gè)人用戶系統(tǒng)Administrator的密碼都為空,入侵者可以輕易看到C盤的內(nèi)容,這就給網(wǎng)絡(luò)安全帶來(lái)了極大的隱患。

  怎么來(lái)消除默認(rèn)共享呢?方法很簡(jiǎn)單,打開注冊(cè)表編輯器,進(jìn)入“HKEY_LOCAL_MACHINESYSTEMCurrentControlSetSevicesLanmanworkstationparameters”,新建一個(gè)名為“AutoShareWKs”的雙字節(jié)值,并將其值設(shè)為“0”,然后重新啟動(dòng)電腦,這樣共享就取消了。關(guān)閉“文件和打印共享”文件和打印共享應(yīng)該是一個(gè)非常有用的功能,但在不需要它的時(shí)候,也是黑客入侵的很好的安全漏洞。所以在沒有必要“文件和打印共享”的情況下,我們可以將它關(guān)閉。用鼠標(biāo)右擊“網(wǎng)絡(luò)鄰居”,選擇“屬性”,然后單擊“文件和打印共享”按鈕,將彈出的“文件和打印共享”對(duì)話框中的兩個(gè)復(fù)選框中的鉤去掉即可。二、禁止建立空連接打開注冊(cè)表編輯器,進(jìn)入“HKEY_LOCAL_MACHINESystemCurrentControlSetControlLsa”,將DWORD值“RestrictAnonymous”的鍵值改為“1”即可。三、刪掉不必要的.協(xié)議對(duì)于服務(wù)器來(lái)說(shuō),只安裝TCP/IP協(xié)議就夠了。鼠標(biāo)右擊“網(wǎng)絡(luò)鄰居”,選擇“屬性”,再鼠標(biāo)右擊“本地連接”,選擇“屬性”,卸載不必要的協(xié)議。其中NETBIOS是很多安全缺陷的根源,對(duì)于不需要提供文件和打印共享的主機(jī),還可以將綁定在TCP/IP協(xié)議的NETBIOS關(guān)閉,避免針對(duì)NETBIOS的攻擊。選擇“TCP/IP協(xié)議/屬性/高級(jí)”,進(jìn)入“高級(jí)TCP/IP設(shè)置”對(duì)話框,選擇“WINS”標(biāo)簽,勾選“禁用TCP/IP上的NETBIOS”一項(xiàng),關(guān)閉NETBIOS。四、禁用不必要的服務(wù):Automatic Updates(自動(dòng)更新下載)Computer BrowserDHCP ClientDNS ClientMessengerPrint SpoolerRemote Registry(遠(yuǎn)程修改注冊(cè)表)Server(文件共享)Task Scheduler(計(jì)劃任務(wù))TCP/IP NetBIOS HelperThemes(桌面主題)Windows AudioWindows TimeWorkstation五、更換管理員帳戶

  Administrator帳戶擁有最高的系統(tǒng)權(quán)限,一旦該帳戶被人利用,后果不堪設(shè)想。黑客入侵的常用手段之一就是試圖獲得Administrator帳戶的密碼,所以我們要重新配置Administrator帳號(hào)。

  首先是為Administrator帳戶設(shè)置一個(gè)強(qiáng)大復(fù)雜的密碼(個(gè)人建議至少12位),然后我們重命名Administrator帳戶,再創(chuàng)建一個(gè)沒有管理員權(quán)限的Administrator帳戶欺騙入侵者。這樣一來(lái),入侵者就很難搞清哪個(gè)帳戶真正擁有管理員權(quán)限,也就在一定程度上減少了危險(xiǎn)性六、把Guest及其它不用的賬號(hào)禁用有很多入侵都是通過這個(gè)賬號(hào)進(jìn)一步獲得管理員密碼或者權(quán)限的.。如果不想把自己的計(jì)算機(jī)給別人當(dāng)玩具,那還是禁止的好。打開控制面板,雙擊“用戶和密碼”,單擊“高級(jí)”選項(xiàng)卡,再單擊“高級(jí)”按鈕,彈出本地用戶和組窗口。在Guest賬號(hào)上面點(diǎn)擊右鍵,選擇屬性,在“常規(guī)”頁(yè)中選中“賬戶已停用”。另外,將Administrator賬號(hào)改名可以防止黑客知道自己的管理員賬號(hào),這會(huì)在很大程度上保證計(jì)算機(jī)安全。七、防范木馬程序

  木馬程序會(huì)竊取所植入電腦中的有用信息,因此我們也要防止被黑客植入木馬程序,常用的辦法有:

  ● 在下載文件時(shí)先放到自己新建的文件夾里,再用殺毒軟件來(lái)檢測(cè),起到提前預(yù)防的作用。

  ● 在“開始”→“程序”→“啟動(dòng)”或“開始”→“程序”→“Startup”選項(xiàng)里看是否有不明的運(yùn)行項(xiàng)目,如果有,刪除即可。

  ● 將注冊(cè)表里 HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun下的所有以“Run”為前綴的可疑程序全部刪除即可。八、如果開放了Web服務(wù),還需要對(duì)IIS服務(wù)進(jìn)行安全配置:

  (1) 更改Web服務(wù)主目錄。右鍵單擊“默認(rèn)Web站點(diǎn)→屬性→主目錄→本地路徑”,將“本地路徑”指向其他目錄。

  (2) 刪除原默認(rèn)安裝的Inetpub目錄。(或者更改文件名)

  (3) 刪除以下虛擬目錄: _vti_bin、IISSamples、Scripts、IIShelp、IISAdmin、IIShelp、MSADC。九、打開審核策略Windows默認(rèn)安裝沒有打開任何安全審核,所以需要進(jìn)入[我的電腦]→[控制面板]→[管理工具]→[本地安全策略]→[審核策略]中打開相應(yīng)的審核。系統(tǒng)提供了九類可以審核的事件,對(duì)于每一類都可以指明是審核成功事件、失敗事件,還是兩者都審核策略更改:成功或失敗登錄事件:成功和失敗對(duì)象訪問:失敗事件過程追蹤:根據(jù)需要選用目錄服務(wù)訪問:失敗事件特權(quán)使用:失敗事件系統(tǒng)事件:成功和失敗賬戶登錄事件:成功和失敗賬戶管理:成功和失敗十、安裝必要的安全軟件

  我們還應(yīng)在電腦中安裝并使用必要的防黑軟件,殺毒軟件和防火墻都是必備的。在上網(wǎng)時(shí)打開它們,這樣即便有黑客進(jìn)攻我們的安全也是有保證的。當(dāng)然我們也不應(yīng)安裝一些沒必要的軟件,比如:QQ一些聊天工具,這樣盡可能給黑客提供少的后門.最后建議大家給自己的系統(tǒng)打上補(bǔ)丁,微軟那些沒完沒了的補(bǔ)丁還是很有用的。

  Windows服務(wù)器安全設(shè)置攻略5

  1.系統(tǒng)補(bǔ)丁的更新

  點(diǎn)擊開始菜單—>所有程序—>Windows Update

  按照提示進(jìn)行補(bǔ)丁的安裝。

  2.修改遠(yuǎn)程桌面端口:將默認(rèn)端口3389改為XXXX。如何修改遠(yuǎn)程桌面端口可以參考 “服務(wù)器安全策略之《修改遠(yuǎn)程桌面端口》”

  3.帳戶:對(duì)系統(tǒng)管理員默認(rèn)帳戶administrator進(jìn)行重命名,停用guest用戶。

  4.共享和發(fā)現(xiàn)

  右鍵“網(wǎng)絡(luò)”-屬性-更改高級(jí)共享設(shè)置--共享和發(fā)現(xiàn)

  關(guān)閉,網(wǎng)絡(luò)共享,文件共享,公用文件共享,打印機(jī)共享所有

  5.防火墻的設(shè)置

  控制面板→Windows防火墻設(shè)置(啟動(dòng)防火墻)→更改設(shè)置→例外,勾選FTP、HTTP、遠(yuǎn)程桌面服務(wù) 核心網(wǎng)絡(luò) HTTPS 3306:Mysql 1433:Mssql;

  (1)取消網(wǎng)絡(luò)連接中的文件和打印共享。

  (2)在例外里面添加遠(yuǎn)程桌面端口XXX。否則無(wú)法在本地遠(yuǎn)程連接桌面

  (3)在防火墻高級(jí)設(shè)置時(shí)勾選Web 服務(wù)和安全的Web服務(wù)。

  (4)在防火墻開放FTP端口XX。

  (5)開放短信發(fā)送平臺(tái)端口:XXX

  默認(rèn)開啟防火墻后ping命令是禁止的,開啟方法如下:

  方法1:命令行模式

  進(jìn)入服務(wù)器后 點(diǎn)擊 開始——運(yùn)行 輸入命令:

  netsh firewall set icmpsetting 8 這樣就可以在外部ping到服務(wù)器了 非常簡(jiǎn)單實(shí)用!

  同樣道理,如果想禁止Ping,那運(yùn)行如下命令即可實(shí)現(xiàn):

  netsh firewall set icmpsetting 8 disable

  方法2:防火墻高級(jí)面板方式

  1. 進(jìn)入控制面板——>管理工具——>找到 “高級(jí)安全 Windows防火墻”

  2. 點(diǎn)擊 入站規(guī)則

  3. 找到 回顯請(qǐng)求-ICMPv4-In (Echo Request – ICMPv4-In)

  4. 右鍵 點(diǎn)擊規(guī)則 點(diǎn)擊“啟用規(guī)則(Enable)”

  禁止ping的方法相同

  6.禁用不需要的和危險(xiǎn)的服務(wù),以下列出服務(wù)都需要禁用。

  打開 控制面板--管理工具--服務(wù)(或通過命令services.msc)

  Distributed linktracking client 用于局域網(wǎng)更新連接信息

  PrintSpooler 打印服務(wù)

  Remote Registry 遠(yuǎn)程修改注冊(cè)表

  Server 計(jì)算機(jī)通過網(wǎng)絡(luò)的文件、打印、和命名管道共享 (關(guān)閉會(huì)啟動(dòng)時(shí)會(huì)報(bào)錯(cuò))

  TCP/IP NetBIOS Helper 提供

  TCP/IP (NetBT) 服務(wù)上的

  NetBIOS 和網(wǎng)絡(luò)上客戶端的

  NetBIOS 名稱解析的.支持

  Workstation 泄漏系統(tǒng)用戶名列表 與Terminal Services Configuration 關(guān)聯(lián)

  Computer Browser 維護(hù)網(wǎng)絡(luò)計(jì)算機(jī)更新 默認(rèn)已經(jīng)禁用

  Net Logon 域控制器通道管理 默認(rèn)已經(jīng)手動(dòng)

  Remote Procedure Call (RPC) Locator RpcNs*遠(yuǎn)程過程調(diào)用 (RPC) 默認(rèn)已經(jīng)手動(dòng)

  刪除服務(wù)sc MySql

  7.禁止IPC空連接:打開注冊(cè)表,找到Local_MachineSystemCurrentControlSetControlLSA-RestrictAnonymous 把這個(gè)值改成”1”即可。

  8.刪除默認(rèn)共享:打開注冊(cè)表,找到HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters,新建 AutoShareServer類型是REG_DWORD把值改為0。

  9.組策略配置:gpedit—>計(jì)算機(jī)配置—>windows設(shè)置—>安全設(shè)置—>本地策略。

  (1)在用戶權(quán)利分配下,從通過網(wǎng)絡(luò)訪問此計(jì)算機(jī)中刪除Power Users和Backup Operators;

  (2)啟用不允許匿名訪問SAM帳號(hào)和共享;

  (3)啟用不允許為網(wǎng)絡(luò)驗(yàn)證存儲(chǔ)憑據(jù)或Passport;

  (4)從文件共享中刪除允許匿名登錄的DFS$和COMCFG;

  (5)啟用交互登錄:不顯示上次的用戶名;

  (6)啟用在下一次密碼變更時(shí)不存儲(chǔ)LANMAN哈希值;

  (7)禁止IIS匿名用戶在本地登錄。

  10.本地安全策略設(shè)置:

  開始菜單—>管理工具—>本地安全策略

  A、本地策略——>審核策略

  (1)審核策略更改 成功 失敗

  (2)審核登錄事件 成功 失敗

  (3)審核對(duì)象訪問失敗

  (4)審核過程跟蹤 無(wú)審核

  (5)審核目錄服務(wù)訪問失敗

  (6)審核特權(quán)使用失敗

  (7)審核系統(tǒng)事件 成功 失敗

  (8)審核賬戶登錄事件 成功 失敗

  (9)審核賬戶管理 成功 失敗

  注:在設(shè)置審核登陸事件時(shí)選擇記失敗,這樣在事件查看器里的安全日志就會(huì)記錄登陸失敗的信息。

  B、本地策略——>用戶權(quán)限分配

  (1)關(guān)閉系統(tǒng):只有Administrators組、其它全部刪除。

  (2)通過終端服務(wù)拒絕登陸:加入Guests組、IUSR_*****、IWAM_*****、NETWORK SERVICE、SQLDebugger

  (3)通過終端服務(wù)允許登陸:加入Administrators、Remote Desktop Users組,其他全部刪除

  C、本地策略——>安全選項(xiàng)

  交互式登陸:不顯示最后的用戶名        啟用

  網(wǎng)絡(luò)訪問:不允許SAM帳戶的匿名枚舉      啟用 已經(jīng)啟用

  網(wǎng)絡(luò)訪問:不允許SAM帳戶和共享的匿名枚舉   啟用

  網(wǎng)絡(luò)訪問:不允許儲(chǔ)存網(wǎng)絡(luò)身份驗(yàn)證的憑據(jù)    啟用

  網(wǎng)絡(luò)訪問:可匿名訪問的共享         內(nèi)容全部刪除

  網(wǎng)絡(luò)訪問:可匿名訪問的命名管道       內(nèi)容全部刪除

  網(wǎng)絡(luò)訪問:可遠(yuǎn)程訪問的注冊(cè)表路徑      內(nèi)容全部刪除

  網(wǎng)絡(luò)訪問:可遠(yuǎn)程訪問的注冊(cè)表路徑和子路徑  內(nèi)容全部刪除

  帳戶:重命名來(lái)賓帳戶            這里可以更改guest帳號(hào)

  帳戶:重命名系統(tǒng)管理員帳戶         這里可以更改Administrator帳號(hào)

  D:本地策略>軟件限制策略>其它規(guī)則

  新建規(guī)則不允許運(yùn)行以下文件: scrrun.dll,shell.dll,QQ.exe,thunder.exe,telnet.exe等等。隨著維護(hù)的深入,逐步追加服務(wù)器不需要運(yùn)行的應(yīng)用程序。

  11.新建一無(wú)任何權(quán)限的假Administrator賬戶

  管理工具→計(jì)算機(jī)管理→系統(tǒng)工具→本地用戶和組→用戶

  新建一個(gè)Administrator帳戶作為陷阱帳戶,設(shè)置超長(zhǎng)密碼,并去掉所有用戶組

  更改描述:管理計(jì)算機(jī)(域)的內(nèi)置帳戶

  安全策略的作用

  對(duì)服務(wù)器進(jìn)行以上的設(shè)置和相關(guān)策略的制定,可以有效的增加服務(wù)器的自身防御能力,防止黑客利用常見的攻擊手段和方法對(duì)服務(wù)器進(jìn)行入侵和破壞。

【W(wǎng)indows服務(wù)器安全設(shè)置攻略】相關(guān)文章:

windows2003服務(wù)器IIS設(shè)置方法04-21

Windows7系統(tǒng)安全設(shè)置08-09

Windows 2003的安裝攻略10-14

淺談Windows XP關(guān)機(jī)加速設(shè)置07-21

windows防火墻設(shè)置端口10-12

windows設(shè)置定時(shí)開機(jī)的幾種方法04-21

windows xp怎么設(shè)置網(wǎng)絡(luò)共享02-24

如何開啟與設(shè)置Windows 8防火墻08-19

Windows7系統(tǒng)恢復(fù)出廠設(shè)置07-26

主站蜘蛛池模板: 大理市| 边坝县| 化隆| 宕昌县| 黄山市| 陆川县| 淳安县| 玛沁县| 宝应县| 南汇区| 宁河县| 时尚| 德令哈市| 达拉特旗| 郸城县| 和政县| 开鲁县| 广灵县| 西平县| 清新县| 安西县| 玛沁县| 吉木乃县| 阿尔山市| 沁水县| 八宿县| 金山区| 渭南市| 寻甸| 五莲县| 西畴县| 五峰| 崇义县| 菏泽市| 南郑县| 新乡县| 海门市| 贵溪市| 峨山| 黔东| 珲春市|