• <label id="pxtpz"><meter id="pxtpz"></meter></label>
      1. <span id="pxtpz"><optgroup id="pxtpz"></optgroup></span>

        當前位置:雨木林風win7系統 > 其它系統教程教程 > 詳細頁面

        Win2003 server的安全設置精解

        Win2003 server的安全設置精解

        更新時間:2025-02-09 文章作者:未知 信息來源:網絡 閱讀次數:

        Windows Server 2003是微軟于2003年3月28日發布的基于Windows XP/NT5.1開發的服務器操作系統,并在同年4月底上市。相對于Windows 2000 Server做了很多改進。Windows Server 2003有多種版本,每種都適合不同的商業需求。

        Win2003 server的安全配置精解

        一、先關閉不需要的端口 
          我比較小心,先關了端口。只開了3389 21 80 1433有些人一直說什么默認的3389不安全,對此我不否認,但是利用的途徑也只能一個一個的窮舉,你把帳號改了密碼設置為十五六位,我估計他要破上好幾年,哈哈!辦法:本地連接--屬性--Internet協議(TCP/IP)--高級--選項--TCP/IP篩選--屬性--把勾打上 然后添加你需要的端口即可。PS一句:設置完端口需要重新啟動! 
          當然大家也可以更改遠程連接端口方法: 
          Windows Registry Editor Version 5.00 
          HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp] 
          "PortNumber"=dword:00002683 
          保存為.REG文件雙擊即可!更改為9859,當然大家也可以換別的端口, 直接打開以上注冊表的地址,把值改為十進制的輸入你想要的端口即可!重啟生效! 
          還有一點,在2003系統里,用TCP/IP篩選里的端口過濾功能,使用FTP服務器的時候,只開放21端口,在進行FTP傳輸的時候,FTP 特有的Port模式和Passive模式,在進行數據傳輸的時候,需要動態的打開高端口,所以在使用TCP/IP過濾的情況下,經常會出現連接上后無法列出目錄和數據傳輸的問題。所以在2003系統上增加的windows連接防火墻能很好的解決這個問題,所以都不推薦使用網卡的TCP/IP過濾功能。所做FTP下載的用戶看仔細點,不要怪俺說俺寫文章是垃圾...如果要關閉不必要的端口,在[url=file://\\system32\\drivers\\etc\\services]\\system32\\drivers\\etc\\services[/url]中有列表,記事本就可以打開的。如果懶惰的話,最簡單的方法是啟用WIN2003的自身帶的網絡防火墻,并進行端口的改變。功能還可以!Internet 連接防火墻可以有效地攔截對Windows 2003服務器的非法入侵,防止非法遠程主機對服務器的掃描,提高Windows 2003服務器的安全性。同時,也可以有效攔截利用操作系統漏洞進行端口攻擊的病毒,如沖擊波等蠕蟲病毒。如果在用Windows 2003構造的虛擬路由器上啟用此防火墻功能,能夠對整個內部網絡起到很好的保護作用。 
          關于端口的介紹可以訪問:http://netsecurity.51cto.com/art/200709/55796.htm


          二、關閉不需要的服務 打開相應的審核策略 
          我關閉了以下的服務 
          Computer Browser 維護網絡上計算機的最新列表以及提供這個列表 
          Task scheduler 允許程序在指定時間運行 
          Messenger 傳輸客戶端和服務器之間的 NET SEND 和 警報器服務消息 
          Distributed File System: 局域網管理共享文件,不需要禁用 
          Distributed linktracking client:用于局域網更新連接信息,不需要禁用 
          Error reporting service:禁止發送錯誤報告 
          Microsoft Serch:提供快速的單詞搜索,不需要可禁用 
          NTLMSecuritysupportprovide:telnet服務和Microsoft Serch用的,不需要禁用 
          PrintSpooler:如果沒有打印機可禁用 
          Remote Registry:禁止遠程修改注冊表 
          Remote Desktop Help Session Manager:禁止遠程協助 
          Workstation 關閉的話遠程NET命令列不出用戶組

          把不必要的服務都禁止掉,盡管這些不一定能被攻擊者利用得上,但是按照安全規則和標準上來說,多余的東西就沒必要開啟,減少一份隱患。 
          在"網絡連接"里,把不需要的協議和服務都刪掉,這里只安裝了基本的Internet協議(TCP/IP),由于要控制帶寬流量服務,額外安裝了Qos數據包計劃程序。在高級tcp/ip設置里--"NetBIOS"設置"禁用tcp/IP上的NetBIOS(S)"。在高級選項里,使用"Internet連接防火墻",這是windows 2003 自帶的防火墻,在2000系統里沒有的功能,雖然沒什么功能,但可以屏蔽端口,這樣已經基本達到了一個IPSec的功能。 
          在運行中輸入gpedit.msc回車,打開組策略編輯器,選擇計算機配置-Windows設置-安全設置-審核策略在創建審核項目時需要注意的是如果審核的項目太多,生成的事件也就越多,那么要想發現嚴重的事件也越難當然如果審核的太少也會影響你發現嚴重的事件,你需要根據情況在這二者之間做出選擇。 
          推薦的要審核的項目是: 
          登錄事件 成功 失敗 
          賬戶登錄事件 成功 失敗 
          系統事件 成功 失敗 
          策略更改 成功 失敗 
          對象訪問 失敗 
          目錄服務訪問 失敗 
          特權使用 失敗 
          三、關閉默認共享的空連接 
          由于比較簡單,這里就不詳談了。  
          四、磁盤權限設置 
          C盤只給administrators 和system權限,其他的權限不給,其他的盤也可以這樣設置,這里給的system權限也不一定需要給,只是由于某些第三方應用程序是以服務形式啟動的,需要加上這個用戶,否則造成啟動不了。 
          Windows目錄要加上給users的默認權限,否則ASP和ASPX等應用程序就無法運行。以前有朋友單獨設置Instsrv和temp等目錄權限,其實沒有這個必要的。 
          另外在c:/Documents and Settings/這里相當重要,后面的目錄里的權限根本不會繼承從前的設置,如果僅僅只是設置了C盤給administrators權限,而在All Users/Application Data目錄下會 出現everyone用戶有完全控制權限,這樣入侵這可以跳轉到這個目錄,寫入腳本或只文件,再結合其他漏洞來提升權限;  
          譬如利用serv-u的本地溢出提升權限,或系統遺漏有補丁,數據庫的弱點,甚至社會工程學等等N多方法,從前不是有牛人發颮說:"只要給我一個webshell,我就能拿到system",這也的確是有可能的。在用做web/ftp服務器的系統里,建議是將這些目錄都設置的鎖死。其他每個盤的目錄都按照這樣設置,沒個盤都只給adinistrators權限。 
          另外,還將: 
          net.exe NET命令 
          cmd.exe CMD 懂電腦的都知道咯~ 
          tftp.exe 
          netstat.exe 
          regedit.exe 
          at.exe 
          attrib.exe 
          cacls.exe ACL用戶組權限設置,此命令可以在NTFS下設置任何文件夾的任何權限!偶入侵的時候沒少用這個....(: 
          format.exe 
          大家都知道ASP木馬吧,有個CMD運行這個的,這些如果都可以在CMD下運行..55,,估計別的沒啥,format下估計就哭料~~~(:這些文件都設置只允許administrators訪問。

         五、防火墻、殺毒軟件的安裝 
          防御DDOS攻擊,可以用冰盾防火墻。殺毒軟件可以用諾頓等。 
          六、SQL2000 SERV-U FTP安全設置 
          SQL安全方面 
          1、System Administrators 角色最好不要超過兩個"7" 
          2、如果是在本機最好將身份驗證配置為Win登陸 
          3、不要使用Sa賬戶,為其配置一個超級復雜的密碼 
          4、刪除以下的擴展存儲過程格式為: 
          use master 
          sp_dropextendedproc '擴展存儲過程名' 
          xp_cmdshell:是進入操作系統的最佳捷徑,刪除 
          訪問注冊表的存儲過程,刪除 
          Xp_regaddmultistring  X



        Windows Server 2003系列沿用了Windows 2000 Server的先進技術并且使之更易于部署、管理和使用。

        溫馨提示:喜歡本站的話,請收藏一下本站!

        本類教程下載

        系統下載排行

        主站蜘蛛池模板: 深夜A级毛片视频免费| 亚洲丝袜中文字幕| 一区二区视频免费观看| 免费v片在线观看| 男人扒开添女人下部免费视频| 国产成人3p视频免费观看| 亚洲第一成年网站视频| 国产男女猛烈无遮挡免费视频| 亚洲欧美日韩中文字幕在线一区| 免费看韩国黄a片在线观看| 97se亚洲国产综合自在线| 免费无码AV电影在线观看| 亚洲爆乳无码精品AAA片蜜桃| 成年午夜视频免费观看视频 | 亚洲色av性色在线观无码| 少妇太爽了在线观看免费视频 | 日本19禁啪啪无遮挡免费动图| 无码色偷偷亚洲国内自拍| 久久久久国产成人精品亚洲午夜| 久久精品成人免费观看97| 亚洲AV人人澡人人爽人人夜夜| 免费观看黄色的网站| 亚洲精品无码专区在线| 亚洲午夜精品第一区二区8050| 国产日韩一区二区三免费高清| 亚洲成AV人片久久| 日本不卡免费新一二三区| 国产黄色免费观看| 亚洲欧洲尹人香蕉综合| 国产一级一片免费播放i| a毛片免费在线观看| 久久精品国产亚洲av麻豆图片| 又粗又大又猛又爽免费视频| a级毛片100部免费观看| 亚洲一区二区三区国产精品无码| 午夜国产羞羞视频免费网站| 在线观看片免费人成视频无码| 亚洲视频在线观看2018| 亚洲精品麻豆av| 久九九精品免费视频| 一区二区3区免费视频|