2000 Server 系統安全完全配置方案

 說明:網上跟多關於win 2000 服務器系統的安全配置文章,但是都很零星,於是今天總結了一下,並且詳細測試經過以下配置的機器,已經完全符合一個高安全級別網站的要求。希望對大家在服務器配置過程中有個引導作用。
一、 Windows 系統配置     

  1.將所有磁盤分區爲NTFS分區                                                             

     只安裝TCP/IP協議             

     安裝Service Pack 4                                        

     安裝最新的hotfix(到2004年8月30日爲止共有25個補丁)                            

  2. 關閉所有不需要的服務                                                    

  * Alerter (disable)                                       

  * ClipBook Server (disable)                        

  * Computer Browser (disable)                      

  * DHCP Client (disable)                                

  * License Logging Service (disable)        

  * Messenger (disable)                                    

  * Netlogon (disable)                                      

  * Network DDE (disable)                                

  * Network DDE DSDM (disable)                                           

  * Plug and Play (disable after all hardware configuration)           

  * Remote Procedure Call (RPC) locater (disable)

  * Schedule (disable)                                      

  * Server (disable)                                          

  * Simple Services (disable)                        

  * Spooler (disable)                                        

  * TCP/IP Netbios Helper (disable)                                                                                                                                                                                                               

  3.保護文件和目錄                                                            

  將C:/winnt, C:/winnt/config, C:/限做限制,限制everyone的寫權限,限制winnt/system32, C:/winnt/system等目錄的訪問權,users組的讀寫權限。

  4.註冊表一些條目的安全修改                                                                                              

  1) 隱藏上次登陸的用戶名                                                    

  將HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows NT/Current Version/Winlogon/中

  DontDisplayLastUserName REG_SZ 值設爲1        

  2)限制LSA匿名訪問                                                        

將HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Control/LSA中                

RestricAnonymous REG_DWord 值設爲1                

  3) 去除所有網絡共享                                                        

將HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/LanManServer/Parameters/中

AutoShareServer REG_DWord 值設爲0   

5. 移動部分重要文件並加訪問控制:                                          

  創建一個只有系統管理員能夠訪問的目錄,將system32目錄下的一些重要文件移動到此目錄

xcopy.exe, wscript.exe, CScript.exe, net.exe, ftp.exe, telnet.exe,arp.exe, edlin.exe,ping.exe,route.exe,

at.exe,finger.exe,posix.exe,rsh.exe,atsvc.exe, qbasic.exe,runonce.exe,syskey.exe,cacls.exe,

ipconfig.exe, rcp.exe, secfixup.exe, nbtstat.exe, rdisk.exe, debug.exe, regedt32.exe, regedit.exe,

  edit.com, netstat.exe, tracert.exe, nslookup.exe, rexec.exe, cmd.exe

 

                                   

  6. 使用Hisecweb.inf安全模板來配置                          

        該模板配置基本的 Windows 2000 系統安全策略將該模板複製到 %windir%/security

 /templates 目錄。

  打開“安全模板”工具,查看這些設置。                                         

  打開“安全配置和分析”工具,然後裝載該模板。                                 

  右鍵單擊“安全配置和分析”工具,然後從上下文菜單中選擇“立即分析計算機”。   

  等候操作完成。                                                               

  查看結果,如有必要就更新該模板。                                             

右鍵單擊“安全配置和分析”工具,然後從上下文菜單中選擇“立即配置計算機”。  

7.安全日誌的設置:“審覈策略更改”的9個項目,在“成功、失敗”的選框上進行選擇。

名稱XML:namespace prefix = o ns = "urn:schemas-microsoft-com:office:office" />
 成功
 失敗
 
審覈策略更改
 YES
 YES
 
審覈登陸事件
 YES
 YES
 
審覈對象訪問
 
 YES
 
審覈過程跟蹤
 YES
 YES
 
審覈目錄服務訪問
 
 YES
 
審覈特權使用
 
 YES
 
審覈系統事件
 YES
 YES
 
審覈帳戶登陸事件
 YES
 YES
 
審覈帳戶管理
 YES
 YES
 

 

 

 

 

 

 

 

 

 

 


8. 禁止 Windows tftp 客戶端的使用:

使用文本編輯工具打開%systemroot%/system32/drivers/etc下的service文件找到對應的tftp那一行,   將 69/udp 替換成 0/udp。保存退出.

9. 刪掉guest帳號:

C:/>regedt32
  找到HKEY_LOCAL_MACHINE窗口,選中SAM/SAM,更改Administrators權限爲全部控制,這樣我們就可以訪問SAM下的信息了。再次運行regedit:
HKEY_LOCAL_MACHINE/SAM/SAM/Domains/Account/Users/000001F5
和 HKEY_LOCAL_MACHINE/SAM/SAM/Domains/Account/Users/Names/Guest
  刪除000001F5和Guest,然後退出regedit,再次運行regedt32,恢復Administrators對sam的權限。 

10.終端服務的安全:

更改連接端口:

[HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Control/TerminalServer/Wds/rdpwd/Tds/tcp]

PortNumber值,默認是3389,修改成所希望的端口

還有個地方:

[HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Control/Terminal Server/WinStations/RDP-Tcp] 

PortNumber值,默認是3389,修改成所希望的端口

                                                                                               

二、IIS的安全配置 

  1. 刪除不必要的虛擬目錄

包括IISHelp、IISAdmin、IISSamples、MSADC等,這些目錄都沒有什麼實際的作用,直接刪除。

  2. 刪除危險的IIS組件

  默認安裝後的有些IIS組件可能會造成安全威脅,例如 Internet服務管理器(HTML)、SMTP Service和NNTP Service、樣本頁面和腳本。

  3. 爲IIS中的文件分類設置權限

  除了在操作系統裏爲IIS的文件設置必要的權限外,還要在IIS管理器中爲它們設置權限。一個好的設置策略是:爲Web 站點上不同類型的文件都建立目錄,然後給它們分配適當權限。靜態文件文件夾允許讀、拒絕寫,ASP腳本文件夾允許執行、拒絕寫和讀取,EXE等可執行程序允許執行、拒絕讀寫。

  4. 刪除不必要的應用程序映射

  ISS中默認存在很多種應用程序映射,除了ASP的這個程序映射,其他的文件在網站上都很少用到。 

  5. 修改IIS日誌的設置

  默認情況下,IIS的日誌存放在%WinDir%/System32/LogFiles,修改一下其存放路徑。修改日誌訪問權限,設置只有管理員才能訪問。

    6.打開“應用程序調試”,將“腳本錯誤消息”改爲“發送文本”,再定義一個錯誤信息頁面。

三、Serv-U FTP Server的配置 

   1. 使用最新版的,避免舊版的緩衝區溢出漏洞。

   2.設置用戶的 “最大上傳速度、最大下載速度(KB/秒)”的選項。把“空閒超時、任務超時、最大用戶數”的選項設置默認10分鐘。而最大用戶數限制在1~2個用戶,不必要採取無限制用戶的做法。

   3. 設置 “允許MDTM命令來更改文件的日期/時間”的選項取消,目的是不允許用戶更改文件的修改日期和時防止觸發緩衝區溢出。

 

四.MSSQL服務器配置 

    1. 刪除存儲過程:

刪除XP_cmdshell 存儲過程,sp_dropextendproc ‘XP_cmdshell’,最好直接刪除XPlog70.dll

  還有:XP_regenumvalues, XP_regread, XP_regwrite, XP_regdeletevalue,

XP_regdeletekey,XP_regaddmultistring,XP_regremovemutilstring,

XP_instance_regaddmutistring,XP_instance_regdeletevalue,XP-instance_regnumkeys,XP_instance_regread,

XP_instance_regremovemultistring,

XP_dirtree,XP_subdirs,XP_fileexit,XP_getfiledetails,

sp_OACreate,sp_Oageterrorinfo,sp_OAMethod,sp_getproperty,sp_Oamethod,sp_setproperty,sp_Oastop,

XP_makecab,XP_makewebtask,XP_runwebtask,XP_readerrorlog,

   2.用戶權限設置:

   只賦予連接數據庫用戶:db_reader,db_writer權限。

注:以上是詳細總結的安全配置過程,按照以上的配置一步一步實施,在不加載第三方軟件防火牆的情況下,你的系統基本上是很安全的了,當然對於DDOS等攻擊,如果在服務器前,還有硬件防火牆的情況下,可以稱作堡壘機了。)


文章來自: 站長網(www.admin5.com) 詳文參考:http://www.admin5.com/article/20070331/39106.shtml

發佈了36 篇原創文章 · 獲贊 5 · 訪問量 18萬+
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章