精品终级Win2003服务器安全配置篇.doc
《精品终级Win2003服务器安全配置篇.doc》由会员分享,可在线阅读,更多相关《精品终级Win2003服务器安全配置篇.doc(19页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、终级Win2003服务器安全配置篇今天演示一下服务器权限的设置,实现目标是系统盘任何一个目录asp网马不可以浏览,事件查看器完全无错,所有程序正常运行.这个不同于之前做的两个演示,此演示基本上保留系统默认的那些权限组不变,保留原味,以免取消不当造成莫名其妙的错误.看过这个演示,之前的 超详细web服务器权限设置,精确到每个文件夹 和 超详细web服务器权限设置,事件查看器完全无报错 就不用再看了.这个比原来做的有所改进.操作系统用的是雨林木风的ghost镜像,补丁是打上截止11.2号最新的Power Users组是否取消无所谓具体操作看演示windows下根目录的权限设置:C:WINDOWSA
2、pplication Compatibility Scripts 不用做任何修改,包括其下所有子目录C:WINDOWSAppPatch AcWebSvc.dll已经有users组权限,其它文件加上users组权限C:WINDOWSConnection Wizard 取消users组权限C:WINDOWSDebug users组的默认不改C:WINDOWSDebugUserMode默认不修改有写入文件的权限,取消users组权限,给特别的权限,看演示C:WINDOWSDebugWPD不取消Authenticated Users组权限可以写入文件,创建目录.C:WINDOWSDriver Cach
3、e取消users组权限,给i386文件夹下所有文件加上users组权限C:WINDOWSHelp取消users组权限C:WINDOWSHelpiisHelpcommon取消users组权限C:WINDOWSIIS Temporary Compressed Files默认不修改C:WINDOWSime不用做任何修改,包括其下所有子目录C:WINDOWSinf不用做任何修改,包括其下所有子目录C:WINDOWSInstaller 删除everyone组权限,给目录下的文件加上everyone组读取和运行的权限C:WINDOWSjava 取消users组权限,给子目录下的所有文件加上users组权限
4、C:WINDOWSMAGICSET 默认不变C:WINDOWSMedia 默认不变C:WINDOWSMicrosoft.NET不用做任何修改,包括其下所有子目录C:WINDOWSmsagent 取消users组权限,给子目录下的所有文件加上users组权限C:WINDOWSmsapps 不用做任何修改,包括其下所有子目录C:WINDOWSmui取消users组权限C:WINDOWSPCHEALTH 默认不改C:WINDOWSPCHEALTHERRORREPQHEADLES 取消everyone组的权限C:WINDOWSPCHEALTHERRORREPQSIGNOFF 取消everyone组的权
5、限C:WINDOWSPCHealthUploadLB 删除everyone组的权限,其它下级目录不用管,没有user组和everyone组权限C:WINDOWSPCHealthHelpCtr 删除everyone组的权限,其它下级目录不用管,没有user组和everyone组权限(这个不用按照演示中的搜索那些文件了,不须添加users组权限就行)C:WINDOWSPIF 默认不改C:WINDOWSPolicyBackup默认不改,给子目录下的所有文件加上users组权限C:WINDOWSPrefetch 默认不改C:WINDOWSprovisioning 默认不改,给子目录下的所有文件加上us
6、ers组权限C:WINDOWSpss默认不改,给子目录下的所有文件加上users组权限C:WINDOWSRegisteredPackages默认不改,给子目录下的所有文件加上users组权限C:WINDOWSRegistrationCRMLog默认不改会有写入的权限,取消users组的权限C:WINDOWSRegistration取消everyone组权限.加NETWORK SERVICE 给子目录下的文件加everyone可读取的权限,C:WINDOWSrepair取消users组权限C:WINDOWSResources取消users组权限C:WINDOWSsecurity users组的默
7、认不改,其下Database和logs目录默认不改.取消templates目录users组权限,给文件加上users组C:WINDOWSServicePackFiles 不用做任何修改,包括其下所有子目录C:WINDOWSSoftwareDistribution不用做任何修改,包括其下所有子目录C:WINDOWSsrchasst 不用做任何修改,包括其下所有子目录C:WINDOWSsystem 保持默认C:WINDOWSTAPI取消users组权限,其下那个tsec.ini权限不要改C:WINDOWStwain_32取消users组权限,给目录下的文件加users组权限C:WINDOWSvnD
8、rvBas 不用做任何修改,包括其下所有子目录C:WINDOWSWeb取消users组权限给其下的所有文件加上users组权限C:WINDOWSWinSxS 取消users组权限,搜索*.tlb,*.policy,*.cat,*.manifest,*.dll,给这些文件加上everyone组和users权限给目录加NETWORK SERVICE完全控制的权限C:WINDOWSsystem32wbem 这个目录有重要作用。如果不给users组权限,打开一些应用软件时会非常慢。并且事件查看器中有时会报出一堆错误。导致一些程序不能正常运行。但为了不让webshell有浏览系统所属目录的权限,给wbe
9、m目录下所有的*.dll文件users组和everyone组权限。*.dllusers;everyone我先暂停。你操作时挨个检查就行了C:WINDOWS#$#%$!#$%$S#$#$%$#$%!WERa (我用的temp文件夹路径)temp由于必须给写入的权限,所以修改了默认路径和名称。防止webshell往此目录中写入。修改路径后要重启生效。至此,系统盘任何一个目录是不可浏览的,唯一一个可写入的C:WINDOWStemp,又修改了默认路径和名称变成C:WINDOWS#$#%$!#$%$S#$#$%$#$%!WERa这样配置应该相对安全了些。我先去安装一下几款流行的网站程序,先暂停.几款常用
10、的网站程序在这样的权限设置下完全正常。还没有装上sql2000数据库,无法测试动易2006SQL版了。肯定正常。大家可以试试。服务设置:1.设置win2k的屏幕保护,用pcanywhere的时候,有时候下线时忘记锁定计算机了,如果别人破解了你的pcanywhere密码,就直接可以进入你计算机,如果设置了屏保,当你几分钟不用后就自动锁定计算机,这样就防止了用pcanyhwerer直接进入你计算机的可能,也是防止内部人员破坏服务器的一个屏障2.关闭光盘和磁盘的自动播放功能,在组策略里面设.这样可以防止入侵者编辑恶意的autorun.inf让你以管理员的身份运行他的木马,来达到提升权限的目的。可以用
11、net share 查看默认共享。由于没开server服务,等于已经关闭默认共享了,最好还是禁用server服务。附删除默认共享的命令:net share c$Content$nbsp;/delnet share d$Content$nbsp;/delnet share e$Content$nbsp;/delnet share f$Content$nbsp;/delnet share ipc$Content$nbsp;/delnet share admin$Content$nbsp;/del3.关闭不需要的端口和服务,在网络连接里,把不需要的协议和服务都删掉,这里只安装了基本的Internet
12、协议(TCP/IP),由于要控制带宽流量服务,额外安装了Qos数据包计划程序。在高级tcp/ip设置里- NetBIOS 设置 禁用tcp/IP上的NetBIOS 。修改3389远程连接端口(也可以用工具修改更方便)修改注册表.开始-运行-regedit依次展开 HKEY_LOCAL_MACHINE/SYSTEM/CURRENTCONTROLSET/CONTROL/TERMINAL SERVER/WDS/RDPWD/TDS/TCP右边键值中 PortNumber 改为你想用的端口号.注意使用十进制(例 1989 )HKEY_LOCAL_MACHINE/SYSTEM/CURRENTCONTROL
13、SET/CONTROL/TERMINAL SERVER/WINSTATIONS/RDP-TCP/右边键值中 PortNumber 改为你想用的端口号.注意使用十进制(例 1989 )注意:别忘了在WINDOWS2003自带的防火墙给+上10000端口修改完毕.重新启动服务器.设置生效.这里就不改了,你可以自己决定是否修改.权限设置的好后,个人感觉改不改无所谓4.禁用Guest账号在计算机管理的用户里面把Guest账号禁用。为了保险起见,最好给Guest加一个复杂的密码。你可以打开记事本,在里面输入一串包含特殊字符、数字、字母的长字符串,然后把它作为Guest用户的密码拷进去.我这里随便复制了一
14、段文本内容进去.如果设置密码时提示:工作站服务没有启动 先去本地安全策略里把密码策略里启动密码复杂性给禁用后就可以修改了5.创建一个陷阱用户即创建一个名为“Administrator”的本地用户,把它的权限设置成最低,什么事也干不了的那种,并且加上一个超过10位的超级复杂密码。这样可以让那些 Hacker们忙上一段时间,借此发现它们的入侵企图。6.本地安全策略设置开始菜单 管理工具 本地安全策略A、本地策略 审核策略审核策略更改 成功 失败 审核登录事件 成功 失败审核对象访问 失败审核过程跟踪 无审核审核目录服务访问 失败审核特权使用 失败审核系统事件 成功 失败审核账户登录事件 成功 失败
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 精品 Win2003 服务器 安全 配置
限制150内