服務(wù)器安全設(shè)置初級配置教程
網(wǎng)絡(luò)安全是目前互聯(lián)網(wǎng)的熱門話題之一,作為個人用戶的我們同樣需要關(guān)注,做好防護(hù)。這里為大家分享的是windows server 2008 服務(wù)器安全設(shè)置初級配置,基本上最基本上的東西都包括了,需要的朋友可以參考下
方法步驟
1、所有磁盤格式轉(zhuǎn)換為NTFS格式
2、微軟最新補(bǔ)丁
3、所有盤符根目錄只給system和Administrator的權(quán)限,其他的刪除
4、關(guān)閉光盤和磁盤的自動播放功能
控制面板,自動播放,取消勾選,保存。
點(diǎn)擊“開始”—“運(yùn)行”,輸入“Gpedit.msc”,打開組策略編輯器,依次展開“計算機(jī)配置”—“管理模板”—“Windows組件”,在右側(cè)窗口找到“自動播放策略”選項并打開,雙擊右側(cè)關(guān)閉自動播放,在打開的對話框上部選擇“已啟用”,在對話框下部選擇“所有驅(qū)動器”,點(diǎn)擊“確定”完成設(shè)置。
5、刪除系統(tǒng)默認(rèn)共享。
可以使用 net share 命令查看,并全部刪除默認(rèn)共享
net share c$ /del net share d$ /del net share e$ /del net share f$ /del net share ipc$ /del net share admin$ /del
也可以在“服務(wù)”中直接禁用“server”服務(wù)。
直修改注冊表的方法
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Lanmanserver\parameters下面新建AutoShareServer ,值為0,重啟電腦
6、重命名帳戶Administrator和Guest。禁用Guest賬號,并加一個超級復(fù)雜的密碼,密碼可以是復(fù)制一段文本進(jìn)去。
禁用SQLDebugger帳號。
重命名管理員用戶組Administrators
7、禁用不必要的服務(wù)。
控制面板―――管理工具―――服務(wù):把下面的服務(wù)全部停止并禁用。
TCP/IP NetBIOS Helper Server
Distributed Link Tracking Client
Microsoft Search
Print Spooler
Remote Registry
Workstation
Server
8、只開啟需要用的端口,關(guān)閉不必要的,以減少攻擊面。 80:IIS7 21:FTP 3389:遠(yuǎn)程 3306:MySQL 1433:Mssql 用不到的端口一律不要開啟
9、下列系統(tǒng)程序都只給管理員權(quán)限,別的全部刪除。
arp.exe
attrib.exe
cmd.exe
format.com
ftp.exe
tftp.exe
net.exe
net1.exe
netstat.exe
ping.exe
regedit.exe
regsvr32.exe
telnet.exe
xcopy.exe
at.exe
所有的*.cpl和*.msc文件也只給管理員權(quán)限。
10、本地策略——>審核策略
審核策略更改 成功 失敗
審核登錄事件 成功 失敗
審核對象訪問 失敗
審核過程跟蹤 無審核
審核目錄服務(wù)訪問 失敗
審核特權(quán)使用 失敗
審核系統(tǒng)事件 成功 失敗
審核賬戶登錄事件 成功 失敗
審核賬戶管理 成功 失敗
11、本地策略——>用戶權(quán)限分配
關(guān)閉系統(tǒng):只有Administrators 組、其它的全部刪除。
通過終端服務(wù)允許登陸:只加入Administrators,Remote Desktop Users組,其他全部刪除 在組策略中,計算機(jī)配置 > 管理模板 > 系統(tǒng) 顯示“關(guān)閉事件跟蹤程序” 更改為已禁用
12、本地策略——>安全選項
交互式登陸:不顯示最后的用戶名 啟用
網(wǎng)絡(luò)訪問:不允許SAM 帳戶和共享的匿名枚舉 啟用
網(wǎng)絡(luò)訪問: 不允許存儲網(wǎng)絡(luò)身份驗證的憑據(jù)或 .NET Passports 啟用
網(wǎng)絡(luò)訪問:可遠(yuǎn)程訪問的注冊表路徑 全部刪除
網(wǎng)絡(luò)訪問:可遠(yuǎn)程訪問的注冊表路徑和子路徑 全部刪除
13、站點(diǎn)方件夾安全屬性設(shè)置
一般給站點(diǎn)目錄權(quán)限為:
System 完全控制
Administrator 完全控制
Users 讀
IIS_Iusrs 讀、寫
在IIS7 中刪除不常用的映射
14、打開Windows 高級防火墻
15、安裝一款殺毒軟件,推薦Mcafee,再配合Windows 防火墻,它們倆應(yīng)該是一個不錯的組合
相關(guān)閱讀:2018網(wǎng)絡(luò)安全事件:
一、英特爾處理器曝“Meltdown”和“Spectre漏洞”
2018年1月,英特爾處理器中曝“Meltdown”(熔斷)和“Spectre” (幽靈)兩大新型漏洞,包括AMD、ARM、英特爾系統(tǒng)和處理器在內(nèi),幾乎近20年發(fā)售的所有設(shè)備都受到影響,受影響的設(shè)備包括手機(jī)、電腦、服務(wù)器以及云計算產(chǎn)品。這些漏洞允許惡意程序從其它程序的內(nèi)存空間中竊取信息,這意味著包括密碼、帳戶信息、加密密鑰乃至其它一切在理論上可存儲于內(nèi)存中的信息均可能因此外泄。
二、GitHub 遭遇大規(guī)模 Memcached DDoS 攻擊
2018年2月,知名代碼托管網(wǎng)站 GitHub 遭遇史上大規(guī)模 Memcached DDoS 攻擊,流量峰值高達(dá)1.35 Tbps。然而,事情才過去五天,DDoS攻擊再次刷新紀(jì)錄,美國一家服務(wù)提供商遭遇DDoS 攻擊的峰值創(chuàng)新高,達(dá)到1.7 Tbps!攻擊者利用暴露在網(wǎng)上的 Memcached 服務(wù)器進(jìn)行攻擊。網(wǎng)絡(luò)安全公司 Cloudflare 的研究人員發(fā)現(xiàn),截止2018年2月底,中國有2.5萬 Memcached 服務(wù)器暴露在網(wǎng)上 。
三、蘋果 iOS iBoot源碼泄露
2018年2月,開源代碼分享網(wǎng)站 GitHub(軟件項目托管平臺)上有人共享了 iPhone 操作系統(tǒng)的核心組件源碼,泄露的代碼屬于 iOS 安全系統(tǒng)的重要組成部分——iBoot。iBoot 相當(dāng)于是 Windows 電腦的 BIOS 系統(tǒng)。此次 iBoot 源碼泄露可能讓數(shù)以億計的 iOS 設(shè)備面臨安全威脅。iOS 與 MacOS 系統(tǒng)開發(fā)者 Jonathan Levin 表示,這是 iOS 歷史上最嚴(yán)重的一次泄漏事件。
四、韓國平昌冬季奧運(yùn)會遭遇黑客攻擊
2018年2月,韓國平昌冬季奧運(yùn)會開幕式當(dāng)天遭遇黑客攻擊,此次攻擊造成網(wǎng)絡(luò)中斷,廣播系統(tǒng)(觀眾不能正常觀看直播)和奧運(yùn)會官網(wǎng)均無法正常運(yùn)作,許多觀眾無法打印開幕式門票,最終未能正常入場。
五、加密貨幣采礦軟件攻擊致歐洲廢水處理設(shè)施癱瘓
2018年2月中旬,工業(yè)網(wǎng)絡(luò)安全企業(yè) Radiflow 公司表示,發(fā)現(xiàn)四臺接入歐洲廢水處理設(shè)施運(yùn)營技術(shù)網(wǎng)絡(luò)的服務(wù)器遭遇加密貨幣采礦惡意軟件的入侵。該惡意軟件直接拖垮了廢水處理設(shè)備中的 HMI 服務(wù)器 CPU,致歐洲廢水處理服務(wù)器癱瘓 。
Radiflow 公司稱,此次事故是加密貨幣惡意軟件首次對關(guān)鍵基礎(chǔ)設(shè)施運(yùn)營商的運(yùn)營技術(shù)網(wǎng)絡(luò)展開攻擊。由于受感染的服務(wù)器為人機(jī)交互(簡稱HMI)設(shè)備,之所以導(dǎo)致廢水處理系統(tǒng)癱瘓,是因為這種惡意軟件會嚴(yán)重降低 HMI 的運(yùn)行速度。
服務(wù)器安全設(shè)置初級配置教程相關(guān)文章: