服務(wù)器安全設(shè)置初級(jí)配置教程
網(wǎng)絡(luò)安全是目前互聯(lián)網(wǎng)的熱門話題之一,作為個(gè)人用戶的我們同樣需要關(guān)注,做好防護(hù)。這里為大家分享的是windows server 2008 服務(wù)器安全設(shè)置初級(jí)配置,基本上最基本上的東西都包括了,需要的朋友可以參考下
方法步驟
1、所有磁盤格式轉(zhuǎn)換為NTFS格式
2、微軟最新補(bǔ)丁
3、所有盤符根目錄只給system和Administrator的權(quán)限,其他的刪除
4、關(guān)閉光盤和磁盤的自動(dòng)播放功能
控制面板,自動(dòng)播放,取消勾選,保存。
點(diǎn)擊“開始”—“運(yùn)行”,輸入“Gpedit.msc”,打開組策略編輯器,依次展開“計(jì)算機(jī)配置”—“管理模板”—“Windows組件”,在右側(cè)窗口找到“自動(dòng)播放策略”選項(xiàng)并打開,雙擊右側(cè)關(guān)閉自動(dòng)播放,在打開的對(duì)話框上部選擇“已啟用”,在對(duì)話框下部選擇“所有驅(qū)動(dòng)器”,點(diǎn)擊“確定”完成設(shè)置。
5、刪除系統(tǒng)默認(rèn)共享。
可以使用 net share 命令查看,并全部刪除默認(rèn)共享
net share c$ /del net share d$ /del net share e$ /del net share f$ /del net share ipc$ /del net share admin$ /del
也可以在“服務(wù)”中直接禁用“server”服務(wù)。
直修改注冊(cè)表的方法
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Lanmanserver\parameters下面新建AutoShareServer ,值為0,重啟電腦
6、重命名帳戶Administrator和Guest。禁用Guest賬號(hào),并加一個(gè)超級(jí)復(fù)雜的密碼,密碼可以是復(fù)制一段文本進(jìn)去。
禁用SQLDebugger帳號(hào)。
重命名管理員用戶組Administrators
7、禁用不必要的服務(wù)。
控制面板―――管理工具―――服務(wù):把下面的服務(wù)全部停止并禁用。
TCP/IP NetBIOS Helper Server
Distributed Link Tracking Client
Microsoft Search
Print Spooler
Remote Registry
Workstation
Server
8、只開啟需要用的端口,關(guān)閉不必要的,以減少攻擊面。 80:IIS7 21:FTP 3389:遠(yuǎn)程 3306:MySQL 1433:Mssql 用不到的端口一律不要開啟
9、下列系統(tǒng)程序都只給管理員權(quán)限,別的全部刪除。
arp.exe
attrib.exe
cmd.exe
format.com
ftp.exe
tftp.exe
net.exe
net1.exe
netstat.exe
ping.exe
regedit.exe
regsvr32.exe
telnet.exe
xcopy.exe
at.exe
所有的*.cpl和*.msc文件也只給管理員權(quán)限。
10、本地策略——>審核策略
審核策略更改 成功 失敗
審核登錄事件 成功 失敗
審核對(duì)象訪問 失敗
審核過程跟蹤 無審核
審核目錄服務(wù)訪問 失敗
審核特權(quán)使用 失敗
審核系統(tǒng)事件 成功 失敗
審核賬戶登錄事件 成功 失敗
審核賬戶管理 成功 失敗
11、本地策略——>用戶權(quán)限分配
關(guān)閉系統(tǒng):只有Administrators 組、其它的全部刪除。
通過終端服務(wù)允許登陸:只加入Administrators,Remote Desktop Users組,其他全部刪除 在組策略中,計(jì)算機(jī)配置 > 管理模板 > 系統(tǒng) 顯示“關(guān)閉事件跟蹤程序” 更改為已禁用
12、本地策略——>安全選項(xiàng)
交互式登陸:不顯示最后的用戶名 啟用
網(wǎng)絡(luò)訪問:不允許SAM 帳戶和共享的匿名枚舉 啟用
網(wǎng)絡(luò)訪問: 不允許存儲(chǔ)網(wǎng)絡(luò)身份驗(yàn)證的憑據(jù)或 .NET Passports 啟用
網(wǎng)絡(luò)訪問:可遠(yuǎn)程訪問的注冊(cè)表路徑 全部刪除
網(wǎng)絡(luò)訪問:可遠(yuǎn)程訪問的注冊(cè)表路徑和子路徑 全部刪除
13、站點(diǎn)方件夾安全屬性設(shè)置
一般給站點(diǎn)目錄權(quán)限為:
System 完全控制
Administrator 完全控制
Users 讀
IIS_Iusrs 讀、寫
在IIS7 中刪除不常用的映射
14、打開Windows 高級(jí)防火墻
15、安裝一款殺毒軟件,推薦Mcafee,再配合Windows 防火墻,它們倆應(yīng)該是一個(gè)不錯(cuò)的組合
相關(guān)閱讀:2018網(wǎng)絡(luò)安全事件:
一、英特爾處理器曝“Meltdown”和“Spectre漏洞”
2018年1月,英特爾處理器中曝“Meltdown”(熔斷)和“Spectre” (幽靈)兩大新型漏洞,包括AMD、ARM、英特爾系統(tǒng)和處理器在內(nèi),幾乎近20年發(fā)售的所有設(shè)備都受到影響,受影響的設(shè)備包括手機(jī)、電腦、服務(wù)器以及云計(jì)算產(chǎn)品。這些漏洞允許惡意程序從其它程序的內(nèi)存空間中竊取信息,這意味著包括密碼、帳戶信息、加密密鑰乃至其它一切在理論上可存儲(chǔ)于內(nèi)存中的信息均可能因此外泄。
二、GitHub 遭遇大規(guī)模 Memcached DDoS 攻擊
2018年2月,知名代碼托管網(wǎng)站 GitHub 遭遇史上大規(guī)模 Memcached DDoS 攻擊,流量峰值高達(dá)1.35 Tbps。然而,事情才過去五天,DDoS攻擊再次刷新紀(jì)錄,美國(guó)一家服務(wù)提供商遭遇DDoS 攻擊的峰值創(chuàng)新高,達(dá)到1.7 Tbps!攻擊者利用暴露在網(wǎng)上的 Memcached 服務(wù)器進(jìn)行攻擊。網(wǎng)絡(luò)安全公司 Cloudflare 的研究人員發(fā)現(xiàn),截止2018年2月底,中國(guó)有2.5萬 Memcached 服務(wù)器暴露在網(wǎng)上 。
三、蘋果 iOS iBoot源碼泄露
2018年2月,開源代碼分享網(wǎng)站 GitHub(軟件項(xiàng)目托管平臺(tái))上有人共享了 iPhone 操作系統(tǒng)的核心組件源碼,泄露的代碼屬于 iOS 安全系統(tǒng)的重要組成部分——iBoot。iBoot 相當(dāng)于是 Windows 電腦的 BIOS 系統(tǒng)。此次 iBoot 源碼泄露可能讓數(shù)以億計(jì)的 iOS 設(shè)備面臨安全威脅。iOS 與 MacOS 系統(tǒng)開發(fā)者 Jonathan Levin 表示,這是 iOS 歷史上最嚴(yán)重的一次泄漏事件。
四、韓國(guó)平昌冬季奧運(yùn)會(huì)遭遇黑客攻擊
2018年2月,韓國(guó)平昌冬季奧運(yùn)會(huì)開幕式當(dāng)天遭遇黑客攻擊,此次攻擊造成網(wǎng)絡(luò)中斷,廣播系統(tǒng)(觀眾不能正常觀看直播)和奧運(yùn)會(huì)官網(wǎng)均無法正常運(yùn)作,許多觀眾無法打印開幕式門票,最終未能正常入場(chǎng)。
五、加密貨幣采礦軟件攻擊致歐洲廢水處理設(shè)施癱瘓
2018年2月中旬,工業(yè)網(wǎng)絡(luò)安全企業(yè) Radiflow 公司表示,發(fā)現(xiàn)四臺(tái)接入歐洲廢水處理設(shè)施運(yùn)營(yíng)技術(shù)網(wǎng)絡(luò)的服務(wù)器遭遇加密貨幣采礦惡意軟件的入侵。該惡意軟件直接拖垮了廢水處理設(shè)備中的 HMI 服務(wù)器 CPU,致歐洲廢水處理服務(wù)器癱瘓 。
Radiflow 公司稱,此次事故是加密貨幣惡意軟件首次對(duì)關(guān)鍵基礎(chǔ)設(shè)施運(yùn)營(yíng)商的運(yùn)營(yíng)技術(shù)網(wǎng)絡(luò)展開攻擊。由于受感染的服務(wù)器為人機(jī)交互(簡(jiǎn)稱HMI)設(shè)備,之所以導(dǎo)致廢水處理系統(tǒng)癱瘓,是因?yàn)檫@種惡意軟件會(huì)嚴(yán)重降低 HMI 的運(yùn)行速度。
服務(wù)器安全設(shè)置初級(jí)配置教程相關(guān)文章: