服務(wù)器維護安全策略
服務(wù)器維護安全策略
我們所用的服務(wù)器大多是windows平臺的windows server系列的系統(tǒng),而且服務(wù)器安全也是我們現(xiàn)在很多人關(guān)注的一點,那么你知道服務(wù)器維護安全策略是什么嗎?下面是學(xué)習(xí)啦小編整理的一些關(guān)于服務(wù)器維護安全策略的相關(guān)資料,供你參考。
服務(wù)器維護安全策略一、windows系統(tǒng)帳號
1.將administrator改名,如改為別名,如:boco_ofm;或者取中文名(這樣可以為黑客攻擊增加一層障礙)
2.將guest改名為administrator作為陷阱帳戶,并且設(shè)置一個個高強度的密碼,或直接禁用;(有的黑客工具正是利用了guest 的弱點,可以將帳號從一般用戶提升到管理員組。)
3.除了管理員帳戶、以及服務(wù)必須要用到的用戶外,禁用或刪除其他一切用戶。
(1)網(wǎng)站帳號一般只用來做系統(tǒng)維護,多余的帳號一個也不要,因為多一個帳號就會多 一份被攻破的危險。
(2)除過Administrator外,有必要再增加一個屬于管理員組的帳號;(兩個管理員組的帳號,一方面防止管理員一旦忘記一個帳號的口令還有一個備用帳 號;另方面,一旦黑客攻破一個帳號并更改口令,我們還有機會重新在短期內(nèi)取得控制權(quán)。)
(3)給所有用戶帳號一個復(fù)雜的口令(系統(tǒng)帳號出外),長度最少在8位以上, 且必須同 時包含字母、數(shù)字、特殊字符。同時不要使用大家熟悉的單詞(如boco)、熟悉的鍵盤順 序(如qwert)、熟悉的數(shù)字(如2008)等。(口令是黑客攻擊的重點,口令一旦被突破也就無任何系統(tǒng)安全可言了,通過在網(wǎng)絡(luò)上查資料顯示,僅字母加數(shù)字的5位口令在幾分鐘內(nèi)就會被攻破)
服務(wù)器維護安全策略二、密碼與用戶策略
1.開啟密碼策略
注意應(yīng)用密碼策略,啟用密碼復(fù)雜性要求,設(shè)置密碼長度最小值為8位 ,設(shè)置強制密碼歷史為5次,時間為31天。
2.開啟用戶策略
使用用戶策略,分別設(shè)置復(fù)位用戶鎖定計數(shù)器時間為30分鐘,用戶鎖定時間為30分鐘,用戶鎖定閾值為3次。
服務(wù)器維護安全策略三、Windows防火墻
Windows 2000默認不帶防火墻,需要我們自己安裝一個安全的軟件防火墻;
1.開啟前要先看看3389端口有沒有加到例外里去,因為我們的服務(wù)器都放在機房,維護人員一般都是在遠程維護,沒有的話勾上“遠程桌面”,然后再開啟。
2.在例外中加入80、1433、21端口,總之,要什么端口才添加什么端口,不要的端口一律不加。(也可以:windows防火墻“高級”本地連接“設(shè)置”服務(wù),勾上所要服務(wù),如:遠程桌面、http、ftp、smtp)。
3.允許ping服務(wù)器:windows防火墻—高級—本地連接“設(shè)置”ICMP,勾上第一個:允許傳入響應(yīng)請求。
4.在防火墻策略中在添加一個允許遠程桌面的的IP地址通過。
服務(wù)器維護安全策略四、本地策略
1.本地策略——>安全選項
交互式登陸:不顯示上次的用戶名 啟用
網(wǎng)絡(luò)訪問:不允許SAM帳戶和共享的匿名枚舉 啟用
網(wǎng)絡(luò)訪問:不允許為網(wǎng)絡(luò)身份驗證儲存憑證 啟用
網(wǎng)絡(luò)訪問:可匿名訪問的共享 全部刪除
網(wǎng)絡(luò)訪問:可匿名訪問的命名管道 全部刪除
網(wǎng)絡(luò)訪問:可遠程訪問的注冊表路徑全部刪除
網(wǎng)絡(luò)訪問:可遠程訪問的注冊表路徑和子路徑全部刪除
網(wǎng)絡(luò)訪問:限制匿名訪問命名管道和共享
2.本地策略——>審核策略
審核策略更改 成功 失敗
審核登錄事件 成功 失敗
審核對象訪問 失敗
審核過程跟蹤 無審核
審核目錄服務(wù)訪問失敗
審核特權(quán)使用失敗
審核系統(tǒng)事件 成功 失敗
審核賬戶登錄事件 成功 失敗
審核賬戶管理 成功 失敗
3.本地策略——>用戶權(quán)限分配
關(guān)閉系統(tǒng):只有Administrators組、其它全部刪除。
從網(wǎng)絡(luò)訪問些計算機:只有系統(tǒng)管理員與指定帳號。
4.使用NTFS格式分區(qū)
把服務(wù)器的所有分區(qū)都改成NTFS格式。NTFS文件系統(tǒng)要比FAT,FAT32的文件系統(tǒng)安全得多。
5.設(shè)置屏幕保護密碼
很簡單也很有必要,設(shè)置屏幕保護密碼也是防止內(nèi)部人員破壞服務(wù)器的一個屏障。注意不要使用一些復(fù)雜的屏幕保護程序,浪費系統(tǒng)資源,讓他黑屏就可以了。所有系統(tǒng)用戶所使用的機器最好也加上屏幕保護密碼。
6.把共享文件的權(quán)限從”everyone”組改成“授權(quán)用戶”
“everyone” 在win2000與win3003中意味著任何有權(quán)進入你的網(wǎng)絡(luò)的用戶都能夠獲得這些共享資料。任何時候都不要把共享文件的用戶設(shè)置成”everyone”組。包括打印共享,默認的屬性就是”everyone”組的。
7.保障備份盤的安全
一旦系統(tǒng)資料被破壞,備份盤將是恢復(fù)資料的唯一途徑。備份完資料后,把備份放在安全的地方。千萬別把資料備份在同一臺服務(wù)器上,我們在3001房間已經(jīng)部署了備份服務(wù)器。
服務(wù)器維護安全策略五、關(guān)閉無用的服務(wù)
1.我們一般關(guān)閉如下服務(wù):
Computer Browser (瀏覽器更新)
Help and Support (計算機幫助)
Messenger (客戶端與服務(wù)器之間的netsend和alerter服務(wù)消息)
Print Spooler (內(nèi)存中便遲打印)
Remote Registry (遠程用戶修改注冊表)
TCP/IP NetBIOS Helper (netbios名稱解析)
Workstation (創(chuàng)建和維護遠程計算機的客戶端網(wǎng)絡(luò)連接)
Telnet (允許遠程用戶登錄到些計算機)
把不必要的服務(wù)都禁止掉,盡管這些不一定能被攻擊者利用得上,但是按照安全規(guī)則和標準上來說,多余的東西就沒必要開啟,減少一份隱患。
2.在"網(wǎng)絡(luò)連接"里,把不需要的協(xié)議和服務(wù)都刪掉,只保留基本的Internet協(xié)議(TCP/IP),在高級tcp/ip設(shè)置里--"NetBIOS"設(shè)置"禁用tcp/IP上的NetBIOS(S)"。
3.禁用空會話
檢查是否禁用了空會話,避免與服務(wù)器創(chuàng)建匿名(不進行身份驗證的)會話。要進行檢查,請運行 Regedt32.exe,確認“RestrictAnonymous”項已設(shè)置為 1,如下所示。
HKLM\System\CurrentControlSet\Control\LSA\RestrictAnonymous=1
4.要審查共享和相關(guān)的權(quán)限,運行“計算機管理”MMC 管理單元,然后選擇“共享文件夾”下的“共享”。檢查所有共享是否是需要的共享。刪除所有不必要的共享。
刪除默認共享bat腳本:
Net share /delete C$
Net share /delete D$
Net share /delete E$
Net share /delete IPC$
Net share /delete ADMIN$
或者通過修改注冊表的方式取消它:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters:AutoShareServer類型是REG_DWORD把值改為0即可
5.不要在服務(wù)器上安裝與應(yīng)用程序無關(guān)的應(yīng)用。
6. IIS:IIS是微軟的組件中漏洞最多的一個,平均兩三個月就要出一個漏洞,微軟的IIS默認安裝的配置是重點,我們現(xiàn)在用IIS服務(wù)的就公司一些網(wǎng)站。
首先,把C盤那個什么Inetpub目錄徹底刪掉,在D盤建一個Inetpub(要是你不放心用默認目錄名也可以改一個名字,但是自己要記得)在IIS管理器中將主目錄指向D:\Inetpub;
其次,IIS安裝時默認虛擬目錄一概刪除,雖然已經(jīng)把Inetpub從系統(tǒng)盤挪出來了,但是還是小心,如果需要什么權(quán)限的目錄可以自己慢慢建,需要什么權(quán)限開什么.(注意寫權(quán)限和執(zhí)行程序的權(quán)限)
服務(wù)器維護安全策略六、修改端口號
1. 更改遠程桌面端口
依次展開
HKEY_LOCAL_MACHINE/SYSTEM/CURRENTCONTROLSET/CONTROL/TERMINAL SERVER/WDS/RDPWD/TDS/TCP
右邊鍵值中 PortNumber 改為想用的端口號.使用十進制(例 40228 )
HKEY_LOCAL_MACHINE/SYSTEM/CURRENTCONTROLSET/CONTROL/TERMINAL SERVER/
WINSTATIONS/RDP-TCP/
右邊鍵值中 PortNumber 改為你想用的端口號.注意使用十進制(例 40228 )
注意:在WINDOWS2003自帶的防火墻給+上40228端口
修改完畢.重新啟動服務(wù)器.設(shè)置生效.
2.一般禁用以下端口
135 138 139 443 445 4000 4899 7626
3.更改TTL值
黑客可以根據(jù)ping回的TTL值來大致判斷你的操作系統(tǒng),如:
TTL=107(WINNT);
TTL=108(win2000);
TTL=127或128( xp);
TTL=240或241(linux);
TTL=252(solaris);
TTL=240(Irix);
更改端口號:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters:DefaultTTL REG_DWORD 0-0xff(0-255 十進制,默認值128)改成一個莫名其妙的數(shù)字如258,悟道一般的黑客侵入。
看過文章“服務(wù)器維護安全策略”的人還看了:
5.Windows服務(wù)器的基礎(chǔ)安全加固方法
8.怎么利用服務(wù)器的DHCP維護局域網(wǎng)安全
9.怎么設(shè)置網(wǎng)件PR2000為公共熱點安全模式
10.服務(wù)器物理安全