WindowsServer2008R2常规安全设置及基本安全策略_第1页
WindowsServer2008R2常规安全设置及基本安全策略_第2页
WindowsServer2008R2常规安全设置及基本安全策略_第3页
WindowsServer2008R2常规安全设置及基本安全策略_第4页
WindowsServer2008R2常规安全设置及基本安全策略_第5页
已阅读5页,还剩9页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、Windows Server 2008 R2常规安全设置及基本安全策略1、目录权限除系统所在分区之外的所有分区都赋予Administrators和SYSTEM有完全控制权,之后再对其下的子目录作单独的目录权限2、远程连接我的电脑属性-远程设置-远程-只允许运行带网络超级身份验证的远程桌面的计算机连接,选择允许运行任意版本远程桌面的计算机连接(较不安全)。备注:方便多种版本Windows远程管理服务器。windows server 2008的远程桌面连接,与2003相比,引入了网络级身份验证(NLA,network level authentication),XP SP3不支持这种网络级的身份验

2、证,vista跟win7支持。然而在XP系统中修改一下注册表,即可让XP SP3支持网络级身份验证。HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLsa在右窗口中双击Security Pakeages,添加一项“tspkg”。HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSecurityProviders,在右窗口中双击SecurityProviders,添加credssp.dll;请注意,在添加这项值时,一定要在原有的值后添加逗号后,别忘了要空一格(英文状态)。然后将XP系统重启一下即可。再查

3、看一下,即可发现XP系统已经支持网络级身份验证3、修改远程访问服务端口更改远程连接端口方法,可用windows自带的计算器将10进制转为16进制。更改3389端口为8208,重启生效!Windows Registry Editor Version 5.00HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal ServerWdsrdpwdTdstcp PortNumber=dword:0002010HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal ServerWinStat

4、ionsRDP-Tcp PortNumber=dword:00002010(1)在开始-运行菜单里,输入regedit,进入注册表编辑,按下面的路径进入修改端口的地方 (2)HKEY_LOCAL_MACHINESystemCurrentControlSetControlTerminal ServerWinStationsRDP-Tcp (3)找到右侧的 PortNumber,用十进制方式显示,默认为3389,改为(例如)6666端口 (4)HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal ServerWdsrdpwdTdstcp

5、(5)找到右侧的 PortNumber,用十进制方式显示,默认为3389,改为同上的端口 (6)在控制面板-Windows 防火墙-高级设置-入站规则-新建规则 (7)选择端口-协议和端口-TCP/特定本地端口:同上的端口 (8)下一步,选择允许连接 (9)下一步,选择公用 (10)下一步,名称:远程桌面-新(TCP-In),描述:用于远程桌面服务的入站规则,以允许RDP通信。TCP 同上的端口 (11)删除远程桌面(TCP-In)规则 (12)重新启动计算机4、配置本地连接网络-属性-管理网络连接-本地连接,打开“本地连接”界面,选择“属性”,左键点击“Microsoft网络客户端”,再点击

6、“卸载”,在弹出的对话框中“是”确认卸载。点击“Microsoft网络的文件和打印机共享”,再点击“卸载”,在弹出的对话框中选择“是”确认卸载。解除Netbios和TCP/IP协议的绑定139端口:打开“本地连接”界面,选择“属性”,在弹出的“属性”框中双击“Internet协议版本(TCP/IPV4)”,点击“属性”,再点击“高级”“WINS”,选择“禁用TCP/IP上的NETBIOS”,点击“确认”并关闭本地连接属性。禁止默认共享:点击“开始”“运行”,输入“Regedit”,打开注册表编辑器,打开注册表项“HKEY_LOCAL_MACHINESYSTEMCurrentControlSet

7、Serviceslanmanserverparameters”,在右边的窗口中新建Dword值,名称设为AutoShareServer,值设为“0”。关闭 445端口:HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesNetBTParameters,新建 Dword(32位)名称设为SMBDeviceEnabled 值设为“0”5、共享和发现右键“网络” 属性 网络和共享中心 共享和发现-关闭,网络共享,文件共享,公用文件共享,打印机共享,显示我正在共享的所有文件和文件夹,显示这台计算机上所有共享的网络文件夹6、用防火墙限制Ping打开该系统的“

8、开始”菜单,从中依次选择“程序”/“管理工具”/“服务器管理器”选项,在弹出的服务器管理器窗口中,依次展开左侧显示区域中的“配置”/“高级安全Windows防火墙”分支选项,进入Windows Server 2008服务器系统的防火墙高级安全设置窗口;用防火墙限制Ping其次从该设置窗口中找到“查看和创建防火墙规则”设置项,单击该设置项下面的“入站规则”选项,右侧操作列表中,单击其中的“新规则”选项,进入防火墙高级安全规则创建向导窗口,当向导窗口提示我们选择创建类型时,我们可以先选中“自定义”选项,并单击“下一步”按钮;之后向导窗口会提示我们该规则应用于所有程序还是特定程序,此时我们可以选中“

9、所有程序”选项,继续单击“下一步”按钮,打开如图3所示的向导设置界面,选中其中的“ICMPv4”选项,再单击“下一步”按钮,紧接着将此规则设置为匹配本地的“任何IP地址”以及远程的“任何IP地址”,再将连接条件参数设置为“阻止连接”,最后依照向导提示设置好适用该规则的具体网络环境,为安全规则取个名称,完毕后重新启动。7、防火墙的设置控制面板Windows防火墙设置更改设置例外,勾选FTP、HTTP、远程桌面服务 核心网络HTTPS用不到可以不勾3306:Mysql 1433:Mssql8、禁用不需要的和危险的服务,以下列出服务都需要禁用。控制面板 管理工具 服务Distributed link

10、tracking client 用于局域网更新连接信息 PrintSpooler 打印服务 Remote Registry 远程修改注册表 Server 计算机通过网络的文件、打印、和命名管道共享 TCP/IP NetBIOS Helper 提供 TCP/IP (NetBT) 服务上的 NetBIOS 和网络上客户端的 NetBIOS 名称解析的支持 Workstation 泄漏系统用户名列表 与Terminal Services Configuration 关联 Computer Browser 维护网络计算机更新 默认已经禁用 Net Logon 域控制器通道管理 默认已经手动 Remot

11、e Procedure Call (RPC) Locator RpcNs*远程过程调用 (RPC) 默认已经手动 删除服务sc delete MySql9、安全设置-本地策略-安全选项在运行中输入gpedit.msc回车,打开组策略编辑器,选择计算机配置-Windows设置-安全设置-本地策略-安全选项交互式登陆:不显示最后的用户名启用 网络访问:不允许SAM帐户的匿名枚举 启用 已经启用 网络访问:不允许SAM帐户和共享的匿名枚举 启用 网络访问:不允许储存网络身份验证的凭据启用 网络访问:可匿名访问的共享内容全部删除 网络访问:可匿名访问的命名管道内容全部删除 网络访问:可远程访问的注册表

12、路径内容全部删除 网络访问:可远程访问的注册表路径和子路径内容全部删除 帐户:重命名来宾帐户这里可以更改guest帐号 帐户:重命名系统管理员帐户这里可以更改Administrator帐号10、安全设置-账户策略-账户锁定策略在运行中输入gpedit.msc回车,打开组策略编辑器,选择计算机配置-Windows设置-安全设置-账户策略-账户锁定策略,将账户锁定阈值设为“三次登陆无效”,“锁定时间为30分钟”,“复位锁定计数设为30分钟”。11、本地安全设置选择计算机配置-Windows设置-安全设置-本地策略-用户权限分配 关闭系统:只有Administrators组、其它全部删除。 通过终端

13、服务拒绝登陆:加入Guests组、IUSR_*、IWAM_*、NETWORK SERVICE、SQLDebugger 通过终端服务允许登陆:加入Administrators、Remote Desktop Users组,其他全部删除12、更改Administrator,guest账户,新建一无任何权限的假Administrator账户管理工具计算机管理系统工具本地用户和组用户 新建一个Administrator帐户作为陷阱帐户,设置超长密码,并去掉所有用户组 更改描述:管理计算机(域)的内置帐户13、密码策略选择计算机配置-Windows设置-安全设置-密码策略 启动 密码必须符合复杂性要求 最

14、短密码长度14、禁用DCOM (冲击波病毒 RPC/DCOM 漏洞)运行Dcomcnfg.exe。控制台根节点组件服务计算机右键单击“我的电脑”属性”默认属性”选项卡清除“在这台计算机上启用分布式 COM”复选框。15、ASP漏洞主要是卸载WScript.Shell 和 Shell.application 组件,是否删除看是否必要。regsvr32/u C:WINDOWSSystem32wshom.ocx regsvr32/u C:WINDOWSsystem32shell32.dll删除可能权限不够del C:WINDOWSSystem32wshom.ocx del C:WINDOWSsyst

15、em32shell32.dll如果确实要使用,或者也可以给它们改个名字。WScript.Shell可以调用系统内核运行DOS基本命令可以通过修改注册表,将此组件改名,来防止此类木马的危害。HKEY_CLASSES_ROOTWScript.Shell及HKEY_CLASSES_ROOTWScript.Shell.1改名为其它的名字,如:改为WScript.Shell_ChangeName 或 WScript.Shell.1_ChangeName自己以后调用的时候使用这个就可以正常调用此组件了也要将clsid值也改一下HKEY_CLASSES_ROOTWScript.ShellCLSID项目的值H

16、KEY_CLASSES_ROOTWScript.Shell.1CLSID项目的值也可以将其删除,来防止此类木马的危害。Shell.Application可以调用系统内核运行DOS基本命令可以通过修改注册表,将此组件改名,来防止此类木马的危害。HKEY_CLASSES_ROOTShell.Application及HKEY_CLASSES_ROOTShell.Application.1改名为其它的名字,如:改为Shell.Application_ChangeName 或 Shell.Application.1_ChangeName自己以后调用的时候使用这个就可以正常调用此组件了也要将clsid值也

17、改一下HKEY_CLASSES_ROOTShell.ApplicationCLSID项目的值 HKEY_CLASSES_ROOTShell.ApplicationCLSID项目的值也可以将其删除,来防止此类木马的危害。禁止Guest用户使用shell32.dll来防止调用此组件。2000使用命令:cacls C:WINNTsystem32shell32.dll /e /d guests 2003使用命令:cacls C:WINDOWSsystem32shell32.dll /e /d guests禁止使用FileSystemObject组件,FSO是使用率非常高的组件,要小心确定是否卸载。改名

18、后调用就要改程序了,Set FSO = Server.CreateObject(Scripting.FileSystemObject)。FileSystemObject可以对文件进行常规操作,可以通过修改注册表,将此组件改名,来防止此类木马的危害。 HKEY_CLASSES_ROOTScripting.FileSystemObject 改名为其它的名字,如:改为 FileSystemObject_ChangeName 自己以后调用的时候使用这个就可以正常调用此组件了 也要将clsid值也改一下HKEY_CLASSES_ROOTScripting.FileSystemObjectCLSID项目的

19、值 也可以将其删除,来防止此类木马的危害。 2000注销此组件命令:RegSrv32 /u C:WINNTSYSTEMscrrun.dll 2003注销此组件命令:RegSrv32 /u C:WINDOWSSYSTEMscrrun.dll 如何禁止Guest用户使用scrrun.dll来防止调用此组件? 使用这个命令:cacls C:WINNTsystem32scrrun.dll /e /d guests15、打开UAC控制面板 用户账户 打开或关闭用户账户控制16、程序权限net.exe,net1.exe,cmd.exe,tftp.exe,netstat.exe,regedit.exe,at

20、.exe,attrib.exe,cacls.exe,c.exe 或完全禁止上述命令的执行 gpedit.msc-用户配置-管理模板-系统 启用 阻止访问命令提示符 同时 也停用命令提示符脚本处理 启用 阻止访问注册表编辑工具 启用 不要运行指定的windows应用程序,添加下面的 at.exe attrib.exe c.exe cacls.exe cmd.exe net.exe net1.exe netstat.exe regedit.exe tftp.exe17、Serv-u安全问题(个人建议不是特别高的要求没必要用serv_U可以使用FTP服务器 FileZilla Server )安装程

21、序尽量采用最新版本,避免采用默认安装目录,设置好serv-u目录所在的权限,设置一个复杂的管理员密码。修改serv-u的banner信息,设置被动模式端口范围(40014003)在本地服务器中设置中做好相关安全设置:包括检查匿名密码,禁用反超时调度,拦截“FTP bounce”攻击和FXP,对于在30秒内连接超过3次的用户拦截10分钟。域中的设置为:要求复杂密码,目录只使用小写字母,高级中设置取消允许使用MDTM命令更改文件的日期。更改serv-u的启动用户:在系统中新建一个用户,设置一个复杂点的密码,不属于任何组。将servu的安装目录给予该用户完全控制权限。建立一个FTP根目录,需要给予这

22、个用户该目录完全控制权限,因为所有的ftp用户上传,删除,更改文件都是继承了该用户的权限,否则无法操作文件。另外需要给该目录以上的上级目录给该用户的读取权限,否则会在连接的时候出现530 Not logged in, home directory does not exist。比如在测试的时候ftp根目录为d:soft,必须给d盘该用户的读取权限,为了安全取消d盘其他文件夹的继承权限。而一般的使用默认的system启动就没有这些问题,因为system一般都拥有这些权限的。如果FTP不是必须每天都用,不如就关了吧,要用再打开。其它补充: 1、新做系统一定要先打上已知补丁,以后也要及时关注微软的漏

23、洞报告。略。 2、所有盘符根目录只给system和Administrator的权限,其他的删除。3、将所有磁盘格式转换为NTFS格式。命令:convert c:/fs:ntfs c:代表C盘,其他盘类推。WIN08 r2 C盘一定是ntfs格式的,不然不能安装系统 4、开启Windows Web Server 2008 R2自带的高级防火墙。默认已经开启。5、安装必要的杀毒软件如mcafee,安装一款ARP防火墙。6、设置屏幕屏保护。7、关闭光盘和磁盘的自动播放功能。8、删除系统默认共享。命令:net share c$ /del 这种方式下次启动后还是会出现,不彻底。也可以做成一个批处理文件,

24、然后设置开机自动执动这个批处理。但是还是推荐下面的方法,直修改注册表的方法。HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanserverparameters下面新建AutoShareServer ,值为0 。重启一下,测试。已经永久生效了。9、重命Administrator和Guest帐户,密码必须复杂。GUEST用户我们可以复制一段文本作为密码,你说这个密码谁能破。也只有自己了。.重命名管理员用户组Administrators。10、创建一个陷阱用户Administrator,权限最低。上面二步重命名最好放在安装IIS和SQL之前

25、做好,那我这里就不演示了。11、本地策略审核策略审核策略更改 成功 失败审核登录事件 成功 失败审核对象访问 失败审核过程跟踪 无审核审核目录服务访问 失败审核特权使用 失败审核系统事件 成功 失败审核账户登录事件 成功 失败审核账户管理 成功 失败12、本地策略用户权限分配关闭系统:只有Administrators 组、其它的全部删除。管理模板 系统 显示“关闭事件跟踪程序”更改为已禁用。这个看大家喜欢。13、本地策略安全选项交互式登陆:不显示最后的用户名 启用网络访问:不允许SAM 帐户和共享的匿名枚举 启用网络访问: 不允许存储网络身份验证的凭据或 .NET Passports 启用网络

26、访问:可远程访问的注册表路径 全部删除网络访问:可远程访问的注册表路径和子路径 全部删除14、禁止dump file 的产生。系统属性高级启动和故障恢复把 写入调试信息 改成“无”15、禁用不必要的服务。TCP/IP NetBIOS HelperServer Distributed Link Tracking ClientPrint SpoolerRemote RegistryWorkstation16、站点方件夹安全属性设置删除C: inetpub 目录。删不了,不研究了。把权限最低。禁用或删除默认站点。我这里不删除了。停止即可。一般给站点目录权限为:System 完全控制Administr

27、ator 完全控制Users 读IIS_Iusrs 读、写在IIS7 中删除不常用的映射 建立站点试一下。一定要选到程序所在的目录,这里是目录,如果只选择到wwwroot目录的话,站点就变成子目录或虚拟目录安装了,比较麻烦。所以一定要选择站点文件所在的目录,填上主机头。因为我们是在虚拟机上测试,所以对hosts文件修改一下,模拟用域名访问。真实环境中,不需要修改hosts文件,直接解释域名到主机就行。目录权限不够,这个下个教程继续说明。至少,我们的页面已经正常了。17、禁用IPV6。看操作。 在windows server 2008 R2操作系统下部署weblogic web applicat

28、ion,部署完成后进行测试,发现测试页的地址使用的是隧道适配器的地址,而不是静态的ip地址,而且所在的网络并没有ipv6接入,因此决定将ipv6和隧道适配器禁用,操作如下:禁用ipv6很简单,进入 控制面板网络和 Internet网络和共享中心 单击面板右侧“更改适配器设置”进入网络连接界面,选择要设置的连接,右键选择属性,取消Internet 协议版本 6 (TCP/IPv6) 前面的选择框确定即可。要禁用隧道适配器需要更改注册表信息,操作如下:开始 - 运行 - 输入 Regedit 进入注册表编辑器 定位到: HKEY_LOCAL_MACHINESYSTEMCurrentControlS

29、etServicesTcpip6Parameters 右键点击 Parameters,选择新建 - DWORD (32-位)值 命名值为 DisabledComponents,然后修改值为 ffffffff (16进制) 重启后生效 DisableComponents 值定义:0, 启用所有 IPv 6 组件,默认设置 0xffffffff,禁用所有 IPv 6 组件, 除 IPv 6 环回接口 0x20, 以前缀策略中使用 IPv 4 而不是 IPv 6 0x10, 禁用本机 IPv 6 接口 0x01, 禁用所有隧道 IPv 6 接口 0x11, 禁用除用于 IPv 6 环回接口所有 IP

30、v 6 接口iis7的WEB服务器的安全配置本文基于Windows2008下使用IIS7部署的web服务器,对IIS7的各项配置进行实战分析,以提高基于此环境下的WEB服务器的安全性,以下是本人对IIS服务的配置经验总结,供大家探讨。【关键词】IIS安全;WEB服务器安全1、磁盘及文件夹设置为提高系统下数据的安全性,服务器文件格式一律划分为NTFS格式,这样可以更好的配置磁盘的各种访问权限。一般情况下,各个分区都只赋予administrators和system权限,删除其他用户的访问权限,以保证拒绝任何未授权用户的访问。2、为站点建立相应的用户。每个站点都使用专门建立的用户来进行权限分配,可以

31、保证各个站点间是独立的,被隔离开的,不会互相影响的。此类用户包含为站点建立用于匿名访问的用户和为用于应用程序池运行的用户。匿名访问用户属于GUEST组,应用程序池运行用户属于IIS_IUSRS组。操作方法:右键点击“我的电脑”中,选择“管理”。选择“本地用户和组”窗格中,右键单击“用户”,选择“新用户”。在“新用户”对话框中,设置“用户名”、“密码”并勾选“用户不能更改密码”、“密码永不过期”,然后单击“确定”。选择创建好的用户,右键单击用户名,选择属性,设置用户到相应的组即可。3、站点使用独立的应用程序池每个站点使用的应用程序池应该是独立的,以便资源的合理分配,并且都以独立的标识账户运行,在

32、出现异常情况时也不会互相影响。操作方法:(1)打开“IIS信息服务管理器”,右键单击“应用程序池”,选择“新建应用程序池”,填上名称,确定。(2)单击此应用程序池,在操作栏中选择“高级设置”,将“进程模型标识”选择为之前创建的应用程序池运行用户。(3)单击需要配置的网站,在操作栏中选择高级设置,应用程序池选择为上一步创建的应用程序池。4、启用匿名身份验证网站目录下所有文件启用匿名身份验证,便于用户可以匿名访问网站,并将之前建立的用户分配到该网站。操作方法:(1)在功能视图中双击“身份验证”,右键单击“匿名身份验证”,选择“启用”。(2)单击该网站,在功能视图中双击“身份验证”,右键单击“匿名身

33、份验证”,选择“编辑”匿名身份验证,并选择“匿名用户标识”为之前建立的用于匿名访问的用户。注:需要赋予该匿名用户对此网站目录及文件相应的访问权限。5、启用基本身份验证为保护指定目录不被匿名用户访问,需要启用基本身份验证,此项需要关闭指定目录的匿名用户访问权限。操作方法:(1)在功能视图中选择“身份验证”,右键单击“匿名身份验证”,选择“禁用”匿名身份验证。(2)在功能视图中双击“身份验证”,右键单击“基本身份验证”,选择“启用”并编辑基本身份验证,为基本身份认证配置拥有访问权限的用户。6、取消上传目录的执行权限网站程序正常运行所需的权限并不是完全一样的,可以在IIS中对网站目录进行针对设置,一般目录设置为读取,满足访问、浏览即可;

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论