win2003安全策略

发布时间 : 星期三 文章win2003安全策略更新完毕开始阅读

9、更改TTL值

cracker可以根据ping回的TTL值来大致判断你的操作系统,如:

TTL=107(WINNT);

TTL=108(win2000);

TTL=127或128(win9x);

TTL=240或241(linux);

TTL=252(solaris);

TTL=240(Irix);

实际上你可以自己更改的:HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Services\\Tcpip\\Parameters:DefaultTTL REG_DWORD 0-0xff(0-255 十进制,默认值128)改成一个莫名其妙的数字如258,起码让那些小菜鸟晕上半天,就此放弃入侵你也不一定哦

10. 删除默认共享

有人问过我一开机就共享所有盘,改回来以后,重启又变成了共享是怎么回事,这是2K为管理而设置的默认共享,必须通过修改注册表的方式取消它:HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Services\\LanmanServer\\Parameters:AutoShareServer类型是REG_DWORD把值改为0即可

11. 禁止建立空连接

默认情况下,任何用户通过通过空连接连上服务器,进而枚举出帐号,猜测密码。我们可以通过修改注册表来禁止建立空连接:

Local_Machine\\System\\CurrentControlSet\\Control\\LSA-RestrictAnonymous 的值改成”1”即可。

注册表操作:

//fso组件改名--------网上搜索..修改注册表中的2个地方 //shell.application改名... // 禁止空连接,Local_Machine\\System\\ CurrentControlSet\\Control\\LSA RestrictAnonymous 把这个值改成”1” //删除默认共享,HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Services\\LanmanServer\\Parameters AutoShareServer 类型 REG_DWORD 值0

SQL SERVER设置:

1,将master表中存储过程\的public和guest权限取消 2,删除win系统用户sqldebugger ---没用的帐号,还经常给黑客利用 3,用户去掉db_onwer权限

4,在 企业管理器 中运行以下脚本: use master

EXEC sp_dropextendedproc 'xp_cmdshell' EXEC sp_dropextendedproc 'Sp_OACreate' EXEC sp_dropextendedproc 'Sp_OADestroy' EXEC sp_dropextendedproc 'Sp_OAGetErrorInfo' EXEC sp_dropextendedproc 'Sp_OAGetProperty' EXEC sp_dropextendedproc 'Sp_OAMethod' EXEC sp_dropextendedproc 'Sp_OASetProperty' EXEC sp_dropextendedproc 'Sp_OAStop'

EXEC sp_dropextendedproc 'Xp_regaddmultistring' EXEC sp_dropextendedproc 'Xp_regdeletekey' EXEC sp_dropextendedproc 'Xp_regdeletevalue' EXEC sp_dropextendedproc 'Xp_regenumvalues'

EXEC sp_dropextendedproc 'Xp_regremovemultistring' EXEC sp_dropextendedproc 'Xp_regwrite' drop procedure sp_makewebtask 5,为网站建立一个非sa用户

6,SQL SERVER以某特殊用户运行,增加一个系统用户属于users 组,专门代替system来运行mssql

禁用以下服务: Workstation

TCP/IP NetBIOS Helper Telnet

Print Spooler Remote Registry

Routing and Remote Access Computer Browser Server

帐户设置:

禁用 Guest 帐户,改为复杂密码

重命名 Administrator 帐户,并为它设置强密码 禁用\删除 sqldebugger

防火墙:

只开 80,3389(建议修改3389端口) 如果数据库在本地,1433 也不开

如果有serv-u就开21吧,建议修改为其它端口,还有serv-u要修改内建的默认密码,防止

给提升权限,可以用xdowns提供的版本,密码已经修改为一堆破解不了的迷密码...黑客怎么输入都是不对的。 IIS方面:

1,删除默认站点

2,删除不使用的脚本映射(如.htw,.idc等) 3,禁止\4,在\服务扩展\中禁止\

5,asp的站就删除剩下asp映射,php就删除剩下php映射

6,每个网站一个独立的系统用户,都属于自己建立的组,设置这个组在任何盘都拒绝,只允许你的web目录

针对arp欺骗:

网关/路由 那绑定你的ip和mac 你的服务器那绑定真正的网关 arp -s %IP% %Mac% 最后,严格控制网站对应的用户各个目录的权限(这点如果是大站,比较重要的站建议做做): 图片的目录:只能读,需要上传的加个写入,千万不要给运行权限

不需要修改的东西都只有读的权限,asp或php就加个运行,后台改名字,登录加验证码,在你验证码的基础上,按照不同的日期,这个数字加上特定的数字,比如显示:1234 今天星期二,那么我规定,要写入 212342 才能正确 一切静态化,动态的只是搜索和评论(干脆不要),做好安全过滤,防止注入。

第五招:其它安全手段

1.禁用TCP/IP上的NetBIOS

网上邻居-属性-本地连接-属性-Internet协议(TCP/IP)属性-高级-WINS面板-NetBIOS设置-禁用TCP/IP上的NetBIOS。这样cracker就无法用nbtstat命令来读取你的NetBIOS信息和网卡MAC地址了。

2. 账户安全

首先禁止一切账户,除了你自己,呵呵。然后把Administrator改名。我呢就顺手又建了个Administrator账户,不过是什么权限都没有的那种,然后打开记事本,一阵乱敲,复制,粘贴到“密码”里去,呵呵,来破密码吧~!破完了才发现是个低级账户,看你崩溃不?

创建2个管理员用帐号

虽然这点看上去和上面这点有些矛盾,但事实上是服从上面的规则的。 创建一个一般权限帐号用来收信以及处理一些*常事物,另一个拥有Administrators 权限的帐户只在需要的时候使用。可以让管理员使用 “ RunAS” 命令来执行一些需要特权才能作的一些工作,以方便管理

3.更改C:\\WINDOWS\\Help\\iisHelp\\common\\404b.htm内容改为

4. 安全日志

我遇到过这样的情况,一台主机被别人入侵了,系统管理员请我去追查凶手,我登录进去一看:安全日志是空的,倒,请记住:Win2000的默认安装是不开任何安全审核的!那么请你到本地安全策略->审核策略中打开相应的审核,推荐的审核是:

账户管理 成功 失败

登录事件 成功 失败

对象访问 失败

策略更改 成功 失败

特权使用 失败

系统事件 成功 失败

目录服务访问 失败

账户登录事件 成功 失败

审核项目少的缺点是万一你想看发现没有记录那就一点都没辙;审核项目太多不仅会占用系统资源而且会导致你根本没空去看,这样就失去了审核的意义

5. 运行防毒软件

我见过的Win2000/Nt服务器从来没有见到有安装了防毒软件的,其实这一点非常重要。一些好的杀毒软件不仅能杀掉一些著名的病毒,还能查杀大量木马和后门程序。这样的话,“黑客”们使用的那些有名的木马就毫无用武之地了。不要忘了经常升级病毒库,我们推荐mcafree杀毒软件+blackice_blank\防火墙

6.sqlserver数据库服务器安全和serv-u ftp服务器安全配置,更改默认端口,和管理密码

7.设置ip筛选、用blackice禁止木马常用端口

一般禁用以下端口

135 138 139 443 445 4000 4899 7626

8.本地安全策略和组策略的设置,如果你在设置本地安全策略时设置错了,可以这样恢复成它的默认值.

打开 %SystemRoot%\\Security文件夹,创建一个 \子目录,

联系合同范文客服:xxxxx#qq.com(#替换为@)