Windows Server 优化及安全配置文档格式.docx

上传人:b****2 文档编号:3979544 上传时间:2023-05-02 格式:DOCX 页数:16 大小:25.12KB
下载 相关 举报
Windows Server 优化及安全配置文档格式.docx_第1页
第1页 / 共16页
Windows Server 优化及安全配置文档格式.docx_第2页
第2页 / 共16页
Windows Server 优化及安全配置文档格式.docx_第3页
第3页 / 共16页
Windows Server 优化及安全配置文档格式.docx_第4页
第4页 / 共16页
Windows Server 优化及安全配置文档格式.docx_第5页
第5页 / 共16页
Windows Server 优化及安全配置文档格式.docx_第6页
第6页 / 共16页
Windows Server 优化及安全配置文档格式.docx_第7页
第7页 / 共16页
Windows Server 优化及安全配置文档格式.docx_第8页
第8页 / 共16页
Windows Server 优化及安全配置文档格式.docx_第9页
第9页 / 共16页
Windows Server 优化及安全配置文档格式.docx_第10页
第10页 / 共16页
Windows Server 优化及安全配置文档格式.docx_第11页
第11页 / 共16页
Windows Server 优化及安全配置文档格式.docx_第12页
第12页 / 共16页
Windows Server 优化及安全配置文档格式.docx_第13页
第13页 / 共16页
Windows Server 优化及安全配置文档格式.docx_第14页
第14页 / 共16页
Windows Server 优化及安全配置文档格式.docx_第15页
第15页 / 共16页
Windows Server 优化及安全配置文档格式.docx_第16页
第16页 / 共16页
亲,该文档总共16页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

Windows Server 优化及安全配置文档格式.docx

《Windows Server 优化及安全配置文档格式.docx》由会员分享,可在线阅读,更多相关《Windows Server 优化及安全配置文档格式.docx(16页珍藏版)》请在冰点文库上搜索。

Windows Server 优化及安全配置文档格式.docx

打开开始菜单->

运行->

输入gpedit.msc,在出现的窗口的左边部分,选择计算机配置->

管理模板->

系统,在右边窗口双击“显示关闭事件跟踪程序”在出现的对话框中选择“禁止”,点击然后“确定”保存后退出

1.5禁用自动播放功能

近来许多病毒及木马程序利用Windows操作系统的自动播放功能进行传播,从安全的角度考虑,最好的选择是关闭Windows自动播放功能

打开开始菜单->

系统,在右边窗口双击“关闭自动播放”在出现的对话框中选择“禁止”,并选择“所有驱动器”,点击然后“确定”保存后退出

1.6工具软件的选择

服务器上只可以安装少量用于系统维护的工具软件,严禁安装任何娱乐、聊天及大型应用软件,慎用系统优化软件,并严格控制软件对外网的访问。

推荐安装:

WinRAR

UltraEdit(文本/16进制编辑软件)

Diskeeper(磁盘碎片整理软件)

反病毒软件(自行选择)

防火墙(自行选择)

二、操作系统权限与安全配置

配置格言:

1、最小的权限+最少的服务=最大的安全。

2、没有绝对的安全,只有相对完善的配置!

2.1最小的权限如何实现?

NTFS系统权限设置

在使用之前将每个硬盘根加上Administrators用户为全部权限(可选加入SYSTEM用户)

删除其它用户,进入系统盘:

权限如下

∙C:

\WINDOWSAdministratorsSYSTEM用户全部权限Users用户默认权限不作修改

∙其它目录删除Everyone用户,切记C:

\DocumentsandSettings下AllUsers\DefaultUser目录及其子目录

如C:

\DocumentsandSettings\AllUsers\ApplicationData目录默认配置保留了Everyone用户权限

C:

\WINDOWS目录下面的权限也得注意,如C:

\WINDOWS\PCHealth、C:

\windows\Installer也是保留了Everyone权限.

∙删除C:

\WINDOWS\Web\printers目录,此目录的存在会造成IIS里加入一个.printers的扩展名,可溢出攻击

∙默认IIS错误页面已基本上没多少人使用了。

建议删除C:

\WINDOWS\Help\iisHelp目录

∙打开C:

\Windows搜索

net.exe

cmd.exe

tftp.exe

netstat.exe

regedit.exe

at.exe

attrib.exe

cacls.exe

regsvr32.exe

xcopy.exe

wscript.exe

cscript.exe

ftp.exe

telnet.exe

arp.exe

edlin.exe

ping.exe

route.exe

finger.exe

posix.exe

rsh.exe

atsvc.exe

qbasic.exe

runonce.exe

syskey.exe

修改权限,删除所有的用户只保存Administrators和SYSTEM为所有权限。

关闭139、445端口

TCP139、445端口对应的是NetBios服务,简单的说就是“网上邻居”功能,也是最常受攻击的端口,推荐在服务器上关闭此端口:

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\netBT\Parameters

新建"

DWORD值"

值名为"

SMBDeviceEnabled"

数据为默认值"

0"

同时推荐以下操作:

打开本地连接属性,卸载“Microsoft网络的文件与打印机共享”

禁止建立空连接

空连接和ipc$(internetprocessconnection)是不同的概念。

空连接是在没有信任的情况下与服务器建立的会话,换句话说,它是一个到服务器的匿名访问。

ipc$是为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获得相应的权限,通过它黑客可以采用暴力法、穷举法进行密码破解。

默认共享是为了方便远程管理而开放的共享,包含了所有的逻辑盘(c$,d$,e$……)和系统目录winnt或windows(admin$)。

相信大家不难看出这些共享的危险性,应对些威胁,我们可以进行以下配置:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa

RestrictAnonymous"

数据值为"

1"

[2003默认为1]

禁止系统自动启动服务器共享

理由同上

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters

AutoShareServer"

禁止系统自动启动管理共享

AutoShareWks"

通过修改注册表防止小规模DDOS攻击

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters

SynAttackProtect"

应对DDOS攻击的最好方法是安装应用层防火墙。

禁止dumpfile的产生

dump文件在系统崩溃和蓝屏的时候是一份很有用的查找问题的资料。

然而,它也能够给黑客提供一些敏感信息比如一些应用程序的密码等。

控制面板>

系统属性>

高级>

启动和故障恢复把写入调试信息改成无。

关闭“华生医生”Dr.Watson

在开始-运行中输入"

drwtsn32"

,或者开始-程序-附件-系统工具-系统信息-工具-DrWatson,调出系统里的华医生Dr.Watson,只保留"

转储全部线程上下文"

选项,否则一旦程序出错,硬盘会读很久,并占用大量空间。

如果以前有此情况,请查找user.dmp文件,删除后可节省几十MB空间。

本地安全策略配置

开始>

程序>

管理工具>

本地安全策略

∙账户策略>

密码策略>

密码最短使用期限改成0天(即密码不过期,上面我讲到不会造成IIS密码不同步)

账户锁定策略>

账户锁定阈值5次账户锁定时间10分钟(个人推荐配置)

∙本地策略>

审核策略>

∙账户管理成功失败

∙登录事件成功失败

∙对象访问失败

∙策略更改成功失败

∙特权使用失败

∙系统事件成功失败

∙目录服务访问失败

∙账户登录事件成功失败

安全选项>

o清除虚拟内存页面文件更改为"

已启用"

o不显示上次的用户名更改为"

o不需要按CTRL+ALT+DEL更改为"

o不允许SAM账户的匿名枚举更改为"

o不允许SAM账户和共享的匿名枚举更改为"

o重命名来宾账户更改成一个复杂的账户名

o重命名系统管理员账号更改一个自己用的账号(同时可建立一个无用户组的Administrator账户作为诱饵)

组策略编辑器

运行gpedit.msc计算机配置>

管理模板>

系统显示"

关闭事件跟踪程序"

更改为已禁用

删除不安全组件

WScript.Shell、Shell.application这两个组件一般一些ASP木马或一些恶意程序都会使用到。

1.方案一:

regsvr32/uwshom.ocx卸载WScript.Shell组件

regsvr32/ushell32.dll卸载Shell.application组件

2.方案二:

删除注册表HKEY_CLASSES_ROOT\CLSID\{72C24DD5-D70A-438B-8A42-98424B88AFB8}对应WScript.Shell

删除注册表HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540000}对应Shell.application

用户管理

建立另一个备用管理员账号,防止特殊情况发生。

安装有终端服务与SQL服务的服务器停用TsInternetUser,SQLDebugger这两个账号

用户组说明

在将来要使用到的IIS中,IIS用户一般使用Guests组,也可以再重新建立一个独立的专供IIS使用的组,但要将这个组赋予C:

\Windows目录为读取权限[单一读取]

二、系统权限与安全配置

2.2最少的服务如果实现

黑色为自动绿色为手动红色为禁用

∙Alerter

∙ApplicationExperienceLookupService

∙ApplicationLayerGatewayService

∙ApplicationManagement

∙AutomaticUpdates(Windows自动更新,可选项)

∙BackgroundIntelligentTransferService

∙ClipBook

∙COM+EventSystem

∙COM+SystemApplication

∙ComputerBrowser

∙CryptographicServices

∙DCOMServerProcessLauncher

∙DHCPClient

∙DistributedFileSystem

∙DistributedLinkTrackingClient

∙DistributedLinkTrackingServer

∙DistributedTransactionCoordinator

∙DNSClient

∙ErrorReportingService

∙EventLog

∙FileReplication

∙HelpandSupport

∙HTTPSSL

∙HumanInterfaceDeviceAccess

∙IISAdminService

∙IMAPICD-BurningCOMService

∙IndexingService

∙IntersiteMessaging

∙IPSECServices(如果使用了IP安全策略则自动,如无则禁用,可选操作)

∙KerberosKeyDistributionCenter

∙LicenseLogging

∙LogicalDiskManager(可选,多硬盘建议自动)

∙LogicalDiskManagerAdministrativeService

∙Messenger

∙MicrosoftSearch

∙MicrosoftSoftwareShadowCopyProvider

∙MSSQLSERVER

∙MSSQLServerADHelper

∙NetLogon

∙NetMeetingRemoteDesktopSharing

∙NetworkConnections

∙NetworkDDE

∙NetworkDDEDSDM

∙NetworkLocationAwareness(NLA)

∙NetworkProvisioningService

∙NTLMSecuritySupportProvider

∙PerformanceLogsandAlerts

∙PlugandPlay

∙PortableMediaSerialNumberService(微软反盗版工具,目前只针对移动多媒体设备)

∙PrintSpooler

∙ProtectedStorage

∙RemoteAccessAutoConnectionManager

∙RemoteAccessConnectionManager

∙RemoteDesktopHelpSessionManager

∙RemoteProcedureCall(RPC)

∙RemoteProcedureCall(RPC)Locator

∙RemoteRegistry

∙RemovableStorage

∙ResultantSetofPolicyProvider

∙RoutingandRemoteAccess

∙SecondaryLogon

∙SecurityAccountsManager

∙Server

∙ShellHardwareDetection

∙SmartCard

∙SpecialAdministrationConsoleHelper

∙SQLSERVERAGENT

∙SystemEventNotification

∙TaskScheduler

∙TCP/IPNetBIOSHelper

∙Telephony

∙Telnet

∙TerminalServices

∙TerminalServicesSessionDirectory

∙Themes

∙UninterruptiblePowerSupply

∙UploadManager

∙VirtualDiskService

∙VolumeShadowCopy

∙WebClient

∙WindowsAudio(服务器没必要使用声音)

∙WindowsFirewall/InternetConnectionSharing(ICS)

∙WindowsImageAcquisition(WIA)

∙WindowsInstaller

∙WindowsManagementInstrumentation

∙WindowsManagementInstrumentationDriverExtensions

∙WindowsTime

∙WindowsUserModeDriverFramework

∙WinHTTPWebProxyAuto-DiscoveryService

∙WirelessConfiguration

∙WMIPerformanceAdapter

∙Workstation

∙WorldWideWebPublishingService

以上操作完成以后是否就"

最小的权限+最少的服务=最大的安全"

呢?

其实不然,任何事物都是相对的。

三、IIS、终端服务、FTP、SQL的配置

3.1IIS配置

  很多网管在用IIS6架网站的时候遇到不少问题,因为IIS6在IIS5的基础上做了不小的改动,现就我自己配置的经验列出以下几个常见问题,希望对大家有所帮助!

  问题1:

未启用父路径

  症状举例:

ActiveServerPages错误'

ASP0131'

不允许的父路径

/exam/admin/login.asp,行1

包含文件'

../include/conn.asp'

不能用'

..'

表示父目录。

  原因分析:

  许多Web页面里要用到诸如../格式的语句(即回到上一层的页面,也就是父路径),而IIS6.0出于安全考虑,这一选项默认是关闭的。

  解决方法:

  在IIS中属性->

主目录->

配置->

选项中。

把”启用父路径“前面打上勾。

确认刷新。

  问题2:

ASP的Web扩展配置不当(同样适用于ASP.NET、CGI)

  HTTP错误404-文件或目录未找到。

  在IIS6.0中新增了web程序扩展这一选项,你可以在其中对ASP、ASP.NET、CGI、IDC等程序进行允许或禁止,默认情况下ASP等程序是禁止的。

在IIS中的Web服务扩展中选中ActiveServerPages,点击“允许”。

症状举例:

上传文件到Windows2003server+IIS6.0服务器的时候遇到下列错误:

请求对象错误'

ASP0104:

80004005'

操作被禁止

/Upload.asp,line40

原因分析:

IIS6.0禁止上传超过200kB的文件.因此你需要修改IIS的默认设置.

解决方法

1、运行:

Iisreset/stop

2、找到c:

\windows\system32\inetsrv\metabase.xml,去掉它的只读属性

3、用记事本编辑其中的ASPMaxRequestEntityAllowed把他修改为需要的值,默认为204800,即200K,把它改成你需要的值后保存。

4、运行:

iisreset/start

注意!

不要用Word或写字板修改否则会出现错误,并导致IIS服务不能启动!

推荐使用EditPlus或UltraEdit。

IIS基本参数配置实例

打开IIS管理器>

网站>

属性>

网站>

启动日志记录>

关闭

主目录>

配置>

应用程序扩展>

只保留asp,asa

选项>

启用父目录

调试>

向客户端发送文本错误消息

自定义错误>

全部改成默认值

IIS管理器>

WEB服务扩展>

启用ActiveServerPages

注:

停用IIS默认站点,切勿删除,有可能会造成IIS的不稳定。

站点的建立将在第四节中详细介绍。

3.2终端服务配置

建议使用NetOPRemoteControl实现服务器远程控制,如必需使用终端服务,请进行以下配置:

终端服务配置>

连接

选择右侧列出的连接属性>

权限

删除所有用户组添加单一的允许使用的管理员账户,这样即使服务器被创建了其它的管理员.也无法使用终端服务。

另外在会话设置中可以进一步设置断开、注销等一些参数。

3.3FTP的配置

目前大多数服务器使用Serv-UServer为FTP服务。

我们建议使用此软件的最新版本以降低遭受攻击的可能性。

安装原版至D:

\

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 总结汇报 > 学习总结

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2