服务设置

服务设置:
 
1. 设置 win2k 的屏幕保护 , pcanywhere 的时候 , 有时候下线时忘记锁定计算机了,如果别人破解了你的 pcanywhere 密码,就直接可以进入你计算机,如果设置了屏保,当你几分钟不用后就自动锁定计算机,这样就防止了用 pcanyhwerer 直接进入你计算机的可能,也是防止内部人员破坏服务器的一个屏障
 
2. 关闭光盘和磁盘的自动播放功能,在组策略里面设 . 这样可以防止入侵者编辑恶意的 autorun.inf 让你以管理员的身份运行他的木马,来达到提升权限的目的。可以用 net share 查看默认共享。由于没开 server 服务 , 等于已经关闭默认共享了 , 最好还是禁用 server 服务。
附删除默认共享的命令:
net share c$ / del
net share d$ / del
net share e$ / del
net share f$ / del
net share ipc$ / del
net share admin$ / del
 
3. 关闭不需要的端口和服务,在网络连接里,把不需要的协议和服务都删掉,这里只安装了基本的 Internet 协议( TCP/IP ),由于要控制带宽流量服务,额外安装了 Qos 数据包计划程序。在高级 tcp/ip 设置里 --"NetBIOS" 设置 " 禁用 tcp/IP 上的 NetBIOS
 
修改 3389 远程连接端口 ( 也可以用工具修改更方便 )
修改注册表 .
开始 -- 运行 --regedit
依次展开 HKEY_LOCAL_MACHINE/SYSTEM/CURRENTCONTROLSET/CONTROL/
TERMINAL SERVER/WDS/RDPWD/TDS/TCP
右边键值中 PortNumber 改为你想用的端口号 . 注意使用十进制 ( 1989 )
 
HKEY_LOCAL_MACHINE/SYSTEM/CURRENTCONTROLSET/CONTROL/TERMINAL SERVER/
WINSTATIONS/RDP-TCP/
右边键值中 PortNumber 改为你想用的端口号 . 注意使用十进制 ( 1989 )
注意:别忘了在 WINDOWS2003 自带的防火墙给 + 10000 端口
修改完毕 . 重新启动服务器 . 设置生效 .
 
这里就不改了 , 你可以自己决定是否修改 . 权限设置的好后 , 个人感觉改不改无所谓
 
4. 禁用 Guest 账号
在计算机管理的用户里面把 Guest 账号禁用。为了保险起见,最好给 Guest 加一个复杂的密码。你可以打开记事本,在里面输入一串包含特殊字符、数字、字母的长字符串,然后把它作为 Guest 用户的密码拷进去 . 我这里随便复制了一段文本内容进去 .
 
如果设置密码时提示:工作站服务没有启动     先去本地安全策略里把密码策略里启动密码复杂性给禁用后就可以修改了
 
5. 创建一个陷阱用户
即创建一个名为“ Administrator ”的本地用户,把它的权限设置成最低,什么事也干不了的那种,并且加上一个超过 10 位的超级复杂密码。这样可以让那些 Hacker 们忙上一段时间,借此发现它们的入侵企图。
 
6. 本地安全策略设置
开始菜单― > 管理工具― > 本地安全策略
A 、本地策略―― > 审核策略
审核策略更改   成功 失败  
审核登录事件   成功 失败
审核对象访问      失败
    审核过程跟踪   无审核
审核目录服务访问    失败
审核特权使用      失败
审核系统事件   成功 失败
审核账户登录事件 成功 失败
审核账户管理   成功 失败
 
B 、本地策略―― > 用户权限分配
关闭系统:只有 Administrators 组、其它全部删除。
通过终端服务允许登陆:只加入 Administrators,Remote Desktop Users 组,其他全部删除
    运行 gpedit.msc 计算机配置 > 管理模板 > 系统 显示“关闭事件跟踪程序” 更改为已禁用
    用户管理,建立另一个备用管理员账号,防止特殊情况发生。安装有终端服务与 SQL 服务的服务器停用 TsInternetUser, SQLDebugger 这两     个账号
 
 
 
C 、本地策略―― > 安全选项
交互式登陆:不显示上次的用户名       启用
网络访问:不允许 SAM 帐户和共享的匿名枚举     启用
网络访问:不允许为网络身份验证储存凭证   启用
网络访问:可匿名访问的共享         全部删除
网络访问:可匿名访问的命          全部删除
网络访问:可远程访问的注册表路径      全部删除
网络访问:可远程访问的注册表路径和子路径  全部删除
帐户:重命名来宾帐户            重命名一个帐户
帐户:重命名系统管理员帐户         重命名一个帐户
 
 
7. 禁止 dump file 的产生
 
dump 文件在系统崩溃和蓝屏的时候是一份很有用的查找问题的资料。然而,它也能够给黑客提供一些敏感
 
信息比如一些应用程序的密码等。控制面板 > 系统属性 > 高级 > 启动和故障恢复把 写入调试信息 改成无。
 
关闭华医生 Dr.Watson
 
在开始 - 运行中输入“ drwtsn 32 ,或者开始- 程序 - 附件 - 系统工具 - 系统信息 - 工具 -Dr Watson ,调出系统
 
里的华医生 Dr.Watson ,只保留“转储全部线程上下文”选项,否则一旦程序出错,硬盘会读很久,并占
 
用大量空间。如果以前有此情况,请查找 user.dmp 文件,删除后可节省几十 MB 空间。 .
 
在命令行运行 drwtsn32 -i 可以直接关闭华医生 , 普通用户没什么用处
 
8. 禁用不必要的服务 开始 - 运行 -services.msc
    TCP/IPNetBIOS Helper 提供 TCP/IP 服务上的 NetBIOS 和网络上客户端的 NetBIOS 名称解析的支持而使用户能够共享
    文件、打印和登录到网络
    Server 支持此计算机通过网络的文件、打印、和命名管道共享
Computer Browser 维护网络上计算机的最新列表以及提供这个列表
    Task scheduler 允许程序在指定时间运行
    Messenger 传输客户端和服务器之间的 NET SEND 和 警报器服务消息
Distributed File System: 局域网管理共享文件,不需要可禁用
Distributed linktracking client :用于局域网更新连接信息,不需要可禁用
Error reporting service :禁止发送错误报告
Microsoft Serch :提供快速的单词搜索,建议禁用 **** 不禁用移动 *.msc 文件后启动系统时会报错。禁用后没影响
NTLMSecuritysupportprovide telnet 服务和 Microsoft Serch 用的,不需要可禁用
PrintSpooler :如果没有打印机可禁用
Remote Registry :禁止远程修改注册表
Remote Desktop Help Session Manager :禁止远程协助
    Workstation   关闭的话远程 NET 命令列不出用户组
以上是在 Windows Server 2003 系统上面默认启动的服务中禁用的,默认禁用的服务如没特别需要的话不要启动。
看下我开了些什么服务 , 大家可以参考设置一下 . 如果把不该禁用的服务禁了,事件查看器可能会出现一些报错 .
 
9. 设置 IP 筛选,只开放你所要用到的端口,这样可以防止别人的木马程序连接,因为任何一个网络程序要和你服务器通信,都要通过端口。查看本机所开的端口是用 netstat -na 命令 , 这儿我们开放了 80 1989 21 1433(sqlserver),5631(pcanywhere) ip6 端口 , 这样设置后,一般的后门程序就无法连接到本机了,注意要重新启动了才有效果
附常用服务的各个端口:
IIS 80
FTP 21 启用后需要 FTP 客户端关闭 PSAV 才能连接
SMTP 25
POP3 110
MS SQL 1433
Mysql 3306
PcAnywhere 5631
Windows 远程客户端 3389
 
 
10. 修改相关注册表,个人感觉这样的效果不大。没去修改,仅供参考:
 
A 、防止 SYN 洪水攻击
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
新建 DWORD 值,名为 SynAttackProtect ,值为 2
新建 EnablePMTUDiscovery REG_DWORD 0
新建 NoNameReleaseOnDemand REG_DWORD 1
新建 EnableDeadGWDetect REG_DWORD 0
新建 KeepAliveTime REG_DWORD 300,000
新建 PerformRouterDiscovery REG_DWORD 0
新建 EnableICMPRedirects REG_DWORD 03. 禁止响应 ICMP 路由通告报文
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\interface
新建 DWORD 值,名为 PerformRouterDiscovery 值为 0
 
B 、防止 ICMP 重定向报文的攻击
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
EnableICMPRedirects 值设为 0
 
C 、不支持 IGMP 协议
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
新建 DWORD 值,名为 IGMPLevel 值为 0
 
D 、禁止 IPC 空连接:
cracker 可以利用 net use 命令建立空连接,进而入侵,还有 net view nbtstat 这些都是基于空连接的,禁止空连接就好了。
Local_Machine\System\CurrentControlSet\Control\LSA-RestrictAnonymous 把这个值改成” 1 即可。
 
E 、更改 TTL
cracker 可以根据 ping 回的 TTL 值来大致判断你的操作系统,如:
TTL=107(WINNT);
TTL=108(win2000);
TTL=127 128(win9x);
TTL=240 241(linux);
TTL=252(solaris);
TTL=240(Irix);
实际上你可以自己改的: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters DefaultTTL REG_DWORD 0-0xff(0-255 十进制 , 默认值 128) 改成一个莫名其妙的数字如 250
 
 
11. 把系统 Administrator 账号改名 , 我的已经改成了 中央人民政府 。可以把硬盘的其它分区或重要目录设置成仅这个用户可以访问。这样即使入侵者把自己提升成了超级管理员组成员。也无法访问这些地方。将 Administrators 组改名为其他,这样即使系统出现了溢出漏洞,但系统盘下的 net.exe 程序已被转移删除,想加入管理员组基本难以实现。何况 Administrators 组已被改名,用那个 net localgroup administrators xxx /add ,不知道管理员组的名字,会提示指定的本地组不存在。这样即使 net 命令可用也加不上了。
最后给你的管理员帐户设定一个非常复杂的密码 .
 
 
设置本地用户帐号,把管理员和来宾帐号重新命名,禁止不必用的帐号,最好还要建立一个管理员备用帐号 , 以防万一 ( 提示:养成经常看一看本地用户帐号属性的习惯,以防后门帐号 )
 
12. 控制面板的设置:
修改 *.cpl( 控制面板文件 ) 的权限为只有管理员可以访问
移动所有 *.msc (管理控制台文件 ) 到你的一个固定目录,并设置这个目录的访问权限 ( 只有管理员可以防问,比如上面 11 中说的,把这个目录加上只有中央人民政府这个用户可以访问 . 这样就是别人进入你服务器也没办法操作 , 还有就是把 net.exe 改名或者移动 . 搜索 net.exe;net1.exe 只给管理员可以访问的权限
 
设置 arp.exe;attrib.exe;cmd.exe;format.com;ftp.exe;tftp.exe;net.exe;net1.exe;netstat.exe;ping.exe;regedit.exe;regsvr32.exe;telnet.exe;xcopy.exe;at.exe 的权限只有管理员权限可以访问 ( 注意 net1.exe net 同样作用 ) 搜索这些文件时注意选择其它高级选项,勾选搜索隐藏的文件和文件夹。
 
 
13. 卸载 wscript.shell 对象 ( 强烈建议卸载 . 命令行执行组件 . 可以通过上传 cmd.exe 到网站目录下或直接调用服务器上的从而运行相关命令 )
cmd 下运行: regsvr32 WSHom.Ocx   /u
   卸载 FSO 对象 ( 不建议卸载 . 文件操作组件 . 一般虚拟主机服务提供商都开放着 , 禁用后一些 asp 程序不能正常运行 )
cmd 下运行: regsvr32.exe scrrun.dll /u
 
禁用 Workstation 服务 , 如果不禁用 ,asp 网马可以查看系统用户与服务 , 知道你的所有用户名称
 
14.IIS 站点设置:
1 、将 IIS 目录数据与系统磁盘分开,保存在专用磁盘空间内。
2 、启用父级路径
3 、在 IIS 管理器中删除必须之外的任何没有用到的映射 ( 保留 asp 等必要映射即可 )
4 、在 IIS 中将 HTTP404 Object Not Found 出错页面通过 URL 重定向到一个定制 HTM 文件
5 Web 站点权限设定 ( 建议 )
                 允许
                 不允许
脚本源访问         不允许
目录浏览          建议关闭
日志访问         建议关闭
索引资源         建议关闭
执行              推荐选择 “仅限于脚本”
 
 
经过以上的设置后,服务器基本上已经安全了。注意常更新系统安全补丁,关注一些最新漏洞的危害,并做相应的预防。好了,结束。
 

你可能感兴趣的:(职场,系统服务,休闲)