安全配置WIN2000 SERVER

from http://topic.csdn.net/t/20041015/11/3458733.html

安全配置WIN2000     SERVER    
   
         
  即使正确的安装了WIN2000     SERVER,系统还是有很多的漏洞,还需要进一步进行细致地配置。          
  1.端口:端口是计算机和外部网络相连的逻辑接口,也是计算机的第一道屏障,端口配置正确与否直接影响到主机的安全,一般来说,仅打开你需要使用的端口会比较安全,配置的方法是在网卡属性-TCP/IP-高级-选项-TCP/IP筛选中启用TCP/IP筛选,不过对于win2000的端口过滤来说,有一个不好的特性:只能规定开哪些端口,不能规定关闭哪些端口,这样对于需要开大量端口的用户就比较痛苦。          
  2.IIS:IIS是微软的组件中漏洞最多的一个,平均两三个月就要出一个漏洞,而微软的IIS默认安装又实在不敢恭维,所以IIS的配置是我们的重点,现在大家跟着我一起来:          
  首先,把C盘那个什么Inetpub目录彻底删掉,在D盘建一个Inetpub(要是你不放心用默认目录名也可以改一个名字,但是自己要记得)在IIS管理器中将主目录指向D:/Inetpub;          
  其次,那个IIS安装时默认的什么scripts等虚拟目录一概删除(罪恶之源呀,忘http://www.target.com/scripts/..%c1%1c../winnt/system32/cmd.exe了?我们虽然已经把Inetpub从系统盘挪出来了,但是还是小心为上),如果你需要什么权限的目录可以自己慢慢建,需要什么权限开什么。(特别注意写权限和执行程序的权限,没有绝对的必要千万不要给)          
  第三,应用程序配置:在IIS管理器中删除必须之外的任何无用映射,必须指的是ASP,     ASA和其他你确实需要用到的文件类型,例如你用到stml等(使用server     side     include),实际上90%的主机有了上面两个映射就够了,其余的映射几乎每个都有一个凄惨的故事:htw,     htr,     idq,     ida……想知道这些故事?去查以前的漏洞列表吧。什么?找不到在哪里删?在IIS管理器中右击主机->属性->WWW服务编辑->主目录配置->应用程序映射,然后就开始一个个删吧(里面没有全选的,嘿嘿)。接着在刚刚那个窗口的应用程序调试书签内将脚本错误消息改为发送文本(除非你想ASP出错的时候用户知道你的程序/网络/数据库结构)错误文本写什么?随便你喜欢,自己看着办。点击确定退出时别忘了让虚拟站点继承你设定的属性。          
  为了对付日益增多的cgi漏洞扫描器,还有一个小技巧可以参考,在IIS中将HTTP404     Object     Not     Found出错页面通过URL重定向到一个定制HTM文件,可以让目前绝大多数CGI漏洞扫描器失灵。其实原因很简单,大多数CGI扫描器在编写时为了方便,都是通过查看返回页面的HTTP代码来判断漏洞是否存在的,例如,著名的IDQ漏洞一般都是通过取1.idq来检验,如果返回HTTP200,就认为是有这个漏洞,反之如果返回HTTP404就认为没有,如果你通过URL将HTTP404出错信息重定向到HTTP404.htm文件,那么所有的扫描无论存不存在漏洞都会返回HTTP200,90%的CGI扫描器会认为你什么漏洞都有,结果反而掩盖了你真正的漏洞,让入侵者茫然无处下手(武侠小说中常说全身漏洞反而无懈可击,难道说的就是这个境界?)不过从个人角度来说,我还是认为扎扎实实做好安全设置比这样的小技巧重要的多。          
  最后,为了保险起见,你可以使用IIS的备份功能,将刚刚的设定全部备份下来,这样就可以随时恢复IIS的安全配置。还有,如果你怕IIS负荷过高导致服务器满负荷死机,也可以在性能中打开CPU限制,例如将IIS的最大CPU使用率限制在70%。          
     
  3.账号安全:          
  Win2000的账号安全是另一个重点,首先,Win2000的默认安装允许任何用户通过空用户得到系统所有账号/共享列表,这个本来是为了方便局域网用户共享文件的,但是一个远程用户也可以得到你的用户列表并使用暴力法破解用户密码。很多朋友都知道可以通过更改注册表Local_Machine/System/CurrentControlSet/Control/LSA-RestrictAnonymous     =     1来禁止139空连接,实际上win2000的本地安全策略(如果是域服务器就是在域服务器安全和域安全策略中)就有这样的选项RestrictAnonymous(匿名连接的额外限制),这个选项有三个值:          
  0:None.     Rely     on     default     permissions(无,取决于默认的权限)          
  1:Do     not     allow     enumeration     of     SAM     accounts     and     shares(不允许枚举SAM帐号和共享)          
  2:No     access     without     explicit     anonymous     permissions(没有显式匿名权限就不允许访问)          
  0这个值是系统默认的,什么限制都没有,远程用户可以知道你机器上所有的账号、组信息、共享目录、网络传输列表(NetServerTransportEnum等等,对服务器来说这样的设置非常危险。          
  1这个值是只允许非NULL用户存取SAM账号信息和共享信息。          
  2这个值是在win2000中才支持的,需要注意的是,如果你一旦使用了这个值,你的共享估计就全部完蛋了,所以我推荐你还是设为1比较好。          
     
  好了,入侵者现在没有办法拿到我们的用户列表,我们的账户安全了……慢着,至少还有一个账户是可以跑密码的,这就是系统内建的administrator,怎么办?我改改改,在计算机管理->用户账号中右击administrator然后改名,改成什么随便你,只要能记得就行了。          
  不对不对,我都已经改了用户名了,怎么还是有人跑我管理员的密码?幸好我的密码够长,但是这也不是办法呀?嗯,那肯定是在本地或者Terminal     Service的登录界面看到的,好吧,我们再来把HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/WindowsNT/CurrentVersion/winlogon项中的Don’t     Display     Last     User     Name串数据改成1,这样系统不会自动显示上次的登录用户名。          
  将服务器注册表HKEY_LOCAL_     MACHINE/SOFTWARE/Microsoft/     WindowsNT/CurrentVersion/Winlogon项中的Don‘t     Display     Last     User     Name串数据修改为1,隐藏上次登陆控制台的用户名。(哇,世界清静了)          
              
  5.安全日志:我遇到过这样的情况,一台主机被别人入侵了,系统管理员请我去追查凶手,我登录进去一看:安全日志是空的,倒,请记住:Win2000的默认安装是不开任何安全审核的!那么请你到本地安全策略->审核策略中打开相应的审核,推荐的审核是:          
  账户管理     成功     失败          
  登录事件     成功     失败          
  对象访问     失败          
  策略更改     成功     失败          
  特权使用     失败          
  系统事件     成功     失败          
  目录服务访问     失败          
  账户登录事件     成功     失败          
  审核项目少的缺点是万一你想看发现没有记录那就一点都没辙;审核项目太多不仅会占用系统资源而且会导致你根本没空去看,这样就失去了审核的意义。          
     
  与之相关的是:          
  在账户策略->密码策略中设定:          
  密码复杂性要求     启用          
  密码长度最小值     6位          
  强制密码历史     5次          
  最长存留期     30天          
  在账户策略->账户锁定策略中设定:          
  账户锁定     3次错误登录          
  锁定时间     20分钟          
  复位锁定计数     20分钟          
     
  同样,Terminal     Service的安全日志默认也是不开的,我们可以在Terminal     Service     Configration(远程服务配置)-权限-高级中配置安全审核,一般来说只要记录登录、注销事件就可以了。          
     
     
  7.目录和文件权限:          
  为了控制好服务器上用户的权限,同时也为了预防以后可能的入侵和溢出,我们还必须非常小心地设置目录和文件的访问权限,NT的访问权限分为:读取、写入、读取及执行、修改、列目录、完全控制。在默认的情况下,大多数的文件夹对所有用户(Everyone这个组)是完全敞开的(Full     Control),你需要根据应用的需要进行权限重设。          
  在进行权限控制时,请记住以下几个原则:          
  1>限是累计的:如果一个用户同时属于两个组,那么他就有了这两个组所允许的所有权限;          
  2>拒绝的权限要比允许的权限高(拒绝策略会先执行)如果一个用户属于一个被拒绝访问某个资源的组,那么不管其他的权限设置给他开放了多少权限,他也一定不能访问这个资源。所以请非常小心地使用拒绝,任何一个不当的拒绝都有可能造成系统无法正常运行;          
  3>文件权限比文件夹权限高(这个不用解释了吧?)          
  4>利用用户组来进行权限控制是一个成熟的系统管理员必须具有的优良习惯之一;          
  5>仅给用户真正需要的权限,权限的最小化原则是安全的重要保障;          
     
  8.预防DoS:          
  在注册表HKLM/SYSTEM/CurrentControlSet/Services/Tcpip/Parameters中更改以下值可以帮助你防御一定强度的DoS攻击          
  SynAttackProtect     REG_DWORD     2          
  EnablePMTUDiscovery     REG_DWORD     0          
  NoNameReleaseOnDemand     REG_DWORD     1          
  EnableDeadGWDetect     REG_DWORD     0          
  KeepAlive    

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值