Windows主机加固

        对于我们来说,主机加固顾名思义就是加强防护,保护主机,使用主要需要从账户(禁用

或不使用的账户),口令(主机密码的复杂度),账户锁定(密码输错几次锁定),授权(把一

些权限开启保护我们的主机),日志(通过查看关键的日志,查看是否强制关机),IP协议安全

(启用syng攻击保护),文件的权限(设置访问权限,使其他人无法访问),服务安全(禁用

tcp/ip上的netblos,可以关闭监听UDP137,UDP137和TCP139端口),禁用不必要服务,安全选项

(启用本地安全策略中的安全选项)

通过windows主机系统加固,可以大致总结下面几点:

        访问控制        (禁用或删除无用账户,查看空口令账号)

        授权管理        (账号锁定,超时退出,远程管理链路加密,密码设置复杂度)

        入侵防范        (端口服务默认关闭,禁止root用户远程登录,禁用tcp/ip上的netblos,可以关

闭监听UDP137,UDP137和TCP139端口

        日志审计        (审计用户时间,事件,定期备份,使用户登录都会产生用户,时间,IP的日

志文件,通过查看关键的日志,查看是否强制关机)

        资源管理        (查看系统内核版本,修改文件的读写权利,设置访问权限,使其他人无法访

问)

默认账户安全

        禁用guest账户,删除无用的账户

        打开我们的计算机管理,找到guest然后禁用,因为这个账户为临时账户,黑客可以通过这个

账户提权到用户组得到管理员权限,进行渗透

按照用户分配

 口令(密码复杂度)

        在本地安全策略设置密码的规则,密码长度尽量要求到达8个字符,最长的留存时间为90天

因为很多的企业一般都是用的这个时间

 账户锁定

        设置输错几次就锁定主机,默认为0

 授权

        进入用户权限分配,里面的设置只留下单独Administrators用户组,其他删除,比如下面从扩展上取下计算机

 将配置 从远端系统强制关机 权限只分配给Administrators组

         其他下面的配置同上

将配置 关闭系统 权限只分配给Administrators组

将配置 取得文件或其它对象的所有权 权限只分配给Administrators组

将配置 允许本地登录 权限给指定授权用户

将配置 从网络访问此计算机 权限给指定授权用户

日志

        在本地安全策略中对用户登录进行记录。记录内容包括用户登录使用的帐户、登录是否成

功、登录时间、以及远程登录时、及用户使用的IP地址。

 日志文件大小

        设置日志文件大小至少为8192kb,记录的日志越多越好,根据磁盘空间设置日志的大小

 共享文件

        在计算机管理里面找到共享文件,点击空白处新建,然后输入路径,一直下一步即可创建

成功

         然后我们win+r输入\\+IP,即可访问成功

  • 1
    点赞
  • 23
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
对于 Windows 主机加固,可以使用以下脚本: ``` # 关闭不必要的服务 sc stop wuauserv sc config wuauserv start=disabled sc stop RemoteRegistry sc config RemoteRegistry start=disabled sc stop SSDPSRV sc config SSDPSRV start=disabled # 禁用不必要的端口 netsh advfirewall firewall add rule name="Block Port 135" dir=in action=block protocol=TCP localport=135 netsh advfirewall firewall add rule name="Block Port 137" dir=in action=block protocol=UDP localport=137 netsh advfirewall firewall add rule name="Block Port 138" dir=in action=block protocol=UDP localport=138 netsh advfirewall firewall add rule name="Block Port 139" dir=in action=block protocol=TCP localport=139 netsh advfirewall firewall add rule name="Block Port 445" dir=in action=block protocol=TCP localport=445 # 修改本地策略 secedit /export /cfg C:\secpol.cfg (Get-Content C:\secpol.cfg).replace("PasswordComplexity = 1", "PasswordComplexity = 0") | Set-Content C:\secpol.cfg secedit /configure /db %windir%\security\local.sdb /cfg C:\secpol.cfg /areas SECURITYPOLICY # 禁止自动运行 reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer" /v "NoAutoplayfornonVolume" /t REG_DWORD /d "1" /f # 禁用 SMBv1 Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" SMB1 -Type DWORD -Value 0 -Force Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanWorkstation\Parameters" SMB1 -Type DWORD -Value 0 -Force ``` 对于 Linux 主机加固,可以使用以下脚本: ``` # 更新系统 yum update -y # 禁用不必要的服务 systemctl stop xinetd systemctl disable xinetd systemctl stop avahi-daemon.socket avahi-daemon.service systemctl disable avahi-daemon.socket avahi-daemon.service systemctl stop cups.socket cups.service systemctl disable cups.socket cups.service # 设置防火墙 firewall-cmd --zone=public --add-port=22/tcp --permanent firewall-cmd --zone=public --add-port=80/tcp --permanent firewall-cmd --zone=public --add-port=443/tcp --permanent firewall-cmd --reload # 修改SSH设置,禁用root登录 sed -i 's/#PermitRootLogin yes/PermitRootLogin no/g' /etc/ssh/sshd_config systemctl restart sshd # 安装 SELinux yum install selinux-policy selinux-policy-targeted -y ``` 以上脚本仅供参考,具体根据实际情况进行修改和调整。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

YUGUOHOU

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值