一个大型软件公司给客户的《服务器安全配置说明》

95 篇文章 0 订阅
62 篇文章 0 订阅

服务器安全配置说明:

1 将远程桌面系统默认端口 3389 改为 XXXX
   SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp, PortNumber, XXXX
   SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp, PortNumber, XXXX

2 启用 windows 系统的防火墙,开放如下端口:
   21   ftp
   25   邮件
   80   http
   110   邮件
   143   邮件
   3389   假远程桌面,用户迷惑攻击者
   XXXX   远程桌面端口

3 在网络组件中,设置 TCP/IP 端口过滤,仅启用上述端口。

4 增加一个超级管理员帐户。

5 通过 gpedit.msc 组策略工具,将 administrator 用户改名为 XXXXXXXX,密码不变
   同时,新建了一个 administrator 假超级用户帐号,并设置了一个100位长的密码,此用户不属于任何组,不具有任何权限,用于迷惑攻击者,俗称“陷阱帐号”。

6 将 Guest 来宾帐号改名为 XXXXXXXX,请将其从 Guests 组删除。设置了一个100位长的密码。

7 在网络组件中,禁用了 TCP/IP 中启用 NEIBIOS 协议。

8 设置了 SQLServer sa 用户的密码,建立了一个 UserName 用户,密码也是 UserName, 用于访问数据库。将 SQLServer 的集成系统用户选项设置为不允许,以提高数据安全。

9 防止密码被 DUMP,在服务里面关掉了 Remote regisitery services。

10 修改了注册表,以防止 SYN 洪水攻击
   SYSTEM\CurrentControlSet\Services\Tcpip\Parameters, SynAttackProtect, 2
   SYSTEM\CurrentControlSet\Services\Tcpip\Parameters, EnablePMTUDiscovery, 0
   SYSTEM\CurrentControlSet\Services\Tcpip\Parameters, NoNameReleaseOnDemand, 1

11 修改了注册表,以禁止死网关监测技术
   SYSTEM\CurrentControlSet\Services\Tcpip\Parameters, EnableDeadGWDetect, 0
   SYSTEM\CurrentControlSet\Services\Tcpip\Parameters, KeepAliveTime,   300000
   SYSTEM\CurrentControlSet\Services\Tcpip\Parameters, PerformRouterDiscovery, 0
   SYSTEM\CurrentControlSet\Services\Tcpip\Parameters, EnableICMPRedirects, 0

12 修改了注册表,禁止响应 ICMP 路由通告报文
   SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces, interface, PerformRouterDiscovery, 0

13 修改了注册表,防止 ICMP 重定向报文的攻击
   SYSTEM\CurrentControlSet\Services\Tcpip\Parameters, EnableICMPRedirects, 0

14 修改了注册表,使系统不支持 IGMP 协议
   SYSTEM\CurrentControlSet\Services\Tcpip\Parameters, IGMPLevel,   0

15 修改了注册表,禁止 IPC 空连接(限制 IPC$ 缺省共享)
   System\CurrentControlSet\Control\LSA,    RestrictAnonymous, 1

16 修改了注册表,使系统不支持路由功能
   SYSTEM\CurrentControlSet\Services\Tcpip\Parameters, IPEnableRouter,   0

17 更改TTL值 (黑客可以根据ping回的TTL值来大致判断你的操作系统,如: TTL=107(WINNT); TTL=108(win2000); TTL=127或128(win9x);   TTL=240或241(linux); TTL=252(solaris); TTL=240(Irix);  
   HKEY_LOCAL_MACHINE\:DefaultTTL REG_DWORD 0-0xff(0-255 十进制,默认值128)改成一个莫名其妙的数字如258,起码让那些小菜鸟晕上半天,就此放弃入侵你也不一定哦
   SYSTEM\CurrentControlSet\Services\Tcpip\Parameters, DefaultTTL,   200

18 修改了注册表,删除了系统默认的共享(C$, D$ ...)
   SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters, AutoShareServer, 0

19 修改了注册表, 禁止 ADMIN$ 缺省共享
   SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters, AutoShareWks,   0

20 修改了注册表, 禁止在登陆时显示上次登陆的用户名
   SOFTWARE\Microsoft\WindowsNT\CurrentVersion\winlogon,   Don't Display Last User Name,   1

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值