电脑频道 手机频道
网络技能 路由器
电脑零碎 电脑蓝屏
游戏攻略 明星八卦
钱汇娱乐网 最新更新
首页 > windows相干知识>注释 通告: 为呼应国度净网举动,局部内容曾经删除,感激网友了解。

平安战略_WIN2003效劳器常用平安战略_当地平安战略

【2015-02-24 08:26:15】 泉源:网络 作者:福州电脑之家 批评:

 战略一:封闭windows2003不用要的效劳
  ·computer browser 维护网络上盘算机的最新列表以及提供这个列表
  ·task scheduler 容许顺序在指定工夫运转
  ·routing and remote access 在局域网以及广域网情况中为企业提供路由效劳
  ·removable storage 办理可挪动媒体、驱动顺序和库
  ·remote registry service 容许近程注册表操纵
  ·print spooler 将文件加载到内存中以便当前打印。
  ·ipsec policy agent 办理ip平安战略及启动isakmp/oakleyike)和ip平安驱动顺序
  ·distributed link tracking client 当文件在网络域的ntfs卷中挪动时发送告诉
  ·com+ event system 提供事情的主动公布到订阅com组件
  ·alerter 告诉选定的用户和盘算机办理警报
·error reporting service 搜集、存储和向 microsoft 陈诉非常使用顺序
  ·messenger 传输客户端和效劳器之间的 net send 和 警报器效劳音讯
  ·telnet 容许近程用户登录到此盘算机并运转顺序
  战略二:磁盘权限设置
  c盘只给administrators和system权限,其他的权限不给,其他的盘也可以如许设置,这里给的system权限也纷歧定需求给,只是由于某些第三方使用顺序因此效劳方式启动的,需求加上这个用户,不然形成启动不了。
  windows目次要加上给users的默许权限,不然asp和aspx等使用顺序就无法运转。
  战略三:制止 windows 零碎停止空衔接
  在注册表中找到相应的键值hkey_local_machine/system/currentcontrolset/control/lsa,将dword值restrictanonymous的键值改为1
  战略四:封闭不需求的端口
  当地衔接--属性--internet协议(tcp/ip)--初级--选项--tcp/ip挑选--属性--把勾打上,然后添加你需求的端口即可。(如:3389、21、1433、3306、80)
  变动近程衔接端口办法
  开端-->运转-->输出regedit
  查找3389:
请按以下步调查找:
  1、hkey_local_machinesystemcurrentcontrolsetcontrol erminal serverwds dpwd ds cp下的portnumber=3389改为自宝义的端标语
  2、hkey_local_machinesystemcurrentcontrolsetcontrol erminal serverwinstations dp-tcp下的portnumber=3389改为自宝义的端标语
  修正3389为你想要的数字(在十进制下)----再点16进制(零碎会主动转换)----最初确定!如许就ok了。
  如许3389端口曾经修正了,但还要重新启动主机,如许3389端谈锋算修正乐成!假如不重新启动3389还
  是修正不了的!重起后下次就可以用新端口进入了!
  禁用tcp/ip上的netbios
  当地衔接--属性--internet协议(tcp/ip)--初级—wins--禁用tcp/ip上的netbios
  战略五:封闭默许共享的空衔接
  起首编写如下内容的批处置文件:
  @echo off
  net share c$ /delete
  net share d$ /delete
net share e$ /delete
  net share f$ /delete
  net share admin$ /delete
  以上文件的内容用户可以依据本人需求停止修正。保管为delshare.bat,寄存到零碎地点文件夹下的system32grouppolicyuserscriptslogon目次下。然后在开端菜单→运转中输出gpedit.msc,
  回车即可翻开组战略编辑器。点击用户设置装备摆设→windows设置→剧本(登录/登记)→登录.
  在呈现的“登录 属性”窗口中单击“添加”,会呈现“添加剧本”对话框,在该窗口的“剧本名”栏中输出delshare.bat,然后单击“确定”按钮即可。
  重新启动盘算机零碎,就可以主动将零碎一切的隐蔽共享文件夹全部取消了,如许就能将零碎平安隐患低落到最低限制。
  战略五:iis平安设置
  1、不运用默许的web站点,假如运用也要将iis目次与零碎磁盘离开。
  2、删除iis默许创立的inetpub目次(在装置零碎的盘上)。
  3、删除零碎盘下的假造目次,如:_vti_bin、iissamples、scripts、iishelp、iisadmin、iishelp、msadc。
  4、删除不用要的iis扩展名映射。
  右键单击“默许web站点→属性→主目次→设置装备摆设”,翻开使用顺序窗口,去失不用要的使用顺序映射。次要为.shtml、shtm、stm。
5、变动iis日记的途径
  右键单击“默许web站点→属性-网站-在启用日记记载下点击属性
  战略六:注册表相干平安设置
  1、隐蔽紧张文件/目次
  hkey_local_machinesoftwaremicrosoftwindowscurrent-versionexploreradvancedfolderhiddenshowall”
  鼠标右击 “checkedvalue”,选择修正,把数值由1改为0。
  2、避免syn大水打击
  hkey_local_machinesystemcurrentcontrolsetservices cpipparameters
  新建dword值,名为synattackprotect,值为2
  3、制止呼应icmp路由告示报文
  hkey_local_machinesystem currentcontrolset services cpipparametersinterfacesinterface
  新建dword值,名为performrouterdiscovery 值为0。
  4、避免icmp重定向报文的打击
  hkey_local_machinesystemcurrentcontrolsetservices cpipparameters
  将enableicmpredirects 值设为0
5、不支持igmp协议
  hkey_local_machinesystemcurrentcontrolsetservices cpipparameters
  新建dword值,名为igmplevel 值为0。
  战略七:组件平安设置篇
  a、 卸载wscript.shell 和 shell.application 组件,将上面的代码保管为一个.bat文件实行(分2000和2003零碎)
  windows2000.bat
  regsvr32/u c:winntsystem32wshom.ocx
  del c:winntsystem32wshom.ocx
  regsvr32/u c:winntsystem32shell32.dll
  del c:winntsystem32shell32.dll
  windows2003.bat
  regsvr32/u c:windowssystem32wshom.ocx
  del c:windowssystem32wshom.ocx
  regsvr32/u c:windowssystem32shell32.dll
  del c:windowssystem32shell32.dll
b、更名不平安组件,需求留意的是组件的称号和clsid都要改,而且要改彻底了,不要照抄,要本人改
【开端→运转→regedit→回车】翻开注册表编辑器
  然后【编辑→查找→填写shell.application→查找下一个】
  用这个办法能找到两个注册表项:
  {13709620-c279-11ce-a49e-444553540000} 和 shell.application 。
  第一步:为了确保十拿九稳,把这两个注册表项导出来,保管为xxxx.reg 文件。
  第二步:比方我们想做如许的变动
  13709620-c279-11ce-a49e-444553540000 更名为 13709620-c279-11ce-a49e-444553540001
  shell.application 更名为 shell.application_nohack
  第三步:那么,就把方才导出的.reg文件里的内容按下面的对应干系交换失,然后把修正好的.reg文件导入到注册表中(双击即可),导入了更名后的注册表项之后,别遗忘了删除原有的那两个项目。这里需求留意一点,clsid中只能是十个数字和abcdef六个字母。
  实在,只需把对应注册表项导出来备份,然后间接改键名就可以了,
  改好的例子
  发起本人改
应该可一次乐成
  windows registry editor version 5.00
  [hkey_classes_rootclsid{13709620-c279-11ce-a49e-444553540001}]
  @="shell automation service"
  [hkey_classes_rootclsid{13709620-c279-11ce-a49e-444553540001}inprocserver32]
  @="c:\winnt\system32\shell32.dll"
  "threadingmodel"="apartment"
  [hkey_classes_rootclsid{13709620-c279-11ce-a49e-444553540001}progid]
  @="shell.application_nohack.1"
  [hkey_classes_rootclsid{13709620-c279-11ce-a49e-444553540001} ypelib]
  @="{50a7e9b0-70ef-11d1-b75a-00a0c90564fe}"
  [hkey_classes_rootclsid{13709620-c279-11ce-a49e-444553540001}version]
  @="1.1"
  [hkey_classes_rootclsid{13709620-c279-11ce-a49e-444553540001}versionindependentprogid]
@="shell.application_nohack"
  [hkey_classes_rootshell.application_nohack]
  @="shell automation service"
  [hkey_classes_rootshell.application_nohackclsid]
  @="{13709620-c279-11ce-a49e-444553540001}"
  [hkey_classes_rootshell.application_nohackcurver]
  @="shell.application_nohack.1"
  批评:
  wscript.shell 和 shell.application 组件是 剧本入侵进程中,提拔权限的紧张关键,这两个组件的卸载和修正对应注册键名,可以很大水平的进步假造主机的剧本平安功能,普通来说,asp和php类剧本提拔权限的功用是无法完成了,再加上一些零碎效劳、硬盘拜访权限、端口过滤、当地平安战略的设置,假造主机因该说,平安功能有十分大的进步,黑客入侵的能够性黑白常低了。登记了shell组件之后,侵入者运转提拔东西的能够性就很小了,但是prel等另外剧本言语也有shell才能,为防万一,照旧设置一下为好。上面是别的一种设置,迥然不同。
  c、制止运用filesystemobject组件
  filesystemobject可以对文件停止惯例操纵,可以经过修正注册表,将此组件更名,来避免此类木马的危害。
  hkey_classes_rootscripting.filesystemobject
更名为别的的名字,如:改为 filesystemobject_changename
  本人当前挪用的时分运用这个就可以正常挪用此组件了
  也要将clsid值也改一下
  hkey_classes_rootscripting.filesystemobjectclsid项目标值
  也可以将其删除,来避免此类木马的危害。
  2000登记此组件下令:regsrv32 /u c:winntsystemscrrun.dll
  2003登记此组件下令:regsrv32 /u c:windowssystemscrrun.dll
  怎样制止guest用户运用scrrun.dll来避免挪用此组件?
  运用这个下令:cacls c:winntsystem32scrrun.dll /e /d guests
  d、制止运用wscript.shell组件
  wscript.shell可以挪用零碎内核运转dos根本下令
  可以经过修正注册表,将此组件更名,来避免此类木马的危害。
  hkey_classes_rootwscript.shell及hkey_classes_rootwscript.shell.1
  更名为别的的名字,如:改为wscript.shell_changename 或 wscript.shell.1_changename
  本人当前挪用的时分运用这个就可以正常挪用此组件了
  也要将clsid值也改一下
hkey_classes_rootwscript.shellclsid项目标值
  hkey_classes_rootwscript.shell.1clsid项目标值
  也可以将其删除,来避免此类木马的危害。
  e、制止运用shell.application组件
  shell.application可以挪用零碎内核运转dos根本下令
  可以经过修正注册表,将此组件更名,来避免此类木马的危害。
  hkey_classes_rootshell.application及
  hkey_classes_rootshell.application.1
  更名为别的的名字,如:改为shell.application_changename 或 shell.application.1_changename
  本人当前挪用的时分运用这个就可以正常挪用此组件了
  也要将clsid值也改一下
  hkey_classes_rootshell.applicationclsid项目标值
  hkey_classes_rootshell.applicationclsid项目标值
  也可以将其删除,来避免此类木马的危害。
制止guest用户运用shell32.dll来避免挪用此组件。
  2000运用下令:cacls c:winntsystem32shell32.dll /e /d guests
  2003运用下令:cacls c:windowssystem32shell32.dll /e /d guests
  注:操纵均需求重新启动web效劳后才会失效。
  f、挪用cmd.exe
  禁用guests组用户挪用cmd.exe
  2000运用下令:cacls c:winntsystem32cmd.exe /e /d guests
  2003运用下令:cacls c:windowssystem32cmd.exe /e /d guests
  经过以上四步的设置根本可以防备现在比拟盛行的几种木马,但最无效的方法照旧经过综合平安设置,将效劳器、顺序平安都到达肯定规范,才能够将平安品级设置较高,防备更多合法入侵。
  盼望对各人有协助。

554x459

554x459-33K-JPG

win2003效劳器平安设置教程图文(零碎+数据库...

相干搜刮:平安战略 当地平安战略 当地平安战略下令 win7平安战略 平安战略怎样翻开 win7 当地平安战略 平安战略组 平安战略更新 平安战略下令

分享:
下载
宣布关于《平安战略_WIN2003效劳器常用平安战略_当地平安战略》的批评

福州电脑网(福州iThome)专业电脑/盘算机学习网站.提供电脑维修知识,包罗盘算机软件/硬件维修知识,路由器/交流机/网络设置,电脑蓝屏,网络/it知识学习等等钱汇网址学习材料.

免责声明:本站一切信息内容仅供参考,若有得罪您的权柄请联络我们删除!请各人留意:本站删帖完全收费。邮箱:

Copyright (C) FziThome.com, All Rights Reserved.

版权一切 闽ICP备14002611号-3