win2003服务器安全设置

服务器管理 强烈建议 2024-02-07 14:21 156 0

  1 将远程桌面系统默认端口 3389 改为 9833

  HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal

  Server\Wds\rdpwd\Tds\tcp, PortNumber, 9833

  HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal

  Server\WinStations\RDP-Tcp, PortNumber, 9833

  同时建议安装一下杀毒软件(例如:360杀毒),特别是从网上下载的一些采集、游戏类插件,一般都有后门,容易被人入侵,变成肉鸡。修改端口后,检查一下是否有开启系统自带的防火墙,如有开启,需提前将新的远程端口添加至“例外”选项卡中,防止被拦截。

  2 启用 windows 系统的防火墙,开放如下端口:

  21 ftp

  25 邮件

  80 http

  110 邮件

  143 邮件

  3389 假远程桌面,用户迷惑攻击者

  9833 远程桌面端口

  3、 在网络组件中,设置 TCP/IP 端口过滤,仅启用上述端口。

  4、 增加一个超级管理员帐户,以备不时之需。

  5 、通过 gpedit.msc 组策略工具,将 administrator 用户改名为 XXXXXXXX,密码不变

  同时,新建了一个 administrator

  假超级用户帐号,并设置了一个100位长的密码,此用户不属于任何组,不具有任何权限,用于迷惑攻击者,俗称“陷阱帐号”。

  6 、将 Guest 来宾帐号改名为 XXXXXXXX,请将其从 Guests 组删除。设置了一个100位长的密码。

  7 、在网络组件中,禁用了 TCP/IP 中启用 NEIBIOS 协议。

  8 、设置 SQLServer sa 用户的密码,为每个数据库独立创建一个用户, 用于访问数据库。将 SQLServer

  的集成系统用户选项设置为不允许,以提高数据安全。

  9 、防止密码被 DUMP,在服务里面关掉 Remote regisitery services。

  10、 修改注册表,以防止 SYN 洪水攻击

  HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters,

  SynAttackProtect, 2

  HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters,

  EnablePMTUDiscovery, 0

  HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters,

  NoNameReleaseOnDemand, 1

  11、 修改注册表,以禁止死网关监测技术

  HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters,

  EnableDeadGWDetect, 0

  HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters,

  KeepAliveTime, 300000

  HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters,

  PerformRouterDiscovery, 0

  HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters,

  EnableICMPRedirects, 0

  12 、修改注册表,禁止响应 ICMP 路由通告报文

  HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\interface,

  PerformRouterDiscovery, 0

  如没有该值,新建DWORD值,名为PerformRouterDiscovery 值为0

  13、 修改注册表,防止 ICMP 重定向报文的攻击

  HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters,

  EnableICMPRedirects, 0

  14 、修改注册表,使系统不支持 IGMP 协议

  HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters,

  IGMPLevel, 0

  15 、修改注册表,禁止 IPC 空连接(限制 IPC$ 缺省共享)

  HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\LSA, RestrictAnonymous,

  1

  16 、修改注册表,使系统不支持路由功能

  HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters,

  IPEnableRouter, 0

  17 、更改TTL值 (黑客可以根据ping回的TTL值来大致判断你的操作系统,如: TTL=107(WINNT); TTL=108(win2000);

  TTL=127或128(win9x); TTL=240或241(linux); TTL=252(solaris); TTL=240(Irix);

  :DefaultTTL REG_DWORD 0-0xff(0-255

  十进制,默认值128)改成一个莫名其妙的数字如258,起码让那些小菜鸟晕上半天,就此放弃入侵你也不一定哦

  HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters,

  DefaultTTL, 200

  18、 修改注册表,删除了系统默认的共享(C$, D$ …)

  HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters,

  AutoShareServer, 0

  19、 修改注册表, 禁止 ADMIN$ 缺省共享

  HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters,

  AutoShareWks, 0

  20 、修改注册表, 禁止在登陆时显示上次登陆的用户名

  HKEY_CURRENT_USER\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\winlogon, Don't

  Display Last User Name, 1



时间:(2024-02-07 14:21:42)
本站资源均来自互联网或会员发布,如果不小心侵犯了您的权益请与我们联系。我们将立即删除!谢谢!