Windows 2003 Server安全配置 技術(shù)技巧
我比較小心,先關(guān)了端口。只開了3389、21、80、1433,有些人一直說什么默認的3389不安全,對此我不否認,但是利用的途徑也只能一個一個的窮舉爆破,你把帳號改了密碼設(shè)置為十五六位,我估計他要破上好幾年,哈哈!辦法:本地連接--屬性--Internet協(xié)議(TCP/IP)--高級--選項--TCP/IP篩選--屬性--把勾打上,然后添加你需要的端口即可。PS一句:設(shè)置完端口需要重新啟動!
當然大家也可以更改遠程連接端口方法:
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE \ SYSTEM\ Current ControlSet \ Control \ Terminal Server\WinStations\RDP-Tcp]
"PortNumber"=dword:00002683
保存為.REG文件雙擊即可!更改為9859,當然大家也可以換別的端口,直接打開以上注冊表的地址,把值改為十進制的輸入你想要的端口即可!重啟生效!
還有一點,在2003系統(tǒng)里,用TCP/IP篩選里的端口過濾功能,使用FTP服務(wù)器的時候,只開放21端口,在進行FTP傳輸?shù)臅r候,F(xiàn)TP 特有的Port模式和Passive模式,在進行數(shù)據(jù)傳輸?shù)臅r候,需要動態(tài)的打開高端口,所以在使用TCP/IP過濾的情況下,經(jīng)常會出現(xiàn)連接上后無法列出目錄和數(shù)據(jù)傳輸?shù)膯栴}。所以在2003系統(tǒng)上增加的Windows連接防火墻能很好的解決這個問題,不推薦使用網(wǎng)卡的TCP/IP過濾功能。
做FTP下載的用戶看仔細,如果要關(guān)閉不必要的端口,在\system32\drivers\etc\services中有列表,記事本就可以打開的。如果懶的話,最簡單的方法是啟用WIN2003的自身帶的網(wǎng)絡(luò)防火墻,并進行端口的改變。功能還可以!
Internet 連接防火墻可以有效地攔截對Windows 2003服務(wù)器的非法入侵,防止非法遠程主機對服務(wù)器的掃描,提高Windows 2003服務(wù)器的安全性。同時,也可以有效攔截利用操作系統(tǒng)漏洞進行端口攻擊的病毒,如沖擊波等蠕蟲病毒。如果在用Windows 2003構(gòu)造的虛擬路由器上啟用此防火墻功能,能夠?qū)φ麄內(nèi)部網(wǎng)絡(luò)起到很好的保護作用。
二.關(guān)閉不需要的服務(wù) 打開相應(yīng)的審核策略
我關(guān)閉了以下的服務(wù)
Computer Browser 維護網(wǎng)絡(luò)上計算機的最新列表以及提供這個列表
Task scheduler 允許程序在指定時間運行
Messenger 傳輸客戶端和服務(wù)器之間的 NET SEND 和 警報器服務(wù)消息
Distributed File System: 局域網(wǎng)管理共享文件,不需要禁用
Distributed linktracking client:用于局域網(wǎng)更新連接信息,不需要禁用
Error reporting service:禁止發(fā)送錯誤報告
Microsoft Serch:提供快速的單詞搜索,不需要可禁用
NTLMSecuritysupportprovide:telnet服務(wù)和Microsoft Serch用的,不需要禁用
PrintSpooler:如果沒有打印機可禁用
Remote Registry:禁止遠程修改注冊表
Remote Desktop Help Session Manager:禁止遠程協(xié)助
Workstation關(guān)閉的話遠程NET命令列不出用戶組
把不必要的服務(wù)都禁止掉,盡管這些不一定能被攻擊者利用得上,但是按照安全規(guī)則和標準上來說,多余的東西就沒必要開啟,減少一份隱患。
在"網(wǎng)絡(luò)連接"里,把不需要的協(xié)議和服務(wù)都刪掉,這里只安裝了基本的Internet協(xié)議(TCP/IP),由于要控制帶寬流量服務(wù),額外安裝了Qos數(shù)據(jù)包計劃程序。在高級tcp/ip設(shè)置里--"NetBIOS"設(shè)置"禁用tcp/IP上的NetBIOS(S)"。在高級選項里,使用"Internet連接防火墻",這是windows 2003 自帶的防火墻,在2000系統(tǒng)里沒有的功能,雖然沒什么功能,但可以屏蔽端口,這樣已經(jīng)基本達到了一個IPSec的功能。
在運行中輸入gpedit.msc回車,打開組策略編輯器,選擇計算機配置-Windows設(shè)置-安全設(shè)置-審核策略在創(chuàng)建審核項目時需要注意的是如果審核的項目太多,生成的事件也就越多,那么要想發(fā)現(xiàn)嚴重的事件也越難當然如果審核的太少也會影響你發(fā)現(xiàn)嚴重的事件,你需要根據(jù)情況在這二者之間做出選擇。
推薦的要審核的項目是:
登錄事件
賬戶登錄事件
系統(tǒng)事件
<
新文章:
- CentOS7下圖形配置網(wǎng)絡(luò)的方法
- CentOS 7如何添加刪除用戶
- 如何解決centos7雙系統(tǒng)后丟失windows啟動項
- CentOS單網(wǎng)卡如何批量添加不同IP段
- CentOS下iconv命令的介紹
- Centos7 SSH密鑰登陸及密碼密鑰雙重驗證詳解
- CentOS 7.1添加刪除用戶的方法
- CentOS查找/掃描局域網(wǎng)打印機IP講解
- CentOS7使用hostapd實現(xiàn)無AP模式的詳解
- su命令不能切換root的解決方法
- 解決VMware下CentOS7網(wǎng)絡(luò)重啟出錯
- 解決Centos7雙系統(tǒng)后丟失windows啟動項
- CentOS下如何避免文件覆蓋
- CentOS7和CentOS6系統(tǒng)有什么不同呢
- Centos 6.6默認iptable規(guī)則詳解