A. NTFS系统权限设置 在使用之前将每个硬盘根加上 Administrators 用户为全部权限(可选加入SYSTEM用户)删除其它用户. B. 进入系统盘:权限如下
C:\WINDOWS Administrators SYSTEM用户全部权限 Users 用户默认权限不作修改.
其它目录删除Everyone用户,注意以下文件夹保留Everyone用户,C:\Documents and Settings下All Users\Default User目录及其子目录如C:\Documents and Settings\All Users\Application Data 目录默认配置保留了Everyone用户权限,C:\WINDOWS\PCHealth、C:\windows\Installer也是保留了Everyone权限.
删除C:\WINDOWS\Web\printers目录,此目录的存在会造成IIS里加入一个.printers的扩展名,可溢出攻击.
默认IIS错误页面已基本上没多少人使用了。建议删除C:\WINDOWS\Help\iisHelp目录.
删除C:\WINDOWS\system32\inetsrv\iisadmpwd,此目录为管理IIS密码之用,如一些因密码不同步造成500,这里可以删掉,下面设置将会杜绝因系统问题.
C, 打开C:\Windows 搜索(可以不做)
net.exe
cmd.exe
tftp.exe
netstat.exe
regedit.exe
at.exe
attrib.exe
cacls.exe
format.com
regsvr32.exe
xcopy.exe
wscript.exe
cscript.exe
ftp.exe
telnet.exe
arp.exe
edlin.exe
ping.exe
route.exe
finger.exe
posix.exe
rsh.exe
atsvc.exe
qbasic.exe
runonce.exe
syskey.exe
修改权限,删除所有的用户只保存Administrators 和SYSTEM为所有权限 D. 关闭445端口 HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\netBT\Parameters 新建 “DWORD值”值名为 “SMBDeviceEnabled” 数据为默认值“0” 禁止建立空连接 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa 新建 “DWORD值”值名为 “RestrictAnonymous” 数据值为“1” [2003默认为1] 禁止系统自动启动服务器共享 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters 新建 “DWORD值”值名为 “AutoShareServer” 数据值为“0” 禁止系统自动启动管理共享 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters 新建 “DWORD值”值名为 “AutoShareWks” 数据值为“0” 禁止dump file的产生 dump文件在系统崩溃和蓝屏的时候是一份很有用的查找问题的资料。然而,它也能够给黑客提供一些敏感信息比如一些应用程序的密码等。
控制面板>系统属性>高级>启动和故障恢复把 写入调试信息 改成无。 E. 本地安全策略配置 开始 > 程序 > 管理工具 > 本地安全策略\ 账户策略 > 密码策略 > 密码最短使用期限 改成0天[即密码不过期,上面我讲到不会造成IIS密码不同步]账户策略 > 账户锁定策略 > 账户锁定阈值 5 次 账户锁定时间 10分钟 [个人推荐配置]本地策略 > 审核策略 >账户管理 成功 失败登录事件 成功 失败对象访问 失败策略更改 成功 失败特权使用 失败系统事件 成功 失败目录服务访问 失败账户登录事件 成功 失败本地策略 > 安全选项 > 清除虚拟内存页面文件 更改为”已启用”> 不显示上次的用户名 更改为”已启用”> 不需要按CTRL+ALT+DEL 更改为”已启用”> 不允许 SAM 账户的匿名枚举 更改为”已启用”> 不允许 SAM 账户和共享的匿名枚举 更改为”已启用”> 重命名来宾账户 更改成一个复杂的账户名> 重命名系统管理员账号 更改一个自己用的账号 [同时可建立一个无用户组的Administrat账户]组策略编辑器运行 gpedit.msc 计算机配置 > 管理模板 > 系统 显示“关闭事件跟踪程序” 更改为已禁用删除不安全组件WScript.Shell 、Shell.application 这两个组件一般一些ASP木马或一些恶意程序都会使用到。方案一:regsvr32 /u wshom.ocx 卸载WScript.Shell 组件regsvr32 /u shell32.dll 卸载Shell.application 组件如果按照上面讲到的设置,可不必删除这两个文件
方案二:删除注册表 HKEY_CLASSES_ROOT\CLSID\{72C24DD5-D70A-438B-8A42-98424B88AFB8} 对应 WScript.Shell删除注册表 HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540000} 对应 Shell.applicationF. 用户管理建立另一个备用管理员账号,防止特殊情况发生。安装有终端服务与SQL服务的服务器停用TsInternetUser, SQLDebugger这两个账号用户组说明在将来要使用到的IIS中,IIS用户一般使用Guests组,也可以再重新建立一个独立的专供IIS使用的组,但要将这个组赋予C:\Windows 目录为读取权限。以下服务改为自动
AlerterApplication Experience Lookup ServiceApplication Layer Gateway ServiceApplication ManagementBackground Intelligent Transfer ServiceClipBookCOM+ Event SystemIIS配置请您参考http://service.zzidc.com/count.asp?a=show&ID=89
IIS 6 出于安全考虑, 默认最大请求200K(也即最大提交数据限额为200KByte, 204800Byte).解决办法:1. 关闭 IIS Admin Service 服务2. 打开 \Windows\system32\inesrv\metabase.xml3. 修改 ASPMaxRequestEntityAllowed 的值为自己需要的, 默认为 2048004. 启动 IIS Admin ServiceIIS支持PHP的配置http://service.zzidc.com/count.asp?a=show&ID=99注意php5和zend有问题,想用zend 请您用php4G. FTP的配置
服务器使用Serv-U Server 建议使用此软件安装原版至D:\Serv-U_3434999fdaf [复杂无规则的目录名可有效防止黑客的猜解]尔后退出Serv-U,安装汉化包。运行SERV-U管理器 IP地址可为空、安装为系统服务 设置密码防止溢出PASV设置Serv-U管理器 -本地服务器-设置-高级PASV端口范围 这里SERV-U只允许 50个端口范围 端口的设置范围 如1025-1075[1024以前的端口为系统使用]
可以了改为9000-9049.H. Jmail 组件的安装建议使用 w3 JMail Personal默认安装至 D:\w3JMail4_35434fnald [同样,复杂的目录名]安装完成后只需单一设置 jmail.dll 权限,加入IIS用户组默认权限即可!j. SQL Server 2000 的安装与配置目前SQL Server 2000 + SP4 在我看来已算比较安全,已没有SP3等版本会因为 sqlstp.log, sqlsp.log而泄露安装信息的问题。当然也建议在安全后 检查 :\Program Files\Microsoft SQL Server\MSSQL\Install目录中是否存在有 sqlstp.log, sqlsp.log, setup.iss文件,如果有,则备份至其它位置。数据库的建立这里就说了。请参考SQL SERVER 2000帮助文档!
|