安全配置WIN2000 SERVER 申明:此帖不要灌水,如:UP、ding、顶、好、收藏等 经典性的问题可以接着往下帖,不是的就没有必要了

sungod8 2003-09-24 11:39:29
安全配置WIN2000 SERVER
即使正确的安装了WIN2000 SERVER,系统还是有很多的漏洞,还需要进一步进行细致地配置。
1.端口:端口是计算机和外部网络相连的逻辑接口,也是计算机的第一道屏障,端口配置正确与否直接影响到主机的安全,一般来说,仅打开你需要使用的端口会比较安全,配置的方法是在网卡属性-TCP/IP-高级-选项-TCP/IP筛选中启用TCP/IP筛选,不过对于win2000的端口过滤来说,有一个不好的特性:只能规定开哪些端口,不能规定关闭哪些端口,这样对于需要开大量端口的用户就比较痛苦。
2.IIS:IIS是微软的组件中漏洞最多的一个,平均两三个月就要出一个漏洞,而微软的IIS默认安装又实在不敢恭维,所以IIS的配置是我们的重点,现在大家跟着我一起来:
首先,把C盘那个什么Inetpub目录彻底删掉,在D盘建一个Inetpub(要是你不放心用默认目录名也可以改一个名字,但是自己要记得)在IIS管理器中将主目录指向D:\Inetpub;
其次,那个IIS安装时默认的什么scripts等虚拟目录一概删除(罪恶之源呀,忘http://www.target.com/scripts/..%c1%1c../winnt/system32/cmd.exe了?我们虽然已经把Inetpub从系统盘挪出来了,但是还是小心为上),如果你需要什么权限的目录可以自己慢慢建,需要什么权限开什么。(特别注意写权限和执行程序的权限,没有绝对的必要千万不要给)
第三,应用程序配置:在IIS管理器中删除必须之外的任何无用映射,必须指的是ASP, ASA和其他你确实需要用到的文件类型,例如你用到stml等(使用server side include),实际上90%的主机有了上面两个映射就够了,其余的映射几乎每个都有一个凄惨的故事:htw, htr, idq, ida……想知道这些故事?去查以前的漏洞列表吧。什么?找不到在哪里删?在IIS管理器中右击主机->属性->WWW服务编辑->主目录配置->应用程序映射,然后就开始一个个删吧(里面没有全选的,嘿嘿)。接着在刚刚那个窗口的应用程序调试书签内将脚本错误消息改为发送文本(除非你想ASP出错的时候用户知道你的程序/网络/数据库结构)错误文本写什么?随便你喜欢,自己看着办。点击确定退出时别忘了让虚拟站点继承你设定的属性。
为了对付日益增多的cgi漏洞扫描器,还有一个小技巧可以参考,在IIS中将HTTP404 Object Not Found出错页面通过URL重定向到一个定制HTM文件,可以让目前绝大多数CGI漏洞扫描器失灵。其实原因很简单,大多数CGI扫描器在编写时为了方便,都是通过查看返回页面的HTTP代码来判断漏洞是否存在的,例如,著名的IDQ漏洞一般都是通过取1.idq来检验,如果返回HTTP200,就认为是有这个漏洞,反之如果返回HTTP404就认为没有,如果你通过URL将HTTP404出错信息重定向到HTTP404.htm文件,那么所有的扫描无论存不存在漏洞都会返回HTTP200,90%的CGI扫描器会认为你什么漏洞都有,结果反而掩盖了你真正的漏洞,让入侵者茫然无处下手(武侠小说中常说全身漏洞反而无懈可击,难道说的就是这个境界?)不过从个人角度来说,我还是认为扎扎实实做好安全设置比这样的小技巧重要的多。
最后,为了保险起见,你可以使用IIS的备份功能,将刚刚的设定全部备份下来,这样就可以随时恢复IIS的安全配置。还有,如果你怕IIS负荷过高导致服务器满负荷死机,也可以在性能中打开CPU限制,例如将IIS的最大CPU使用率限制在70%。

3.账号安全:
Win2000的账号安全是另一个重点,首先,Win2000的默认安装允许任何用户通过空用户得到系统所有账号/共享列表,这个本来是为了方便局域网用户共享文件的,但是一个远程用户也可以得到你的用户列表并使用暴力法破解用户密码。很多朋友都知道可以通过更改注册表Local_Machine\System\CurrentControlSet\Control\LSA-RestrictAnonymous = 1来禁止139空连接,实际上win2000的本地安全策略(如果是域服务器就是在域服务器安全和域安全策略中)就有这样的选项RestrictAnonymous(匿名连接的额外限制),这个选项有三个值:
0:None. Rely on default permissions(无,取决于默认的权限)
1:Do not allow enumeration of SAM accounts and shares(不允许枚举SAM帐号和共享)
2:No access without explicit anonymous permissions(没有显式匿名权限就不允许访问)
0这个值是系统默认的,什么限制都没有,远程用户可以知道你机器上所有的账号、组信息、共享目录、网络传输列表(NetServerTransportEnum等等,对服务器来说这样的设置非常危险。
1这个值是只允许非NULL用户存取SAM账号信息和共享信息。
2这个值是在win2000中才支持的,需要注意的是,如果你一旦使用了这个值,你的共享估计就全部完蛋了,所以我推荐你还是设为1比较好。

好了,入侵者现在没有办法拿到我们的用户列表,我们的账户安全了……慢着,至少还有一个账户是可以跑密码的,这就是系统内建的administrator,怎么办?我改改改,在计算机管理->用户账号中右击administrator然后改名,改成什么随便你,只要能记得就行了。
不对不对,我都已经改了用户名了,怎么还是有人跑我管理员的密码?幸好我的密码够长,但是这也不是办法呀?嗯,那肯定是在本地或者Terminal Service的登录界面看到的,好吧,我们再来把HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\winlogon项中的Don’t Display Last User Name串数据改成1,这样系统不会自动显示上次的登录用户名。
将服务器注册表HKEY_LOCAL_ MACHINE\SOFTWARE\Microsoft\ WindowsNT\CurrentVersion\Winlogon项中的Don‘t Display Last User Name串数据修改为1,隐藏上次登陆控制台的用户名。(哇,世界清静了)
  
5.安全日志:我遇到过这样的情况,一台主机被别人入侵了,系统管理员请我去追查凶手,我登录进去一看:安全日志是空的,倒,请记住:Win2000的默认安装是不开任何安全审核的!那么请你到本地安全策略->审核策略中打开相应的审核,推荐的审核是:
账户管理 成功 失败
登录事件 成功 失败
对象访问 失败
策略更改 成功 失败
特权使用 失败
系统事件 成功 失败
目录服务访问 失败
账户登录事件 成功 失败
审核项目少的缺点是万一你想看发现没有记录那就一点都没辙;审核项目太多不仅会占用系统资源而且会导致你根本没空去看,这样就失去了审核的意义。

与之相关的是:
在账户策略->密码策略中设定:
密码复杂性要求 启用
密码长度最小值 6位
强制密码历史 5次
最长存留期 30天
在账户策略->账户锁定策略中设定:
账户锁定 3次错误登录
锁定时间 20分钟
复位锁定计数 20分钟

同样,Terminal Service的安全日志默认也是不开的,我们可以在Terminal Service Configration(远程服务配置)-权限-高级中配置安全审核,一般来说只要记录登录、注销事件就可以了。


7.目录和文件权限:
为了控制好服务器上用户的权限,同时也为了预防以后可能的入侵和溢出,我们还必须非常小心地设置目录和文件的访问权限,NT的访问权限分为:读取、写入、读取及执行、修改、列目录、完全控制。在默认的情况下,大多数的文件夹对所有用户(Everyone这个组)是完全敞开的(Full Control),你需要根据应用的需要进行权限重设。
在进行权限控制时,请记住以下几个原则:
1>限是累计的:如果一个用户同时属于两个组,那么他就有了这两个组所允许的所有权限;
2>拒绝的权限要比允许的权限高(拒绝策略会先执行)如果一个用户属于一个被拒绝访问某个资源的组,那么不管其他的权限设置给他开放了多少权限,他也一定不能访问这个资源。所以请非常小心地使用拒绝,任何一个不当的拒绝都有可能造成系统无法正常运行;
3>文件权限比文件夹权限高(这个不用解释了吧?)
4>利用用户组来进行权限控制是一个成熟的系统管理员必须具有的优良习惯之一;
5>仅给用户真正需要的权限,权限的最小化原则是安全的重要保障;

8.预防DoS:
在注册表HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters中更改以下值可以帮助你防御一定强度的DoS攻击
SynAttackProtect REG_DWORD 2
EnablePMTUDiscovery REG_DWORD 0
NoNameReleaseOnDemand REG_DWORD 1
EnableDeadGWDetect REG_DWORD 0
KeepAliveTime REG_DWORD 300,000
PerformRouterDiscovery REG_DWORD 0
EnableICMPRedirects REG_DWORD 0

ICMP攻击:ICMP的风暴攻击和碎片攻击也是NT主机比较头疼的攻击方法,其实应付的方法也很简单,win2000自带一个Routing & Remote Access工具,这个工具初具路由器的雏形(微软真是的,什么都要做?听说最近又要做防火墙了)在这个工具中,我们可以轻易的定义输入输出包过滤器,例如,设定输入ICMP代码255丢弃就表示丢弃所有的外来ICMP报文(让你炸?我丢、丢、丢)
...全文
105 7 打赏 收藏 转发到动态 举报
写回复
用AI写文章
7 条回复
切换为时间正序
请发表友善的回复…
发表回复
hnetyj 2003-10-09
  • 打赏
  • 举报
回复
呵呵

再DING
========================================
上面的只是,基本设置,安全级别“不安全”
不要用90年代来衡量今天
hnetyj 2003-10-09
  • 打赏
  • 举报
回复
hehe
这样都能安全????
==================
算了
还是顶你一哈
=============================
问偶三
================================
安全是相对的:你的思路,只有你一个人知道的时候“安全”
2个人知道的时候,不安全
==============================================
我可以说:偶的系统安全,好好整哈内核。
八爪鱼-杭州 2003-09-25
  • 打赏
  • 举报
回复
very good
sungod8 2003-09-25
  • 打赏
  • 举报
回复
申明:
此帖不要灌水,如:UP、ding、顶、好、收藏等
经典性的问题可以接着往下帖,不是的就没有必要了
sungod8 2003-09-25
  • 打赏
  • 举报
回复
如何预防和解除vbs脚本病毒

1)禁用文件系统对象FileSystemObject
方法:用regsvr32 scrrun.dll /u这条命令就可以禁止文件系统对象。其中regsvr32是Windows\System下的可执行文件。或者直接查找scrrun.dll文件删除或者改名。
还有一种方法就是在注册表中HKEY_CLASSES_ROOT\CLSID\下找到一个主键{0D43FE01-F093-11CF-8940-00A0C9054228}的项,咔嚓即可。
2)卸载Windows Scripting Host
在Windows 98中(NT 4.0以上同理),打开[控制面板]→[添加/删除程序]→[Windows安装程序]→[附件],取消“Windows Scripting Host”一项。
和上面的方法一样,在注册表中HKEY_CLASSES_ROOT\CLSID\下找到一个主键{F935DC22-1CF0-11D0-ADB9-00C04FD58A0B}的项,咔嚓。
3)删除VBS、VBE、JS、JSE文件后缀名与应用程序的映射
点击[我的电脑]→[查看]→[文件夹选项]→[文件类型],然后删除VBS、VBE、JS、JSE文件后缀名与应用程序的映射。
4)在Windows目录中,找到WScript.exe,更改名称或者删除,如果你觉得以后有机会用到的话,最好更改名称好了,当然以后也可以重新装上。
5)要彻底防治VBS网络蠕虫病毒,还需设置一下你的浏览器。我们首先打开浏览器,单击菜单栏里“Internet 选项”安全选项卡里的[自定义级别]按钮。把“ActiveX控件及插件”的一切设为禁用,这样就不怕了。呵呵,譬如新欢乐时光的那个ActiveX组件如果不能运行,网络传播这项功能就玩完了。
6)禁止OE的自动收发邮件功能
7)由于蠕虫病毒大多利用文件扩展名作文章,所以要防范它就不要隐藏系统中已知文件类型的扩展名。Windows默认的是“隐藏已知文件类型的扩展名称”,将其修改为显示所有文件类型的扩展名称。
8)将系统的网络连接的安全级别设置至少为“中等”,它可以在一定程度上预防某些有害的Java程序或者某些ActiveX组件对计算机的侵害。
9)呵呵,最后一项不说大家也应该知道了,杀毒软件确实很必要,尽管有些杀毒软件挺让广大用户失望,不过,选择是双方的哦。
hnetyj 2003-09-25
  • 打赏
  • 举报
回复
hehe
=====================
高、高手
那里去下的哦,这样都安全?天方夜谈哦,你把IP公布出来……
spidertan 2003-09-24
  • 打赏
  • 举报
回复
Intel 946-G45/Q45系列集成显卡驱动14.37.1.5029版For Win2000/XP [13.63M] 2009年02月13日 是 Intel 946-G35/Q35系列集成显卡驱动15.12.75.4.1930版For Win7-32 [22.57M] 2009年10月29日 是 Intel B43/G41/G43/G45/Q43/Q45(包括移动版)系列芯片组集成显卡驱动14.42.11.5355版For WinXP-32/XP-64 [17.81M] 2011年05月21日 无 Intel B43/G41/G43/G45/Q43/Q45(包括移动版)系列芯片组集成显卡驱动15.17.17.2413版For Vista-32/Win7-32 [37.94M] 2011年07月04日 无 Intel B43/G41/G43/G45/Q43/Q45(包括移动版)系列芯片组集成显卡驱动15.17.17.2413版For Vista-64/Win7-64 [39.89M] 2011年07月04日 无 Intel英特尔Core i3/Core i5/Core i7系列核芯显卡驱动14.46.4.5337版For WinXP-32 [22.87M] 2011年04月21日 是 Intel英特尔Core i3/Core i5/Core i7系列核芯显卡驱动15.22.4.2418 WHQL版For Vista-32/Win7-32 [67.62M] 2011年06月24日 是 Intel英特尔Core i3/Core i5/Core i7系列核芯显卡驱动15.22.4.2418 WHQL版For Vista-64/Win7-64 [84.89M] 2011年06月24日 是 Intel英特尔GMA 3150显示驱动14.37.50.4.5260版For WinXP-32 [15.25M] 2010年05月31日 无 Intel英特尔GMA 500显示驱动3.3.0版For WinXP-32 [29.75M] 2009年12月21日 是 Intel英特尔GMA 600显示驱动8.14.6.3067版For Win7-32 [25.56M] 2011年07月25日 是 S3 DeltaChrome/GammaChrome系列显卡驱动6.14.10.2021-15.16.14j版For Win2000/XP [8.55M] 2005年09月02日 无 S3 Chrome S20/GammaChrome系列显卡驱动6.14.10.2401版For Win2000/XP [10.44M] 2008年03月14日 无 S3 Chrome 400/500系列显卡驱动6.14.10.0517 WHQL版For WinXP [18.98M] 2010年11月16日 是 VIA威盛VIA Chrome9 HC IGP图形核心驱动20.07.01i版For Win2000/XP [9.84M] 2008年10月10日 是 VIA威盛UniChrome Pro图形核心驱动22.00.01e版For Win2000/XP/Vista-32 [6.67M] 2007年12月03日 是 SiS矽统Xabre 600/Xabre 400/Xabre 200/Xabre 80显卡驱动3.57.53官方正式版For Win9x/ME/2000/XP [9.47M] 2004年03月09日 是 SiS矽统SiSM771/771/M671MX/M671/671/671FX显示驱动UniVGA5 5.25版For Vista-32/Vista-64 [14.41M] 2009年12月15日 是 SiS矽统661/662/671/672/760/761芯片组显示驱动UniVGA3 3.93版For Win2000/XP/2003 [14.41M] 2010年12月15日 是 SiS矽统SiS671/671FX/672/672FX/M671/M671MX/M672/M672MX芯片组显示驱动UniVGA5 5.29版For Win7-32/Win7-64 [14.41M] 2011年01月07日 是 SiS矽统315/315E显卡驱动3.51 WHQL版For Win98/ME/2000/XP [10.60M] 2003年09月21日 是 XGI图诚Volari V3系列显卡驱动1.16.02 WHQL官方正式版For WinXP [6.41M] 2006年06月13日 无 XGI图诚Volari Z7/Z9/Z9s/Z11系列显卡驱动1.11.03 WHQL版For Win2000/XP-32/XP-64/Vista-32/Vista-64 [8.62M] 2008年11月09日 无 XGI图诚Volariz V8/V5/V3XT系列显卡驱动1.09.75官方正式版For Win2000/XP [17.49M] 2006年04月17日 是 Matrox Millennium G450/Millennium G550系列显卡驱动2.05.01.030 SE版For Win2000/XP-32/2003-32/Vista-32 [11.55M] 2007年11月10日 是 Matrox Parhelia/P650/P690/P750/M9120/M9125/M9140系列显卡驱动2.09.04.061 SE U W7版For WinXP/2003/2008/Vista/Win7 [51.60M] 2010年11月29日 无 3dfx Voodoo 3/4/5显卡SFFT驱动1.5版For Win2000/XP/XP-64 万能网卡驱动兼容win7 / xp 万能网卡驱动兼容win7 / xp 万能网卡驱动兼容win7 / xp万能网卡驱动兼容win7 / xp 万能网卡驱动兼容win7 / xp 万能网卡驱动兼容win7 / xp万能网卡驱动兼容win7 / xp万能网卡驱动兼容win7 / xp万能网卡驱动兼容win7 / xp

9,506

社区成员

发帖
与我相关
我的任务
社区描述
Windows专区 安全技术/病毒
社区管理员
  • 安全技术/病毒社区
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧