Server 2008 R2服務器系統安全設置參考指南
重點比較重要的幾部
1.更改默認administrator用戶名,復雜密碼
2.開啟防火牆
3.安裝殺毒軟件
1)新做系統一定要先打上補丁(升級最新系統漏洞補丁,參考)
2)安裝必要的殺毒軟件
3)刪除系統默認共享
4)修改本地策略——>安全選項
交互式登陸:不顯示最后的用戶名 啟用
網絡訪問:不允許SAM 帳戶和共享的匿名枚舉 啟用
網絡訪問: 不允許存儲網絡身份驗證的憑據或 .NET Passports 啟用
網絡訪問:可遠程訪問的注冊表路徑和子路徑 全部刪除
5)禁用不必要的服務
TCP/IP NetBIOS Helper、Server、 Distributed Link Tracking Client 、Print Spooler、Remote Registry、Workstation
6)禁用IPV6
server 2008 r2交互式登錄: 不顯示最后的用戶名
其實最重要的就是開啟防火牆+服務器安全狗(安全狗自帶的一些功能基本上都設置的差不多了)+mysql(sqlserver)低權限運行基本上就差不多了。3389遠程登錄,一定要限制ip登錄。
一、系統及程序
1、屏幕保護與電源
桌面右鍵--〉個性化--〉屏幕保護程序,屏幕保護程序 選擇無,更改電源設置 選擇高性能,選擇關閉顯示器的時間 關閉顯示器 選 從不 保存修改
2、遠程連接
我的電腦屬性--〉遠程設置--〉遠程--〉只允許運行帶網絡超級身份驗證的遠程桌面的計算機連接,選擇允許運行任意版本遠程桌面的計算機連接(較不安全)。
備注:
方便多種版本Windows遠程管理服務器。windows server 2008的遠程桌面連接,與2003相比,引入了網絡級身份驗證(NLA,network level authentication),XP SP3不支持這種網絡級的身份驗證,vista跟win7支持。然而在XP系統中修改一下注冊表,即可讓XP SP3支持網絡級身份驗證。HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa在右窗口中雙擊Security Pakeages,添加一項“tspkg”。HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders,在右窗口中雙擊SecurityProviders,添加credssp.dll;請注意,在添加這項值時,一定要在原有的值后添加逗號后,別忘了要空一格(英文狀態)。然后將XP系統重啟一下即可。再查看一下,即可發現XP系統已經支持網絡級身份驗證
3、修改遠程訪問服務端口(修改3389 端口)
更改遠程連接端口方法,可用windows自帶的計算器將10進制轉為16進制。更改3389端口為8208,重啟生效!
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp]
"PortNumber"=dword:0002010
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp]
"PortNumber"=dword:00002010
(1)在開始--運行菜單里,輸入regedit,進入注冊表編輯,按下面的路徑進入修改端口的地方
(2)HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp
(3)找到右側的 "PortNumber",用十進制方式顯示,默認為3389,改為(例如)6666端口
(4)HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp
(5)找到右側的 "PortNumber",用十進制方式顯示,默認為3389,改為同上的端口
(6)在控制面板--Windows 防火牆--高級設置--入站規則--新建規則
(7)選擇端口--協議和端口--TCP/特定本地端口:同上的端口
(8)下一步,選擇允許連接
(9)下一步,選擇公用
(10)下一步,名稱:遠程桌面-新(TCP-In),描述:用於遠程桌面服務的入站規則,以允許RDP通信。[TCP 同上的端口]
(11)刪除遠程桌面(TCP-In)規則
(12)重新啟動計算機
4、配置本地連接
網絡--〉屬性--〉管理網絡連接--〉本地連接,打開“本地連接”界面,選擇“屬性”,左鍵點擊“Microsoft網絡客戶端”,再點擊“卸載”,在彈出的對話框中“是”確認卸載。點擊“Microsoft網絡的文件和打印機共享”,再點擊“卸載”,在彈出的對話框中選擇“是”確認卸載。(即可關閉445 端口,無法共享文件夾,慎用)
5.解除Netbios和TCP/IP協議的綁定139端口:
打開“本地連接”界面,選擇“屬性”,在彈出的“屬性”框中雙擊“Internet協議版本(TCP/IPV4)”,點擊“屬性”,再點擊“高級”—“WINS”,選擇“禁用TCP/IP上的NETBIOS”,點擊“確認”並關閉本地連接屬性。
6.禁止默認共享:
點擊“開始”—“運行”,輸入“Regedit”,打開注冊表編輯器,打開注冊表項“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters”,在右邊的窗口中新建Dword值,名稱設為AutoShareServer,值設為“0”。
7.關閉 445端口:或關閉文件夾打印與共享服務(參考)HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Parameters,新建 Dword(32位)名稱設為SMBDeviceEnabled 值設為“0”
8、共享和發現
右鍵“網絡” 屬性 網絡和共享中心 共享和發現
關閉,網絡共享,文件共享,公用文件共享,打印機共享,顯示我正在共享的所有文件和文件夾,顯示這台計算機上所有共享的網絡文件夾
9、防火牆的設置(參考)
控制面板→Windows防火牆設置→更改設置→例外,勾選FTP、HTTP、遠程桌面服務 核心網絡
HTTPS用不到可以不勾
3306:Mysql
1433:Mssql
10、禁用不需要的和危險的服務,以下列出服務都需要禁用。
控制面板à管理工具à服務
Distributed link tracking client 用於局域網更新連接信息
PrintSpooler 打印服務
Remote Registry 遠程修改注冊表
Server 計算機通過網絡的文件、打印、和命名管道共享
TCP/IP NetBIOS Helper 提供
TCP/IP (NetBT) 服務上的
NetBIOS 和網絡上客戶端的
NetBIOS 名稱解析的支持
Workstation 泄漏系統用戶名列表 與Terminal Services Configuration 關聯
Computer Browser 維護網絡計算機更新 默認已經禁用
Net Logon 域控制器通道管理 默認已經手動
Remote Procedure Call (RPC) Locator RpcNs*遠程過程調用 (RPC) 默認已經手動
刪除服務sc delete MySql
11、安全設置-->本地策略-->安全選項
在運行中輸入gpedit.msc回車,打開組策略編輯器,選擇計算機配置-->Windows設置-->安全設置-->本地策略-->安全選項
交互式登陸:不顯示最后的用戶名 啟用
網絡訪問:不允許SAM帳戶的匿名枚舉 啟用 已經啟用
網絡訪問:不允許SAM帳戶和共享的匿名枚舉 啟用
網絡訪問:不允許儲存網絡身份驗證的憑據 啟用
網絡訪問: 不允許存儲網絡身份驗證的憑據或 .NET Passports 啟用
網絡訪問:可匿名訪問的共享 內容全部刪除
網絡訪問:可匿名訪問的命名管道 內容全部刪除
網絡訪問:可遠程訪問的注冊表路徑 內容全部刪除
網絡訪問:可遠程訪問的注冊表路徑和子路徑 內容全部刪除
帳戶:重命名來賓帳戶 這里可以更改guest帳號
帳戶:重命名系統管理員帳戶 這里可以更改Administrator帳號
本地策略——>審核策略
審核策略更改 成功 失敗
審核登錄事件 成功 失敗
審核對象訪問 失敗
審核過程跟蹤 無審核
審核目錄服務訪問 失敗
審核特權使用 失敗
審核系統事件 成功 失敗
審核賬戶登錄事件 成功 失敗
審核賬戶管理 成功 失敗
12、安全設置-->賬戶策略-->賬戶鎖定策略
計算機配置-->Windows設置-->安全設置-->賬戶策略-->賬戶鎖定策略,
將賬戶鎖定閾值設為“三次登陸無效”,“鎖定時間為30分鍾”,“復位鎖定計數設為30分鍾”。
13、本地安全設置
選擇計算機配置-->Windows設置-->安全設置-->本地策略-->用戶權限分配
關閉系統:只有Administrators組、其它全部刪除。
通過終端服務拒絕登陸:加入Guests組、IUSR_*****、IWAM_*****、NETWORK SERVICE、SQLDebugger
通過終端服務允許登陸:加入Administrators、Remote Desktop Users組,其他全部刪除
14、更改Administrator,guest,新建一無任何權限的假Administrator賬戶
管理工具→計算機管理→系統工具→本地用戶和組→用戶
新建一個Administrator帳戶作為陷阱帳戶,設置超長密碼,並去掉所有用戶組
更改描述:管理計算機(域)的內置帳戶
15、密碼策略
選擇計算機配置-->Windows設置-->安全設置-->密碼策略
啟動 密碼必須符合復雜性要求
最短密碼長度
16、禁用DCOM ("沖擊波"病毒 RPC/DCOM 漏洞)
運行Dcomcnfg.exe。控制台根節點→組件服務→計算機→右鍵單擊“我的電腦”→屬性”→默認屬性”選項卡→清除“在這台計算機上啟用分布式 COM”復選框。
17、打開UAC
控制面板 用戶賬戶 打開或關閉用戶賬戶控制
18、程序權限(參考)
"net.exe","net1.exe","cmd.exe","tftp.exe","netstat.exe","regedit.exe","at.exe","attrib.exe","cacls.exe","format.com","c.exe"
或完全禁止上述命令的執行
gpedit.msc-〉用戶配置-〉管理模板-〉系統
啟用 阻止訪問命令提示符 同時 也停用命令提示符腳本處理
啟用 阻止訪問注冊表編輯工具
啟用 不要運行指定的windows應用程序,添加下面的
at.exe attrib.exe c.exe cacls.exe cmd.exe format.com net.exe net1.exe netstat.exe regedit.exe tftp.exe
19、禁用IPV6。(參考)
在windows server 2008 R2操作系統下部署weblogic web application,部署完成后進行測試,發現測試頁的地址使用的是隧道適配器的地址,而不是靜態的ip地址,而且所在的網絡並沒有ipv6接入,因此決定將ipv6和隧道適配器禁用,操作如下:
禁用ipv6很簡單,進入 控制面板\網絡和 Internet\網絡和共享中心 單擊面板右側“更改適配器設置”進入網絡連接界面,選擇要設置的連接,右鍵選擇屬性,取消Internet 協議版本 6 (TCP/IPv6) 前面的選擇框確定即可。
要禁用隧道適配器需要更改注冊表信息,操作如下:(參考)
開始 -> 運行 - > 輸入 Regedit 進入注冊表編輯器
定位到:
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip6\Parameters]
右鍵點擊 Parameters,選擇新建 -> DWORD (32-位)值
命名值為 DisabledComponents,然后修改值為 ffffffff (16進制)
重啟后生效
DisableComponents 值定義:
0, 啟用所有 IPv 6 組件,默認設置
0xffffffff,禁用所有 IPv 6 組件, 除 IPv 6 環回接口
0x20, 以前綴策略中使用 IPv 4 而不是 IPv 6
0x10, 禁用本機 IPv 6 接口
0x01, 禁用所有隧道 IPv 6 接口
0x11, 禁用除用於 IPv 6 環回接口所有 IPv 6 接口