服務器安全設置初級配置教程
網絡安全是目前互聯(lián)網的熱門話題之一,作為個人用戶的我們同樣需要關注,做好防護。這里為大家分享的是windows server 2008 服務器安全設置初級配置,基本上最基本上的東西都包括了,需要的朋友可以參考下
方法步驟
1、所有磁盤格式轉換為NTFS格式
2、微軟最新補丁
3、所有盤符根目錄只給system和Administrator的權限,其他的刪除
4、關閉光盤和磁盤的自動播放功能
控制面板,自動播放,取消勾選,保存。
點擊“開始”—“運行”,輸入“Gpedit.msc”,打開組策略編輯器,依次展開“計算機配置”—“管理模板”—“Windows組件”,在右側窗口找到“自動播放策略”選項并打開,雙擊右側關閉自動播放,在打開的對話框上部選擇“已啟用”,在對話框下部選擇“所有驅動器”,點擊“確定”完成設置。
5、刪除系統(tǒng)默認共享。
可以使用 net share 命令查看,并全部刪除默認共享
net share c$ /del net share d$ /del net share e$ /del net share f$ /del net share ipc$ /del net share admin$ /del
也可以在“服務”中直接禁用“server”服務。
直修改注冊表的方法
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Lanmanserver\parameters下面新建AutoShareServer ,值為0,重啟電腦
6、重命名帳戶Administrator和Guest。禁用Guest賬號,并加一個超級復雜的密碼,密碼可以是復制一段文本進去。
禁用SQLDebugger帳號。
重命名管理員用戶組Administrators
7、禁用不必要的服務。
控制面板―――管理工具―――服務:把下面的服務全部停止并禁用。
TCP/IP NetBIOS Helper Server
Distributed Link Tracking Client
Microsoft Search
Print Spooler
Remote Registry
Workstation
Server
8、只開啟需要用的端口,關閉不必要的,以減少攻擊面。 80:IIS7 21:FTP 3389:遠程 3306:MySQL 1433:Mssql 用不到的端口一律不要開啟
9、下列系統(tǒng)程序都只給管理員權限,別的全部刪除。
arp.exe
attrib.exe
cmd.exe
format.com
ftp.exe
tftp.exe
net.exe
net1.exe
netstat.exe
ping.exe
regedit.exe
regsvr32.exe
telnet.exe
xcopy.exe
at.exe
所有的*.cpl和*.msc文件也只給管理員權限。
10、本地策略——>審核策略
審核策略更改 成功 失敗
審核登錄事件 成功 失敗
審核對象訪問 失敗
審核過程跟蹤 無審核
審核目錄服務訪問 失敗
審核特權使用 失敗
審核系統(tǒng)事件 成功 失敗
審核賬戶登錄事件 成功 失敗
審核賬戶管理 成功 失敗
11、本地策略——>用戶權限分配
關閉系統(tǒng):只有Administrators 組、其它的全部刪除。
通過終端服務允許登陸:只加入Administrators,Remote Desktop Users組,其他全部刪除 在組策略中,計算機配置 > 管理模板 > 系統(tǒng) 顯示“關閉事件跟蹤程序” 更改為已禁用
12、本地策略——>安全選項
交互式登陸:不顯示最后的用戶名 啟用
網絡訪問:不允許SAM 帳戶和共享的匿名枚舉 啟用
網絡訪問: 不允許存儲網絡身份驗證的憑據或 .NET Passports 啟用
網絡訪問:可遠程訪問的注冊表路徑 全部刪除
網絡訪問:可遠程訪問的注冊表路徑和子路徑 全部刪除
13、站點方件夾安全屬性設置
一般給站點目錄權限為:
System 完全控制
Administrator 完全控制
Users 讀
IIS_Iusrs 讀、寫
在IIS7 中刪除不常用的映射
14、打開Windows 高級防火墻
15、安裝一款殺毒軟件,推薦Mcafee,再配合Windows 防火墻,它們倆應該是一個不錯的組合
相關閱讀:2018網絡安全事件:
一、英特爾處理器曝“Meltdown”和“Spectre漏洞”
2018年1月,英特爾處理器中曝“Meltdown”(熔斷)和“Spectre” (幽靈)兩大新型漏洞,包括AMD、ARM、英特爾系統(tǒng)和處理器在內,幾乎近20年發(fā)售的所有設備都受到影響,受影響的設備包括手機、電腦、服務器以及云計算產品。這些漏洞允許惡意程序從其它程序的內存空間中竊取信息,這意味著包括密碼、帳戶信息、加密密鑰乃至其它一切在理論上可存儲于內存中的信息均可能因此外泄。
二、GitHub 遭遇大規(guī)模 Memcached DDoS 攻擊
2018年2月,知名代碼托管網站 GitHub 遭遇史上大規(guī)模 Memcached DDoS 攻擊,流量峰值高達1.35 Tbps。然而,事情才過去五天,DDoS攻擊再次刷新紀錄,美國一家服務提供商遭遇DDoS 攻擊的峰值創(chuàng)新高,達到1.7 Tbps!攻擊者利用暴露在網上的 Memcached 服務器進行攻擊。網絡安全公司 Cloudflare 的研究人員發(fā)現(xiàn),截止2018年2月底,中國有2.5萬 Memcached 服務器暴露在網上 。
三、蘋果 iOS iBoot源碼泄露
2018年2月,開源代碼分享網站 GitHub(軟件項目托管平臺)上有人共享了 iPhone 操作系統(tǒng)的核心組件源碼,泄露的代碼屬于 iOS 安全系統(tǒng)的重要組成部分——iBoot。iBoot 相當于是 Windows 電腦的 BIOS 系統(tǒng)。此次 iBoot 源碼泄露可能讓數以億計的 iOS 設備面臨安全威脅。iOS 與 MacOS 系統(tǒng)開發(fā)者 Jonathan Levin 表示,這是 iOS 歷史上最嚴重的一次泄漏事件。
四、韓國平昌冬季奧運會遭遇黑客攻擊
2018年2月,韓國平昌冬季奧運會開幕式當天遭遇黑客攻擊,此次攻擊造成網絡中斷,廣播系統(tǒng)(觀眾不能正常觀看直播)和奧運會官網均無法正常運作,許多觀眾無法打印開幕式門票,最終未能正常入場。
五、加密貨幣采礦軟件攻擊致歐洲廢水處理設施癱瘓
2018年2月中旬,工業(yè)網絡安全企業(yè) Radiflow 公司表示,發(fā)現(xiàn)四臺接入歐洲廢水處理設施運營技術網絡的服務器遭遇加密貨幣采礦惡意軟件的入侵。該惡意軟件直接拖垮了廢水處理設備中的 HMI 服務器 CPU,致歐洲廢水處理服務器癱瘓 。
Radiflow 公司稱,此次事故是加密貨幣惡意軟件首次對關鍵基礎設施運營商的運營技術網絡展開攻擊。由于受感染的服務器為人機交互(簡稱HMI)設備,之所以導致廢水處理系統(tǒng)癱瘓,是因為這種惡意軟件會嚴重降低 HMI 的運行速度。
服務器安全設置初級配置教程相關文章: