zoukankan      html  css  js  c++  java
  • windows server 2003 安全加固(一)

     windows server 2003 安全加固

    加固主要在如下方面

    A 升级系统补丁

    B NTFS权限合理设置

    C 关闭不需要的服务

    D 关闭不需要的端口

    E 帐号和密码管理

    F 开启安全策略

    G  开启自带防火墙

    I MBSA工具扫描

     升级系统补丁

    定期系统检查,定时更新。

    NTFS权限设置

    Ntfs权限是指在我们使用磁盘的时候可以获得的操作许可。我可以根据自己的需要对磁盘进行限制,使文件和文件传输安全有效的进行。

    NTFS权限的类型:

    NTFS文件权限标准
    读取:读取文件内的数据,查看文件的属性。
    写入:此权限可以将文件覆盖,改变文件的属性。
    读取及运行:除了“读取”的权限外,还有运行“应用程序“。
    修改:除了“写入”与“读取与运行”权限外,还有更改文件数据。删除文件。改变文件名。
    完全控制:它拥有所有的NTFS权限的。

    对系统各个文件夹进行用户安全设置

    C盘/D盘根目录开始只保留保留Administrators,SYSTEM用户组

     

    另外,进入到如下Program files下的common filesd,右击属性,添加如下用户组,并只给读取权限

     

     

     

     

    关闭不要的服务

    Automatic Updates 如果你不是正版,也就不用开启微软的自动更新 禁用

    Remote Registry 这个用来用户远程修改计算机上的注册表设置 禁用

     

    print Spooler  打印机功能 禁用

    Server 服务器一般不需要共享 禁用

     

     wireless configuration

     

    Help and Support

    Computer Browser 禁用 这个服务曾经出现过安全漏洞

    DHCP Client 一般服务器不会用到,DNS服务器IP都是手工设置 设置为手动 

    DNS Client 手动

     另外这个服务也禁用 TCP/IP NetBIOS Helper 禁用

     关闭不必要的端口

    关闭139端口:禁用Netbios

     如下操作禁用Netbios

     

    关闭445端口

    HKEY_LOCAL_MACHINESystemCurrentControlSetServicesNetBTParameters

    新添加DWORD:SMBDeviceEnabled

    DWORD值改为0

     打开注册表编辑器 在如下目录下 新添加SMBDeviceEnabled

    HKEY_LOCAL_MACHINESystemCurrentControlSetServicesNetBTParameters

    添加DWORD

     编辑DWORD值

     

    关闭默认端口

    可以使用net命令删除共享
    net share
    net share C$/D$/E$ /del

    出错是因为我们禁用了server服务,重新开启

    但是用命令删掉共享

    重新开机就会失效,我们使用脚本,添加到组策略
    开机脚本删除默认共享
    把它放到组策略,当你开机进入到登录界面,就已经运行

    先创建脚本文件

     编辑脚本

     添加到启动

     


    ARP绑定脚本

    防止同一网段被嗅探、被挂木马

    创建脚本

     

     编辑脚本

     

    格式:

    arp -s 本机ip 本机MAC地址

    arp -s 网关ip 网关MAC地址

    同样添加到组策略

  • 相关阅读:
    python time库
    python urllib.request
    python random库
    python3中post请求 json 数据
    python3 中post处理json 数据
    python3中post和get请求处理
    ThinVnc-身份验证绕过(CVE-2019-17662)
    python3 获取博彩网站页面下所有域名(批量)
    Apache Solr Velocity模板注入RCE漏洞复现
    宽字节注入和防御
  • 原文地址:https://www.cnblogs.com/-wenli/p/9748437.html
Copyright © 2011-2022 走看看