zoukankan      html  css  js  c++  java
  • server config

    SQL     Server服务器      

                            --开始      

                            --程序      

                            --Microsoft     SQL     Server      

                            --服务器网络实用工具      

                            --启用的协议中"TCP/IP"      

                            --属性      

                            --默认端口,输入一个自已定义的端口,比如2433      

                            --勾选隐藏服务器   





    策略一:关闭windows2003不必要的服务

      ·Computer Browser 维护网络上计算机的最新列表以及提供这个列表

      ·Task scheduler 允许程序在指定时间运行

      ·Routing and Remote Access 在局域网以及广域网环境中为企业提供路由服务

      ·Removable storage 管理可移动媒体、驱动程序和库

      ·Remote Registry Service 允许远程注册表操作

      ·Print Spooler 将文件加载到内存中以便以后打印。

    ·IPSEC Policy Agent 管理IP安全策略及启动ISAKMP/OakleyIKE)和IP安全驱动程序

      ·Distributed Link Tracking Client 当文件在网络域的NTFS卷中移动时发送通知

      ·Com+ Event System 提供事件的自动发布到订阅COM组件

      ·Alerter 通知选定的用户和计算机管理警报

      ·Error Reporting Service 收集、存储和向 Microsoft 报告异常应用程序

      ·Messenger 传输客户端和服务器之间的 NET SEND 和 警报器服务消息

      ·Telnet 允许远程用户登录到此计算机并运行程序

      策略二:磁盘权限设置

      C盘只给administrators和system权限,其他的权限不给,其他的盘也可以这样设置,这里给的system权限也不一定需要给,只是由于某些第三方应用程序是以服务形式启动的,需要加上这个用户,

    否则造成启动不了。

      Windows目录要加上给users的默认权限,否则ASP和ASPX等应用程序就无法运行。

      策略三:禁止 Windows 系统进行空连接

      在注册表中找到相应的键值HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Control/LSA,

    将DWORD值RestrictAnonymous的键值改为1

      策略四:关闭不需要的端口

      本地连接--属性--Internet协议(TCP/IP)--高级--选项--TCP/IP筛选--属性--把勾打上,然后添加你需要的端口即可。(如:3389、21、1433、3306、80)

      更改远程连接端口方法

      开始-->运行-->输入regedit

      查找3389:

      请按以下步骤查找:

      1、HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp下的PortNumber=3389改为自宝义的端口号

      2、HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp下的PortNumber=3389改为自宝义的端口号

      修改3389为你想要的数字(在十进制下)----再点16进制(系统会自动转换)----最后确定!这样就ok了。

      这样3389端口已经修改了,但还要重新启动主机,这样3389端口才算修改成功!如果不重新启动3389还

    是修改不了的!重起后下次就可以用新端口进入了!

      禁用TCP/IP上的NETBIOS

      本地连接--属性--Internet协议(TCP/IP)--高级—WINS--禁用TCP/IP上的NETBIOS

      策略五:关闭默认共享的空连接

      首先编写如下内容的批处理文件:

      @echo off

      net share C$ /delete

      net share D$ /delete

      net share E$ /delete

      net share F$ /delete

      net share admin$ /delete
        
      1、不使用默认的Web站点,如果使用也要将IIS目录与系统磁盘分开。

      2、删除IIS默认创建的Inetpub目录(在安装系统的盘上)。

      3、删除系统盘下的虚拟目录,如:_vti_bin、IISSamples、Scripts、IIShelp、IISAdmin、IIShelp、MSADC。

      4、删除不必要的IIS扩展名映射。

      右键单击“默认Web站点→属性→主目录→配置”,打开应用程序窗口,去掉不必要的应用程序映射。主要为.shtml、shtm、stm。

      5、更改IIS日志的路径

      右键单击“默认Web站点→属性-网站-在启用日志记录下点击属性

    策略六:注册表相关安全设置

      1、隐藏重要文件/目录

      HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Current-Version\Explorer\Advanced\Folder\Hidden\SHOWALL”

      鼠标右击 “CheckedValue”,选择修改,把数值由1改为0。

      2、防止SYN洪水攻击

      HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters

      新建DWORD值,名为SynAttackProtect,值为2

      3、禁止响应ICMP路由通告报文

      HKEY_LOCAL_MACHINE\SYSTEM \ CurrentControlSet\ Services\Tcpip\Parameters\Interfaces\interface

      新建DWORD值,名为PerformRouterDiscovery 值为0。

      4、防止ICMP重定向报文的攻击

      HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters

      将EnableICMPRedirects 值设为0

    5、不支持IGMP协议

      HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters

      新建DWORD值,名为IGMPLevel 值为0。

      策略七:组件安全设置篇

      A、 卸载WScript.Shell 和 Shell.application 组件,将下面的代码保存为一个.BAT文件执行(分2000和2003系统)

      windows2000.bat

      regsvr32/u C:\WINNT\System32\wshom.ocx

      del C:\WINNT\System32\wshom.ocx

      regsvr32/u C:\WINNT\system32\shell32.dll

      del C:\WINNT\system32\shell32.dll

      windows2003.bat

      regsvr32/u C:\WINDOWS\System32\wshom.ocx

      del C:\WINDOWS\System32\wshom.ocx

    regsvr32/u C:\WINDOWS\system32\shell32.dll

      del C:\WINDOWS\system32\shell32.dll

      B、改名不安全组件,需要注意的是组件的名称和Clsid都要改,并且要改彻底了,不要照抄,要自己改

      【开始→运行→regedit→回车】打开注册表编辑器

      然后【编辑→查找→填写Shell.application→查找下一个】

      用这个方法能找到两个注册表项:

      {13709620-C279-11CE-A49E-444553540000} 和 Shell.application 。

      第一步:为了确保万无一失,把这两个注册表项导出来,保存为xxxx.reg 文件。

      第二步:比如我们想做这样的更改

      13709620-C279-11CE-A49E-444553540000 改名为 13709620-C279-11CE-A49E-444553540001

      Shell.application 改名为 Shell.application_nohack

      第三步:那么,就把刚才导出的.reg文件里的内容按上面的对应关系替换掉,然后把修改好

    的.reg文件导入到注册表中(双击即可),导入了改名后的注册表项之后,别忘记了删除原有的那两个项目。这里需要注意一点,Clsid中只能是十个数字和ABCDEF六个字母。

      其实,只要把对应注册表项导出来备份,然后直接改键名就可以了,

      改好的例子

      建议自己改

      应该可一次成功

      Windows Registry Editor Version 5.00

      [HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}]

      @="Shell Automation Service"

      [HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\InProcServer32]

      @="C:\\WINNT\\system32\\shell32.dll"

      "ThreadingModel"="Apartment"

      [HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\ProgID]

    @="Shell.Application_nohack.1"

      [HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\TypeLib]

      @="{50a7e9b0-70ef-11d1-b75a-00a0c90564fe}"

      [HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\Version]

      @="1.1"

      [HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\VersionIndependentProgID]

      @="Shell.Application_nohack"

      [HKEY_CLASSES_ROOT\Shell.Application_nohack]

      @="Shell Automation Service"

      [HKEY_CLASSES_ROOT\Shell.Application_nohack\CLSID]

      @="{13709620-C279-11CE-A49E-444553540001}"

      [HKEY_CLASSES_ROOT\Shell.Application_nohack\CurVer]

      @="Shell.Application_nohack.1"

    评论:

      WScript.Shell 和 Shell.application 组件是脚本入侵过程中,提升权限的重要环节,这两个组件的卸载和修改对应注册键名,可以很大程度的提高虚拟主机的脚本安全性能,一般来说,ASP和php

    类脚本提升权限的功能是无法实现了,再加上一些系统服务、硬盘访问权限、端口过滤、本地安全策略的设置,虚拟主机因该说,安全性能有非常大的提高,黑客入侵的可能性是非常低了。注销了Shell

    组件之后,侵入者运行提升工具的可能性就很小了,但是prel等别的脚本语言也有shell能力,为防万一,还是设置一下为好。下面是另外一种设置,大同小异。

      C、禁止使用FileSystemObject组件

      FileSystemObject可以对文件进行常规操作,可以通过修改注册表,将此组件改名,来防止此类木马的危害。

      HKEY_CLASSES_ROOT\Scripting.FileSystemObject\

      改名为其它的名字,如:改为 FileSystemObject_ChangeName

      自己以后调用的时候使用这个就可以正常调用此组件了

      也要将clsid值也改一下

    HKEY_CLASSES_ROOT\Scripting.FileSystemObject\CLSID\项目的值

      也可以将其删除,来防止此类木马的危害。

      2000注销此组件命令:RegSrv32 /u C:\WINNT\SYSTEM\scrrun.dll

      2003注销此组件命令:RegSrv32 /u C:\WINDOWS\SYSTEM\scrrun.dll

      如何禁止Guest用户使用scrrun.dll来防止调用此组件?

      使用这个命令:cacls C:\WINNT\system32\scrrun.dll /e /d guests

      D、禁止使用WScript.Shell组件

      WScript.Shell可以调用系统内核运行DOS基本命令

      可以通过修改注册表,将此组件改名,来防止此类木马的危害。

      HKEY_CLASSES_ROOT\WScript.Shell\及HKEY_CLASSES_ROOT\WScript.Shell.1\

      改名为其它的名字,如:改为WScript.Shell_ChangeName 或 WScript.Shell.1_ChangeName

      自己以后调用的时候使用这个就可以正常调用此组件了

      也要将clsid值也改一下

    HKEY_CLASSES_ROOT\WScript.Shell\CLSID\项目的值

      HKEY_CLASSES_ROOT\WScript.Shell.1\CLSID\项目的值

      也可以将其删除,来防止此类木马的危害。

      E、禁止使用Shell.Application组件

      Shell.Application可以调用系统内核运行DOS基本命令

      可以通过修改注册表,将此组件改名,来防止此类木马的危害。

      HKEY_CLASSES_ROOT\Shell.Application\及

      HKEY_CLASSES_ROOT\Shell.Application.1\

      改名为其它的名字,如:改为Shell.Application_ChangeName 或 Shell.Application.1_ChangeName

      自己以后调用的时候使用这个就可以正常调用此组件了

      也要将clsid值也改一下

    HKEY_CLASSES_ROOT\Shell.Application\CLSID\项目的值

      HKEY_CLASSES_ROOT\Shell.Application\CLSID\项目的值

      也可以将其删除,来防止此类木马的危害。

      禁止Guest用户使用shell32.dll来防止调用此组件。

      2000使用命令:cacls C:\WINNT\system32\shell32.dll /e /d guests

      2003使用命令:cacls C:\WINDOWS\system32\shell32.dll /e /d guests

      注:操作均需要重新启动WEB服务后才会生效。

      F、调用Cmd.exe

      禁用Guests组用户调用cmd.exe

      2000使用命令:cacls C:\WINNT\system32\Cmd.exe /e /d guests

      2003使用命令:cacls C:\WINDOWS\system32\Cmd.exe /e /d guests

    通过以上四步的设置基本可以防范目前比较流行的几种木马,但最有效的办法还是通过综合安全设置,将服务器、程序安全都达到一定标准,才可能将安全等级设置较高,防范更多非法入侵。


























    一、操作系统配置

    1.安装操作系统(NTFS分区)后,装杀毒软件,我选用的是卡巴。

    2.安装系统补丁。扫描漏洞全面杀毒

    3.删除Windows Server 2003默认共享
    首先编写如下内容的批处理文件:
    @echo off
    net share C$ /del
    net share D$ /del
    net share E$ /del
    net share F$ /del
    net share admin$ /del
    文件名为delshare.bat,放到启动项中,每次开机时会自动删除共享。

    4.禁用IPC连接
    打开CMD后输入如下命令即可进行连接:net use\\ip\ipc$ "password" /user:"usernqme"。我们可以通过修改注册表来禁用IPC连接。打开注册表编辑器。找到如下组建

    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa中的 restrictanonymous子键,将其值改为1即可禁用IPC连接。

    5.删除"网络连接"里的协议和服务
    在"网络连接"里,把不需要的协议和服务都删掉,这里只安装了基本的Internet协议(TCP/IP),同时在高级tcp/ip设置里--"NetBIOS"设置"禁用tcp/IP上的NetBIOS(S)"。

    6.启用windows连接防火墙,只开放web服务(80端口)。
    注:在2003系统里,不推荐用TCP/IP筛选里的端口过滤功能,譬如在使用FTP服务器的时候,如果仅仅只开放21端口,由于FTP协议的特殊性,在进行 FTP传输的时候,由于FTP 特有的Port模式和Passive

    模式,在进行数据传输的时候,需要动态的打开高端口,所以在使用TCP/IP过滤的情况下,经常会出现连接上后无法列出目录和数据传输的问题。所以在2003系统上增加的windows连接防火墙能很好的解

    决这个问题,所以都不推荐使用网卡的TCP/IP过滤功能。

    7.磁盘权限
    系统盘只给 Administrators 和 SYSTEM 权限
    系统盘\Documents and Settings 目录只给 Administrators 和 SYSTEM 权限;
    系统盘\Documents and Settings\All Users 目录只给 Administrators 和 SYSTEM 权限;
    系统盘\Documents and Settings\All Users\Application Data目录只给 Administrators 和 SYSTEM 权限;
    系统盘\Windows 目录只给 Administrators 、 SYSTEM 和 users 权限;
    系统盘\Windows\System32 \net.exe,net1.exe,cmd.exe,command.exe,ftp.exe,netstat.exe,regedit.exe,at.exe,attrib.exe,cacls.exe 文件只给 Administrators 权限(如果觉得没用就删

    了它,比如我删了cmd.exe,command.exe,嘿嘿。);
    其它盘,有安装程序运行的(我的sql server 2000 在D盘)给 Administrators 和 SYSTEM 权限,无只给 Administrators 权限。

    8.本地安全策略设置
    开始菜单—>管理工具—>本地安全策略
    A、本地策略——>审核策略 (可选用)
    审核策略更改 成功 失败
    审核登录事件 成功 失败
    审核对象访问 失败
    审核过程跟踪 无审核
    审核目录服务访问 失败
    审核特权使用 失败
    审核系统事件 成功 失败
    审核账户登录事件 成功 失败
    审核账户管理 成功 失败

    B、本地策略——>用户权限分配
    关闭系统:只有Administrators组、其它全部删除。
    通过终端服务拒绝登陆:加入Guests、Users组
    通过终端服务允许登陆:只加入Administrators组,其他全部删除

    C、本地策略——>安全选项
    交互式登陆:不显示上次的用户名 启用
    网络访问:可匿名访问的共享 全部删除
    网络访问:可匿名访问的命名管道 全部删除
    **网络访问:可远程访问的注册表路径 全部删除
    **网络访问:可远程访问的注册表路径和子路径 全部删除
    帐户:重命名来宾帐户 重命名一个帐户
    (下面一项更改可能导致sqlserver不能使用)
    帐户:重命名系统管理员帐户 重命名一个帐户



    二、iis配置(包括网站所在目录)

    1.新建自己的网站(*注意:在应用程序设置中执行权限设为无,在需要的目录里再更改),目录不在系统盘
    注:为支持asp.net,将系统盘\Inetpub\wwwroot中的aspnet_client文件夹复制到web根目录下,并给web根目录加上users权限。

    2.删掉系统盘\inetpub目录

    3.删除不用的映射
    在"应用程序配置"里,只给必要的脚本执行权限:ASP、ASPX。

    4.为网站创建系统用户
    A. 例如:网站为yushan43436.net,新建用户yushan43436.net权限为guests。然后在web站点属性里"目录安全性"---"身份验证和访问控制"里设置匿名访问使用下列Windows 用户帐户"的用户名和密码

    都使用yushan43436.net这个用户的信息。(用户名:主机名\yushan43436.net)
    B.给网站所在的磁盘目录添加用户yushan43436.net,只给读取和写入的权限。

    5.设置应用程及子目录的执行权限
    A.主应用程序目录中的"属性--应用程序设置--执行权限"设为纯脚本
    B.在不需要执行asp、asp.net的子目录中,例如上传文件目录,执行权限设为无

    6.应用程序池设置
    我的网站使用的是默认应用程序池。设置"内存回收":这里的最大虚拟内存为:1000M,最大使用的物理内存为256M,这样的设置几乎是没限制这个站点的性能的。
    回收工作进程(分钟):1440
    在下列时间回收工作进程:06:00



    三、sql server 2000 配置

    1.密码设置
    我编的程序用了sa用户,密码设置超复杂(自己记不住,保存在手机里,嘿嘿)。

    2.删除危险的扩展存储过程和相关.dll。
    Xp_cmdshell(这个肯定首当其冲,不用说了)、Xp_regaddmultistring、Xp_regdeletekey、Xp_regdeletevalue、 Xp_regenumvalues、Xp_regread、Xp_regwrite、Xp_regremovemultistring


    四、其它设置(可选用,本人可不负责)

    1.任何用户密码都要复杂,不需要的用户---删。

    2.防止SYN洪水攻击
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
    新建DWORD值,名为SynAttackProtect,值为2

    3.禁止响应ICMP路由通告报文
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\interface
    新建DWORD值,名为PerformRouterDiscovery 值为0

    4.防止ICMP重定向报文的攻击
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
    将EnableICMPRedirects 值设为0

    5.不支持IGMP协议
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
    新建DWORD值,名为IGMPLevel 值为0

    6.禁用DCOM:
    运行中输入 Dcomcnfg.exe。回车,单击“控制台根节点”下的“组件服务”。打开“计算机”子文件夹。
    对于本地计算机,请以右键单击“我的电脑”,然后选择“属性”。选择“默认属性”选项卡。
    清除“在这台计算机上启用分布式 COM”复选框。

















    防DDOS洪水攻击处理
    reg add "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer" /v NoRecentDocsMenu /t REG_BINARY /d "01 00 00 00" /f
    reg add "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer" /v NoRecentDocsHistory /t REG_BINARY /d "01 00 00 00" /f
    reg add "HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Winlogon" /v DontDisplayLastUserName /t REG_SZ /d 1 /f
    reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa" /v restrictanonymous /t REG_DWORD /d "00000001" /f
    reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\Parameters" /v AutoShareServer /t REG_DWORD /d "00000000" /f
    reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\Parameters" /v AutoShareWks /t REG_DWORD /d "00000000" /f
    reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters" /v EnableICMPRedirect /t REG_DWORD /d "00000000" /f
    reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters" /v KeepAliveTime /t REG_DWORD /d "0x000927c0" /f
    reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters" /v SynAttackPRotect /t REG_DWORD /d "00000002" /f
    reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters" /v TcpMaxHalfOpen /t REG_DWORD /d "0x000001f4" /f
    reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters" /v TcpMaxHalfOpenRetried /t REG_DWORD /d "00000190" /f
    reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters" /v TcpMaxConnectResponseRetransmissions /t REG_DWORD /d "00000001" /f
    reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters" /v TcpMaxDataRetransmissions /t REG_DWORD /d "00000003" /f
    reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters" /v TCPMaxPortsExhausted /t REG_DWORD /d "00000005" /f
    reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters" /v DisableIPSourceRouting /t REG_DWORD /d "00000002" /f
    reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters" /v TcpTimedWaitDelay /t REG_DWORD /d "0x0000001e" /f
    reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters" /v TcpNumConnections /t REG_DWORD /d "0x00004e20" /f
    reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters" /v EnablePMTUDiscovery /t REG_DWORD /d "00000000" /f
    reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters" /v NoNameReleaSEOnDemand /t REG_DWORD /d "00000001" /f
    reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters" /v EnableDeadGWDetect /t REG_DWORD /d "00000000" /f
    reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters" /v PerformRouterDiscovery /t REG_DWORD /d "00000000" /f
    reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters" /v EnableICMPRedirects /t REG_DWORD /d "00000000" /f
    reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Parameters" /v BacklogIncrement /t REG_DWORD /d "00000005" /f
    reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Parameters" /v MaxConnBackLog /t REG_DWORD /d "0x000007d0" /f
    reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\AFD\Parameters" /v EnableDynamicBacklog /t REG_DWORD /d "00000001" /f
    reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\AFD\Parameters" /v MinimumDynamicBacklog /t REG_DWORD /d "00000014" /f
    reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\AFD\Parameters" /v MaximumDynamicBacklog /t REG_DWORD /d "00007530" /f
    reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\AFD\Parameters" /v DynamicBacklogGrowthDelta /t REG_DWORD /d "0x0000000a" /f
    防止 Windows 运行您在这个设置中指定的程序
    REG ADD "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer" /v DisallowRun /t REG_DWORD /d "00000001" /f
    REG ADD "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\DisallowRun" /v login.scr /t REG_SZ /d login.scr /f
    REG ADD "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\DisallowRun" /v xsiff.exe /t REG_SZ /d xsiff.exe /f
    REG ADD "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\DisallowRun" /v xsniff.exe /t REG_SZ /d xsniff.exe /f
    REG ADD "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\DisallowRun" /v sethc.exe /t REG_SZ /d sethc.exe /f
    REG ADD "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\DisallowRun" /v WinPcap.exe /t REG_SZ /d WinPcap.exe /f
    REG ADD "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\DisallowRun" /v nc.exe /t REG_SZ /d nc.exe /f
    REG ADD "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\DisallowRun" /v sql.exe /t REG_SZ /d sql.exe /f
    REG ADD "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\DisallowRun" /v su.exe /t REG_SZ /d su.exe /f

    关闭445端口
    reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Parameters" /v SMBDeviceEnabled /t REG_DWORD /d "00000000" /f
    关闭135端口
    reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Ole" /v EnableDCOM /t REG_SZ /d "N" /f
    reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Rpc" /v "DCOM PRotocols" /t REG_MULTI_SZ /d "" /f

    禁止dump file的产生和删除现有MEMORY.DMP文件(dump文件在系统崩溃和蓝屏的时候是一份很有用的查找问题的资料。然而,它也能够给黑客提供一些敏感信息比如一些应用程序的密码等。)
    reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\CrashControl" /v CrashDumpEnabled /t REG_DWORD /d 00000000 /f
    attrib %SystemRoot%\MEMORY.DMP -s -r -h
    del %SystemRoot%\MEMORY.DMP /s /q /f

    去除HappyTime(欢乐时光)威胁
    reg delete HKCR\CLSID\{06290BD5-48AA-11D2-8432-006008C3FBFC} /f
    reg delete HKCR\Scriptlet.TypeLib /f
    禁用通过重启重命名方式加载启动项
    重启重命名的执行优先级比传统的自启动(一般指HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\ CurrentVersion\Run)要高, 启动完成后又将自己删除或改名回去. 这种方式自启动极为隐蔽,现

    有的安全工具都无法检测的出来。病毒通过重启重命名方式加载,位于注册表HKEY_LOCAL_MACHINE\SYSTEM \ControlSet001\Control\ BackuPRestore\KeysNotToRestore下的Pending Rename Operations

    字串。
    reg delete "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager" /v PendingFileRenameOperations /f
    关闭事件跟踪程序
    REG ADD "HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Reliability" /v ShutdownReasonOn /t REG_DWORD /d "00000000" /f































            
    windows 2003 服务器安全权限方案
    2009年03月20日 星期五 09:11

    原文:我在电信局做网管,原来管理过三十多台服务器,从多年积累的经验,写出以下详细的Windows2003服务系统的安全方案,我应用以下方案,安全运行了二年,无黑客有成功入侵的记录,也有黑客入

    侵成功的在案,但最终还是没有拿到肉鸡的最高管理员身份,只是可以浏览跳转到服务器上所有客户的网站。
    服务器安全设置
    >> IIS6.0的安装
       开始菜单—>控制面板—>添加或删除程序—>添加/删除Windows组件
       应用程序 ———ASP.NET(可选)
            |——启用网络 COM+ 访问(必选)
            |——Internet 信息服务(IIS)———Internet 信息服务管理器(必选) 
                          |——公用文件(必选)
                          |——万维网服务———Active Server pages(必选)
                                   |——Internet 数据连接器(可选)
                                  |——WebDAV 发布(可选)
                                  |——万维网服务(必选)
                                  |——在服务器端的包含文件(可选)
    >> 在”网络连接”里,把不需要的协议和服务都删掉,这里只安装了基本的Internet协议(TCP/IP)和Microsoft网络客户端。在高级tcp/ip设置里--"NetBIOS"设置"禁用tcp/IP上的NetBIOS(S)"。
    >>在“本地连接”打开Windows 2003 自带的防火墙,可以屏蔽端口,基本达到一个IPSec的功能,只保留有用的端口,比如远程(3389)和 Web(80),Ftp(21),邮件服务器(25,110),https(443),SQL(1433)

    >> IIS (Internet信息服务器管理器) 在"主目录"选项设置以下
    读 允许
    写 不允许
    脚本源访问 不允许
    目录浏览 建议关闭
    记录访问 建议关闭
    索引资源 建议关闭
    执行权限 推荐选择 “纯脚本”

    >> 建议使用W3C扩充日志文件格式,每天记录客户IP地址,用户名,服务器端口,方法,URI字根,HTTP状态,用户代理,而且每天均要审查日志。
    (最好不要使用缺省的目录,建议更换一个记日志的路径,同时设置日志的访问权限,只允许管理员和system为Full Control)。
    >> 在IIS6.0 -本地计算机 - 属性- 允许直接编辑配置数据库在IIS中 属性->主目录->配置->选项中。

    >> 在网站把”启用父路径“前面打上勾

    >> 在IIS中的Web服务扩展中选中Active Server Pages,点击“允许”

    >> 优化IIS6应用程序池
       1、取消“在空闲此段时间后关闭工作进程(分钟)”
       2、勾选“回收工作进程(请求数目)”
       3、取消“快速失败保护”
    >> 解决SERVER 2003不能上传大附件的问题
       在“服务”里关闭 iis admin service 服务。
       找到 windows\system32\inetsrv\ 下的 metabase.xml 文件。
       找到 ASPMaxRequestEntityAllowed 把它修改为需要的值(可修改为20M即:20480000)
       存盘,然后重启 iis admin service 服务。

    >> 解决SERVER 2003无法下载超过4M的附件问题
       在“服务”里关闭 iis admin service 服务。
       找到 windows\system32\inetsrv\ 下的 metabase.xml 文件。
       找到 AspBufferingLimit 把它修改为需要的值(可修改为20M即:20480000)
       存盘,然后重启 iis admin service 服务。

    >> 超时问题
       解决大附件上传容易超时失败的问题
       在IIS中调大一些脚本超时时间,操作方法是: 在IIS的“站点或虚拟目录”的“主目录”下点击“配置”按钮,
       设置脚本超时时间为:300秒 (注意:不是Session超时时间)
       解决通过WebMail写信时间较长后,按下发信按钮就会回到系统登录界面的问题
       适当增加会话时间(Session)为 60分钟。在IIS站点或虚拟目录属性的“主目录”下点击“配置-->选项”,
       就可以进行设置了(Windows 2003默认为20分钟)
    >> 修改3389远程连接端口
    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp]
    "portNumber"=dword:0000端口号
    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp]
    "portNumber"=dword:0000端口号
    设置这两个注册表的权限, 添加“IUSR”的完全拒绝 禁止显示端口号

    >> 本地策略--->用户权限分配
       关闭系统:只有Administrators组、其它全部删除。
       通过终端服务允许登陆:只加入Administrators,Remote Desktop Users组,其他全部删除

    >> 在安全设置里 本地策略-用户权利分配,通过终端服务拒绝登陆 加入
    ASPNET
    IUSR_
    IWAM_
    NETWORK SERVICE
    (注意不要添加进user组和administrators组 添加进去以后就没有办法远程登陆了)

    >> 在安全设置里 本地策略-安全选项
    网络访问:可匿名访问的共享;
    网络访问:可匿名访问的命名管道;
    网络访问:可远程访问的注册表路径;
    网络访问:可远程访问的注册表路径和子路径;
    将以上四项全部删除
    >> 不允许 SAM 账户的匿名枚举 更改为"已启用"
    >> 不允许 SAM 账户和共享的匿名枚举 更改为"已启用" ;
    >> 网络访问: 不允许存储网络身份验证的凭据或 .NET Passports 更改为"已启用" ;
    >> 网络访问.限制匿名访问命名管道和共享,更改为"已启用" ;
    将以上四项通通设为“已启用”


    >> 计算机管理的本地用户和组
    禁用终端服务(TsInternetUser), SQL服务(SQLDebugger), SUPPORT_388945a0

    >> 禁用不必要的服务
    sc config AeLookupSvc start= AUTO
    sc config Alerter start= DISABLED
    sc config ALG start= DISABLED
    sc config AppMgmt start= DEMAND
    sc config aspnet_state start= DEMAND
    sc config AudioSrv start= DISABLED
    sc config BITS start= DEMAND
    sc config Browser start= DEMAND
    sc config CiSvc start= DISABLED
    sc config ClipSrv start= DISABLED
    sc config clr_optimization_v2.0.50727_32 start= DEMAND
    sc config COMSysApp start= DEMAND
    sc config CryptSvc start= AUTO
    sc config DcomLaunch start= AUTO
    sc config Dfs start= DEMAND
    sc config Dhcp start= AUTO
    sc config dmadmin start= DEMAND
    sc config dmserver start= AUTO
    sc config Dnscache start= AUTO
    sc config ERSvc start= DISABLED
    sc config Eventlog start= AUTO
    sc config EventSystem start= AUTO
    sc config helpsvc start= DISABLED
    sc config HidServ start= AUTO
    sc config HTTPFilter start= DEMAND
    sc config IISADMIN start= AUTO
    sc config ImapiService start= DISABLED
    sc config IsmServ start= DISABLED
    sc config kdc start= DISABLED
    sc config lanmanworkstation start= DISABLED
    sc config LicenseService start= DISABLED
    sc config LmHosts start= DISABLED
    sc config Messenger start= DISABLED
    sc config mnmsrvc start= DISABLED
    sc config MSDTC start= AUTO
    sc config MSIServer start= DEMAND
    sc config MSSEARCH start= AUTO
    sc config MSSQLSERVER start= AUTO
    sc config MSSQLServerADHelper start= DEMAND
    sc config NetDDE start= DISABLED
    sc config NetDDEdsdm start= DISABLED
    sc config Netlogon start= DEMAND
    sc config Netman start= DEMAND
    sc config Nla start= DEMAND
    sc config NtFrs start= DEMAND
    sc config NtLmSsp start= DEMAND
    sc config NtmsSvc start= DEMAND
    sc config PlugPlay start= AUTO
    sc config PolicyAgent start= AUTO
    sc config ProtectedStorage start= AUTO
    sc config RasAuto start= DEMAND
    sc config RasMan start= DEMAND
    sc config RDSessMgr start= DEMAND
    sc config RemoteAccess start= DISABLED
    sc config RemoteRegistry start= DISABLED
    sc config RpcLocator start= DEMAND
    sc config RpcSs start= AUTO
    sc config RSoPProv start= DEMAND
    sc config sacsvr start= DEMAND
    sc config SamSs start= AUTO
    sc config SCardSvr start= DEMAND
    sc config Schedule start= AUTO
    sc config seclogon start= AUTO
    sc config SENS start= AUTO
    sc config SharedAccess start= DISABLED
    sc config ShellHWDetection start= AUTO
    sc config SMTPSVC start= AUTO
    sc config Spooler start= DISABLED
    sc config SQLSERVERAGENT start= AUTO
    sc config stisvc start= DISABLED
    sc config swprv start= DEMAND
    sc config SysmonLog start= AUTO
    sc config TapiSrv start= DEMAND
    sc config TermService start= AUTO
    sc config Themes start= DISABLED
    sc config TlntSvr start= DISABLED
    sc config TrkSvr start= DISABLED
    sc config TrkWks start= AUTO
    sc config Tssdis start= DISABLED
    sc config UMWdf start= DEMAND
    sc config UPS start= DEMAND
    sc config vds start= DEMAND
    sc config VSS start= DEMAND
    sc config W32Time start= AUTO
    sc config W3SVC start= AUTO
    sc config WebClient start= DISABLED
    sc config WinHttpAutoProxySvc start= DEMAND
    sc config winmgmt start= AUTO
    sc config WmdmPmSN start= DEMAND
    sc config Wmi start= DEMAND
    sc config WmiApSrv start= DEMAND
    sc config wuauserv start= DISABLED
    sc config WZCSVC start= DISABLED
    sc config xmlprov start= DEMAND

    >> 删除默认共享

    @echo off
    ::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
    ::
    :: 先列举存在的分区,然后再逐个删除以分区名命名的共享;
    :: 通过修改注册表防止admin$共享在下次开机时重新加载;
    :: IPC$共享需要administritor权限才能成功删除
    ::
    ::
    ::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
    title 默认共享删除器
    color 1f
    echo.
    echo ------------------------------------------------------
    echo.
    echo 开始删除每个分区下的默认共享.
    echo.
    for %%a in (C D E F G H I J K L M N O P Q R S T U V W X Y Z) do @(
    if exist %%a:\nul (
    net share %%a$ /delete>nul 2>nul && echo 成功删除名为 %%a$ 的默认共享 || echo 名为 %%a$ 的默认共享不存在
    )
    )
    net share admin$ /delete>nul 2>nul && echo 成功删除名为 admin$ 的默认共享 || echo 名为 admin$ 的默认共享不存在
    echo.
    echo ------------------------------------------------------
    echo.
    net stop Server /y>nul 2>nul && echo Server服务已停止.
    net start Server>nul 2>nul && echo Server服务已启动.
    echo.
    echo ------------------------------------------------------
    echo.
    echo 修改注册表以更改系统默认设置.
    echo.
    echo 正在创建注册表文件.
    echo Windows Registry Editor Version 5.00> c:\delshare.reg
    :: 通过注册表禁止Admin$共享,以防重启后再次加载
    echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters]>> c:\delshare.reg
    echo "AutoShareWks"=dword:00000000>> c:\delshare.reg
    echo "AutoShareServer"=dword:00000000>> c:\delshare.reg
    :: 删除IPC$共享,本功能需要administritor权限才能成功删除
    echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa]>> c:\delshare.reg
    echo "restrictanonymous"=dword:00000001>> c:\delshare.reg
    echo 正在导入注册表文件以更改系统默认设置.
    regedit /s c:\delshare.reg
    del c:\delshare.reg && echo 临时文件已经删除.
    echo.
    echo ------------------------------------------------------
    echo.
    echo 程序已经成功删除所有的默认共享.
    echo.
    echo 按任意键退出...
    pause>nul

    >> 打开C:\Windows目录 搜索以下DOS命令文件
    NET.EXE,NET1.EXE,CMD.EXE,FTP.EXE,ATTRIB.EXE,CACLS.EXE,AT.EXE,FORMAT.COM,
    TELNET.EXE,COMMAND.COM,NETSTAT.EXE,REGEDIT.EXE,ARP.EXE,NBTSTAT.EXE
    把以上命令文件通通只给Administrators 和SYSTEM为完全控制权限


    >> 卸载删除具有CMD命令功能的危险组件
    WSHOM.OCX对应于WScript.Shell组件
    HKEY_CLASSES_ROOT\WScript.Shell\

    HKEY_CLASSES_ROOT\WScript.Shell.1\
    添加IUSR用户完全拒绝权限

    Shell32.dll对应于Shell.Application组件
    HKEY_CLASSES_ROOT\Shell.Application\

    HKEY_CLASSES_ROOT\Shell.Application.1\
    添加IUSR用户完全拒绝权限

    regsvr32/u C:\Windows\System32\wshom.ocx
    regsvr32/u C:\Windows\System32\shell32.dll
    WSHOM.OCXx和Shell32.dl这两个文件只给Administrator完全权限

    >>> SQL权限设置
    1、一个数据库,一个帐号和密码,比如建立了一个数据库,只给PUBLIC和DB_OWNER权限,SA帐号基本是不使用的,因为SA实在是太危险了.

    2、更改 sa 密码为你都不知道的超长密码,在任何情况下都不要用 sa 这个帐户.
    3、Web登录时经常出现"[超时,请重试]"的问题
      如果安装了 SQL Server 时,一定要启用“服务器网络实用工具”中的“多协议”项。

    4、将有安全问题的SQL扩展存储过程删除. 将以下代码全部复制到"SQL查询分析器"

    use master
    EXEC sp_dropextendedproc 'xp_cmdshell'
    EXEC sp_dropextendedproc 'Sp_OACreate'
    EXEC sp_dropextendedproc 'Sp_OADestroy'
    EXEC sp_dropextendedproc 'Sp_OAGetErrorInfo'
    EXEC sp_dropextendedproc 'Sp_OAGetProperty'
    EXEC sp_dropextendedproc 'Sp_OAMethod'
    EXEC sp_dropextendedproc 'Sp_OASetProperty'
    EXEC sp_dropextendedproc 'Sp_OAStop'
    EXEC sp_dropextendedproc 'Xp_regaddmultistring'
    EXEC sp_dropextendedproc 'Xp_regdeletekey'
    EXEC sp_dropextendedproc 'Xp_regdeletevalue'
    EXEC sp_dropextendedproc 'Xp_regenumvalues'
    EXEC sp_dropextendedproc 'Xp_regread'
    EXEC sp_dropextendedproc 'Xp_regremovemultistring'
    EXEC sp_dropextendedproc 'Xp_regwrite'
    drop procedure sp_makewebtask

    恢复的命令是
    EXEC sp_addextendedproc 存储过程的名称,@dllname ='存储过程的dll'
    例如:恢复存储过程xp_cmdshell
    EXEC sp_addextendedproc xp_cmdshell,@dllname ='xplog70.dll'
    注意,恢复时如果xplog70.dll已删除需要copy一个。


    >> WEB目录权限设置
    Everyone:顾名思义,所有的用户,这个计算机上的所有用户都属于这个组。
    最好在C盘以外(如D,E,F.....)的根目录建立到三级目录,一级目录只给Administrator权限,二级目录给Administrator 完全控制权限和Everyone除了完全控制,更改,取得,其它全部打勾的权限和IUSR

    只有该文件夹的完全拒绝权限,三级目录是每个客户的虚拟主机网站,给Administrator完全控制权限和Everyone除了完全控制,更改,取得,其它全部打勾的权限即可.
    C盘的目录权限以表格的方式来说明,简单明了。


    硬盘或文件夹: C:\ D:\ E:\ F:\ 类推
    主要权限部分: 其他权限部分:
    Administrators
    完全控制 无
    如果安装了其他运行环境,比如PHP等,则根据PHP的环境功能要求来设置硬盘权限,一般是安装目录加上users读取运行权限就足够了,比如 c:\php的话,就在根目录权限继承的情况下加上users读取运

    行权限,需要写入数据的比如tmp文件夹,则把users的写删权限加上,运行权限不要,然后把虚拟主机用户的读权限拒绝即可。如果是mysql的话,用一个独立用户运行MYSQL会更安全,下面会有介绍。

    如果是winwebmail,则最好建立独立的应用程序池和独立IIS用户,然后整个安装目录有winwebmail进程用户的读/运行/写/权限,IIS用户则相同,这个IIS用户就只用在winwebmail的WEB访问中,其

    他IIS站点切勿使用,安装了winwebmail的服务器硬盘权限设置后面举例

    该文件夹,子文件夹及文件
    <不是继承的>
    CREATOR OWNER
    完全控制

    只有子文件夹及文件

    <不是继承的>
    SYSTEM
    完全控制

    该文件夹,子文件夹及文件

    <不是继承的>


    硬盘或文件夹: C:\Inetpub\
    主要权限部分: 其他权限部分:
    Administrators
    完全控制



    该文件夹,子文件夹及文件
    <继承于c:\>
    CREATOR OWNER
    完全控制

    只有子文件夹及文件

    <继承于c:\>
    SYSTEM
    完全控制

    该文件夹,子文件夹及文件

    <继承于c:\>

    硬盘或文件夹: C:\Inetpub\AdminScripts
    主要权限部分: 其他权限部分:
    Administrators
    完全控制



    该文件夹,子文件夹及文件
    <不是继承的>
    SYSTEM
    完全控制

    该文件夹,子文件夹及文件

    <不是继承的>

    硬盘或文件夹: C:\Inetpub\wwwroot
    主要权限部分: 其他权限部分:
    Administrators
    完全控制 IIS_WPG
    读取运行/列出文件夹目录/读取

    该文件夹,子文件夹及文件
    该文件夹,子文件夹及文件

    <不是继承的>
    <不是继承的>
    SYSTEM
    完全控制 Users
    读取运行/列出文件夹目录/读取

    该文件夹,子文件夹及文件
    该文件夹,子文件夹及文件

    <不是继承的>
    <不是继承的>

    这里可以把虚拟主机用户组加上
    同Internet 来宾帐户一样的权限
    拒绝权限
    Internet 来宾帐户
    创建文件/写入数据/:拒绝
    创建文件夹/附加数据/:拒绝
    写入属性/:拒绝
    写入扩展属性/:拒绝
    删除子文件夹及文件/:拒绝
    删除/:拒绝

    该文件夹,子文件夹及文件

    <不是继承的>

    硬盘或文件夹: C:\Inetpub\wwwroot\aspnet_client
    主要权限部分: 其他权限部分:
    Administrators
    完全控制 Users
    读取

    该文件夹,子文件夹及文件
    该文件夹,子文件夹及文件
    <不是继承的>
    <不是继承的>
    SYSTEM
    完全控制

    该文件夹,子文件夹及文件

    <不是继承的>

    硬盘或文件夹: C:\Documents and Settings
    主要权限部分: 其他权限部分:
    Administrators
    完全控制



    该文件夹,子文件夹及文件
    <不是继承的>
    SYSTEM
    完全控制

    该文件夹,子文件夹及文件

    <不是继承的>

    硬盘或文件夹: C:\Documents and Settings\All Users
    主要权限部分: 其他权限部分:
    Administrators
    完全控制 Users
    读取和运行

    该文件夹,子文件夹及文件
    该文件夹,子文件夹及文件
    <不是继承的>
    <不是继承的>
    SYSTEM
    完全控制 USERS组的权限仅仅限制于读取和运行,
    绝对不能加上写入权限

    该文件夹,子文件夹及文件

    <不是继承的>

    硬盘或文件夹: C:\Documents and Settings\All Users\「开始」菜单
    主要权限部分: 其他权限部分:
    Administrators
    完全控制 无

    该文件夹,子文件夹及文件
    <不是继承的>
    SYSTEM
    完全控制

    该文件夹,子文件夹及文件

    <不是继承的>

    硬盘或文件夹: C:\Documents and Settings\All Users\Application Data
    主要权限部分: 其他权限部分:
    Administrators
    完全控制 Users
    读取和运行

    该文件夹,子文件夹及文件
    该文件夹,子文件夹及文件
    <不是继承的>
    <不是继承的>
    CREATOR OWNER
    完全控制 Users
    写入

    只有子文件夹及文件
    该文件夹,子文件夹

    <不是继承的>
    <不是继承的>
    SYSTEM
    完全控制 两个并列权限同用户组需要分开列权限

    该文件夹,子文件夹及文件
    <不是继承的>

    硬盘或文件夹: C:\Documents and Settings\All Users\Application Data\Microsoft
    主要权限部分: 其他权限部分:
    Administrators
    完全控制 Users
    读取和运行

    该文件夹,子文件夹及文件
    该文件夹,子文件夹及文件
    <不是继承的>
    <不是继承的>
    SYSTEM
    完全控制 此文件夹包含 Microsoft 应用程序状态数据

    该文件夹,子文件夹及文件

    <不是继承的>

    硬盘或文件夹: C:\Documents and Settings\All Users\Application Data\Microsoft\Crypto\RSA\MachineKeys
    主要权限部分: 其他权限部分:
    Administrators
    完全控制 Everyone
    列出文件夹、读取属性、读取扩展属性、创建文件、创建文件夹、写入属性、写入扩展属性、读取权限

    只有该文件夹

    Everyone这里只有读写权限,不能加运行和删除权限,仅限该文件夹
    只有该文件夹
    <不是继承的> <不是继承的>

    硬盘或文件夹: C:\Documents and Settings\All Users\Application Data\Microsoft\Crypto\DSS\MachineKeys
    主要权限部分: 其他权限部分:
    Administrators
    完全控制 Everyone
    列出文件夹、读取属性、读取扩展属性、创建文件、创建文件夹、写入属性、写入扩展属性、读取权限

    只有该文件夹
    Everyone这里只有读写权限,不能加运行和删除权限,仅限该文件夹 只有该文件夹
    <不是继承的> <不是继承的>

    硬盘或文件夹: C:\Documents and Settings\All Users\Application Data\Microsoft\HTML Help
    主要权限部分: 其他权限部分:
    Administrators
    完全控制 Users
    读取和运行

    该文件夹,子文件夹及文件
    该文件夹,子文件夹及文件
    <不是继承的>
    <不是继承的>
    SYSTEM
    完全控制

    该文件夹,子文件夹及文件

    <不是继承的>

    硬盘或文件夹: C:\Documents and Settings\All Users\Application Data\Microsoft\Network\Connections\Cm
    主要权限部分: 其他权限部分:
    Administrators
    完全控制 Everyone
    读取和运行

    该文件夹,子文件夹及文件
    该文件夹,子文件夹及文件
    <不是继承的>
    <不是继承的>
    SYSTEM
    完全控制 Everyone这里只有读和运行权限

    该文件夹,子文件夹及文件

    <不是继承的>

    硬盘或文件夹: C:\Documents and Settings\All Users\Application Data\Microsoft\Network\Downloader
    主要权限部分: 其他权限部分:
    Administrators
    完全控制 无

    该文件夹,子文件夹及文件
    <不是继承的>
    SYSTEM
    完全控制

    该文件夹,子文件夹及文件

    <不是继承的>

    硬盘或文件夹: C:\Documents and Settings\All Users\Application Data\Microsoft\Media Index
    主要权限部分: 其他权限部分:
    Administrators
    完全控制 Users
    读取和运行

    该文件夹,子文件夹及文件
    该文件夹,子文件夹及文件
    <不是继承的>
    <继承于上一级文件夹>
    SYSTEM
    完全控制 Users
    创建文件/写入数据
    创建文件夹/附加数据
    写入属性
    写入扩展属性
    读取权限

    该文件夹,子文件夹及文件
    只有该文件夹

    <不是继承的>
    <不是继承的>
    Users
    创建文件/写入数据
    创建文件夹/附加数据
    写入属性
    写入扩展属性

    只有该子文件夹和文件

    <不是继承的>

    硬盘或文件夹: C:\Documents and Settings\All Users\DRM
    主要权限部分: 其他权限部分:
    这里需要把GUEST用户组和IIS访问用户组全部禁止
    Everyone的权限比较特殊,默认安装后已经带了
    主要是要把IIS访问的用户组加上所有权限都禁止
    Users
    读取和运行

    该文件夹,子文件夹及文件

    <不是继承的>
    Guests
    拒绝所有

    该文件夹,子文件夹及文件

    <不是继承的>
    Guest
    拒绝所有

    该文件夹,子文件夹及文件

    <不是继承的>
    IUSR_XXX
    或某个虚拟主机用户组


    拒绝所有
    该文件夹,子文件夹及文件
    <不是继承的>

    硬盘或文件夹: C:\Documents and Settings\All Users\Documents (共享文档)
    主要权限部分: 其他权限部分:
    Administrators
    完全控制 无

    该文件夹,子文件夹及文件
    <不是继承的>
    CREATOR OWNER
    完全控制

    只有子文件夹及文件

    <不是继承的>
    SYSTEM
    完全控制
    该文件夹,子文件夹及文件
    <不是继承的>

    硬盘或文件夹: C:\Program Files
    主要权限部分: 其他权限部分:
    Administrators
    完全控制 IIS_WPG
    读取和运行

    该文件夹,子文件夹及文件
    该文件夹,子文件夹及文件
    <不是继承的>
    <不是继承的>
    CREATOR OWNER
    完全控制 IUSR_XXX
    或某个虚拟主机用户组
    列出文件夹/读取数据 :拒绝

    只有子文件夹及文件 该文件夹,子文件夹及文件

    <不是继承的> <不是继承的>
    SYSTEM
    完全控制 IIS虚拟主机用户组禁止列目录,可有效防止FSO类木马
    如果安装了aspjepg和aspupload

    该文件夹,子文件夹及文件
    <不是继承的>

    硬盘或文件夹: C:\Program Files\Common Files
    主要权限部分: 其他权限部分:
    Administrators
    完全控制 IIS_WPG
    读取和运行

    该文件夹,子文件夹及文件
    该文件夹,子文件夹及文件
    <不是继承的>
    <继承于上级目录>
    CREATOR OWNER
    完全控制 Users
    读取和运行

    只有子文件夹及文件 该文件夹,子文件夹及文件

    <不是继承的> <不是继承的>
    SYSTEM
    完全控制 复合权限,为IIS提供快速安全的运行环境

    该文件夹,子文件夹及文件
    <不是继承的>

    硬盘或文件夹: C:\Program Files\Common Files\Microsoft Shared\web server extensions
    主要权限部分: 其他权限部分:
    Administrators
    完全控制 无

    该文件夹,子文件夹及文件
    <不是继承的>
    CREATOR OWNER
    完全控制

    只有子文件夹及文件

    <不是继承的>
    SYSTEM
    完全控制
    该文件夹,子文件夹及文件
    <不是继承的>

    硬盘或文件夹: C:\Program Files\Microsoft SQL Server\MSSQL (程序部分默认装在C:盘)
    主要权限部分: 其他权限部分:
    Administrators
    完全控制 无

    该文件夹,子文件夹及文件
    <不是继承的>

    硬盘或文件夹: E:\Program Files\Microsoft SQL Server\MSSQL (数据库部分装在E:盘的情况)
    主要权限部分: 其他权限部分:
    Administrators
    完全控制 无

    该文件夹,子文件夹及文件
    <不是继承的>

    硬盘或文件夹: C:\Program Files\Internet Explorer\iexplore.exe
    主要权限部分: 其他权限部分:
    Administrators
    完全控制 无

    该文件夹,子文件夹及文件
    <不是继承的>

    硬盘或文件夹: C:\Program Files\Outlook Express
    主要权限部分: 其他权限部分:
    Administrators
    完全控制 无

    该文件夹,子文件夹及文件
    <不是继承的>
    CREATOR OWNER
    完全控制

    只有子文件夹及文件

    <不是继承的>
    SYSTEM
    完全控制
    该文件夹,子文件夹及文件
    <不是继承的>

    硬盘或文件夹: C:\Program Files\PowerEasy\ (如果装了动易组件的话)
    主要权限部分: 其他权限部分:
    Administrators
    完全控制 无

    该文件夹,子文件夹及文件
    <不是继承的>
    CREATOR OWNER
    完全控制

    只有子文件夹及文件

    <不是继承的>
    SYSTEM
    完全控制
    该文件夹,子文件夹及文件
    <不是继承的>

    硬盘或文件夹: C:\Program Files\Radmin (如果装了Radmin远程控制的话)
    主要权限部分: 其他权限部分:
    Administrators
    完全控制 无
    对应的c:\windows\system32里面有两个文件
    r_server.exe和AdmDll.dll
    要把Users读取运行权限去掉
    默认权限只要administrators和system全部权限

    该文件夹,子文件夹及文件
    <不是继承的>
    CREATOR OWNER
    完全控制

    只有子文件夹及文件

    <不是继承的>
    SYSTEM
    完全控制
    该文件夹,子文件夹及文件
    <不是继承的>

    硬盘或文件夹: C:\Program Files\Serv-U (如果装了Serv-U服务器的话)
    主要权限部分: 其他权限部分:
    Administrators
    完全控制 无
    这里常是提权入侵的一个比较大的漏洞点
    一定要按这个方法设置
    目录名字根据Serv-U版本也可能是
    C:\Program Files\RhinoSoft.com\Serv-U

    该文件夹,子文件夹及文件
    <不是继承的>
    CREATOR OWNER
    完全控制

    只有子文件夹及文件

    <不是继承的>
    SYSTEM
    完全控制
    该文件夹,子文件夹及文件
    <不是继承的>

    硬盘或文件夹: C:\Program Files\Windows Media Player
    主要权限部分: 其他权限部分:
    Administrators
    完全控制 无

    该文件夹,子文件夹及文件
    <不是继承的>
    CREATOR OWNER
    完全控制

    只有子文件, 夹及文件

    <不是继承的>
    SYSTEM
    完全控制
    该文件夹,子文件夹及文件
    <不是继承的>

    硬盘或文件夹: C:\Program Files\Windows, NT\Accessories
    主要权限部分: 其他权限部分:
    Administrators
    完全控制 无

    该文件夹,子文件夹及文件
    <不是继承的>
    CREATOR OWNER
    完全控制

    只有子文件夹及文件

    <不是继承的>
    SYSTEM
    完全控制
    该文件夹,子文件夹及文件
    <不是继承的>

    硬盘或文件夹: C:\Program Files\WindowsUpdate
    主要权限部分: 其他权限部分:
    Administrators
    完全控制 无

    该文件夹,子文件夹及文件
    <不是继承的>
    CREATOR OWNER
    完全控制

    只有子文件夹及文件

    <不是继承的>
    SYSTEM
    完全控制
    该文件夹,子文件夹及文件
    <不是继承的>

    硬盘或文件夹: C:\WINDOWS
    主要权限部分: 其他权限部分:
    Administrators
    完全控制 Users
    读取和运行

    该文件夹,子文件夹及文件
    该文件夹,子文件夹及文件
    <不是继承的>
    <不是继承的>
    CREATOR OWNER
    完全控制  

    只有子文件夹及文件

    <不是继承的>
    SYSTEM
    完全控制

    该文件夹,子文件夹及文件
    <不是继承的>

    硬盘或文件夹: C:\WINDOWS\repair
    主要权限部分: 其他权限部分:
    Administrators
    完全控制 IUSR_XXX
    或某个虚拟主机用户组

    列出文件夹/读取数据 :拒绝

    该文件夹,子文件夹及文件 该文件夹,子文件夹及文件
    <不是继承的> <不是继承的>
    CREATOR OWNER
    完全控制


    虚拟主机用户访问组拒绝读取,有助于保护系统数据
    这里保护的是系统级数据SAM

    只有子文件夹及文件

    <不是继承的>
    SYSTEM
    完全控制
    该文件夹,子文件夹及文件
    <不是继承的>

    硬盘或文件夹: C:\WINDOWS\IIS Temporary Compressed Files
    主要权限部分: 其他权限部分:
    Administrators
    完全控制

    USERS
    读取和写入/删除

    该文件夹,子文件夹及文件 该文件夹,子文件夹及文件
    <继承于C:\windows> <不是继承的>
    CREATOR OWNER
    完全控制 IIS_WPG
    读取和写入/删除

    只有子文件夹及文件 该文件夹,子文件夹及文件

    <继承于C:\windows> <不是继承的>
    SYSTEM
    完全控制 建议装了MCAFEE或NOD的用户把此文件夹,禁止写入一些文件类型比如*.EXE和*.com等可执行文件或vbs类脚本

    该文件夹,子文件夹及文件
    <继承于C:\windows>
    IUSR_XXX
    或某个虚拟主机用户组

    列出文件夹/读取数据 :拒绝
    该文件夹,子文件夹及文件
    <不是继承的>
    Guests
    列出文件夹/读取数据 :拒绝
    该文件夹,子文件夹及文件
    <不是继承的>

    硬盘或文件夹: C:\WINDOWS\Microsoft.NET\Framework\版本\Temporary ASP.NET Files
    主要权限部分: 其他权限部分:
    Administrators
    完全控制

    ASP.NET 计算机帐户

    读取和运行

    该文件夹,子文件夹及文件 该文件夹,子文件夹及文件
    <继承于C:\windows> <继承于C:\windows>
    CREATOR OWNER
    完全控制 ASP.NET 计算机帐户
    写入/删除

    只有子文件夹及文件 该文件夹,子文件夹及文件

    <继承于C:\windows> <不是继承的>
    SYSTEM
    完全控制

    IIS_WPG

    读取和运行
    该文件夹,子文件夹及文件 该文件夹,子文件夹及文件
    <继承于C:\windows> <继承于C:\windows>
    IUSR_XXX
    或某个虚拟主机用户组

    列出文件夹/读取数据 :拒绝

    IIS_WPG

    写入(原来有删除权限要去掉)
    该文件夹,子文件夹及文件 该文件夹,子文件夹及文件
    <不是继承的> <不是继承的>
    Guests
    列出文件夹/读取数据 :拒绝 LOCAL SERVICE
    读取和运行
    该文件夹,子文件夹及文件 该文件夹,子文件夹及文件
    <不是继承的> <继承于C:\windows>
    USERS
    读取和运行 LOCAL SERVICE
    写入/删除
    该文件夹,子文件夹及文件 该文件夹,子文件夹及文件
    <继承于C:\windows> <不是继承的>
    NETWORK SERVICE
    读取和运行
    该文件夹,子文件夹及文件
    <继承于C:\windows>
    建议装了MCAFEE或NOD的用户把此文件夹,禁止写入一些文件类型,比如*.EXE和*.com等可执行文件或vbs类脚本
    NETWORK SERVICE
    写入/删除
    该文件夹,子文件夹及文件
    <不是继承的>

    硬盘或文件夹: C:\WINDOWS\system32
    主要权限部分: 其他权限部分:
    Administrators
    完全控制 Users
    读取和运行

    该文件夹,子文件夹及文件
    该文件夹,子文件夹及文件
    <不是继承的>
    <不是继承的>
    CREATOR OWNER
    完全控制 IUSR_XXX
    或某个虚拟主机用户组


    列出文件夹/读取数据 :拒绝

    只有子文件夹及文件 该文件夹,子文件夹及文件

    <不是继承的> <不是继承的>
    SYSTEM
    完全控制 虚拟主机用户访问组拒绝读取,有助于保护系统数据

    该文件夹,子文件夹及文件
    <不是继承的>

    硬盘或文件夹: C:\WINDOWS\system32\config
    主要权限部分: 其他权限部分:
    Administrators
    完全控制 Users
    读取和运行

    该文件夹,子文件夹及文件
    该文件夹,子文件夹及文件
    <不是继承的>
    <不是继承的>
    CREATOR OWNER
    完全控制 IUSR_XXX
    或某个虚拟主机用户组


    列出文件夹/读取数据 :拒绝

    只有子文件夹及文件 该文件夹,子文件夹及文件

    <不是继承的> <继承于上一级目录>
    SYSTEM
    完全控制 虚拟主机用户访问组拒绝读取,有助于保护系统数据

    该文件夹,子文件夹及文件
    <不是继承的>

    硬盘或文件夹: C:\WINDOWS\system32\inetsrv\
    主要权限部分: 其他权限部分:
    Administrators
    完全控制 Users
    读取和运行

    该文件夹,子文件夹及文件
    该文件夹,子文件夹及文件
    <不是继承的>
    <不是继承的>
    CREATOR OWNER
    完全控制 IUSR_XXX
    或某个虚拟主机用户组


    列出文件夹/读取数据 :拒绝

    只有子文件夹及文件 只有该文件夹

    <不是继承的> <继承于上一级目录>
    SYSTEM
    完全控制 虚拟主机用户访问组拒绝读取,有助于保护系统数据

    该文件夹,子文件夹及文件
    <不是继承的>

    硬盘或文件夹: C:\WINDOWS\system32\inetsrv\ASP Compiled Templates
    主要权限部分: 其他权限部分:
    Administrators
    完全控制 IIS_WPG
    完全控制

    该文件夹,子文件夹及文件 该文件夹,子文件夹及文件
    <不是继承的> <不是继承的>
    IUSR_XXX
    或某个虚拟主机用户组


    列出文件夹/读取数据 :拒绝
    该文件夹,子文件夹及文件
    <继承于上一级目录>
    虚拟主机用户访问组拒绝读取,有助于保护系统数据

    硬盘或文件夹: C:\WINDOWS\system32\inetsrv\iisadmpwd
    主要权限部分: 其他权限部分:
    Administrators
    完全控制 无

    该文件夹,子文件夹及文件
    <不是继承的>
    CREATOR OWNER
    完全控制

    只有子文件夹及文件

    <不是继承的>
    SYSTEM
    完全控制
    该文件夹,子文件夹及文件
    <不是继承的>

    硬盘或文件夹: C:\WINDOWS\system32\inetsrv\MetaBack
    主要权限部分: 其他权限部分:
    Administrators
    完全控制 Users
    读取和运行

    该文件夹,子文件夹及文件
    该文件夹,子文件夹及文件
    <不是继承的>
    <不是继承的>
    CREATOR OWNER
    完全控制 IUSR_XXX
    或某个虚拟主机用户组


    列出文件夹/读取数据 :拒绝

    只有子文件夹及文件 该文件夹,子文件夹及文件

    <不是继承的> <继承于上一级目录>
    SYSTEM
    完全控制 虚拟主机用户访问组拒绝读取,有助于保护系统数据

    该文件夹,子文件夹及文件
    <不是继承的>
















     法三:限制已断开链接的会话存在时间
         一般情况下,我们在维护远程服务器时,不可能长时间在线,但是系统默认的却是只要登录就不再断开。因此,我们可以修改这一默认设置,给它指定一个自动断开的时间即可。
    可以在Windows 2003 服务器上通过组策略中设置一下来解决问题:单击"开始→运行",输入"gpedit.msc",回车后打开组策略窗口,然后依次定位到"计算机配置→管理模板→Windows 组件→终端服务

    →会话",然后在右侧窗口中双击"为断开的会话设置时间限制",在打开的窗口中将"结束断开连接的会话"时间设置为5分钟,或者设置为空闲就断开。

    在远程服务器上打开“运行”窗口,输入“tscc.msc”连接设置窗口。然后双击“连接”项右侧的“RDP-Tcp”,切换到“会话”标签,选中“替代用户设置”选项,再给“结束已断开的会话”设置一个

    合适的时间即可。


         法四:增加连接数量,即设置可连接的数量多些
         默认情况下允许远程终端连接的数量是2个用户,我们可以根据需要适当增加远程连接同时在线的用户数。
    单击“开始→运行”,输入“gpedit.msc”打开组策略编辑器窗口,依次定位到“计算机配置→管理模板→Windows 组件→终端服务”,再双击右侧的“限制连接数量”,将其TS允许的最大连接数设置

    大一些即可。
  • 相关阅读:
    UVA247 电话圈 Calling Circles
    Python开发之路
    Day 8-模块
    Homework
    Day 7- 装饰器
    Day 6-文件操作的其他方法 迭代器 生成器
    数据-进制
    Day 5-变量与高阶函数
    Day 4-集合、百分号拼接及函数
    Day 3-Python列表、元祖、词典
  • 原文地址:https://www.cnblogs.com/shihao/p/1504195.html
Copyright © 2011-2022 走看看