win2003伺服器的一些安全設定
這篇文章主要介紹了win2003伺服器的一些安全設定,一些不錯的地方,當然也可以使用安全狗設定,需要的朋友可以參考下
以下內容擷取自一套程式的使用幫助,幫助中提供了程式使用獨立伺服器時的幫助說明。大致看了一下,有些東西值得借鑑,特轉來做個收藏
1 將遠端桌面系統預設埠 3389 改為 XXXX
SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp, PortNumber, XXXX
SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp, PortNumber, XXXX
2 啟用 windows 系統的防火牆,開放如下埠:
21 ftp
25 郵件
80 http
110 郵件
143 郵件
3389 假遠端桌面,使用者迷惑攻擊者
XXXX 遠端桌面埠
3 在網路元件中,設定 TCP/IP 埠過濾,僅啟用上述埠。
4 增加一個超級管理員帳戶。
5 透過 gpedit.msc 組策略工具,將 administrator 使用者改名為 XXXXXXXX,密碼不變
同時,新建了一個 administrator 假超級使用者帳號,並設定了一個100位長的密碼,此使用者不屬於任何組,不具有任何許可權,用於迷惑攻擊者,俗稱“陷阱帳號”。
6 將 Guest 來賓帳號改名為 XXXXXXXX,請將其從 Guests 組刪除。設定了一個100位長的密碼。
7 在網路元件中,禁用了 TCP/IP 中啟用 NEIBIOS 協議。
8 設定 SQLServer sa 使用者的密碼,為每個資料庫獨立建立一個使用者, 用於訪問資料庫。將 SQLServer 的整合系統使用者選項設定為不允許,以提高資料安全。
9 防止密碼被 DUMP,在服務裡面關掉嬰兒起名 regisitery services。
10 修改登錄檔,以防止 SYN 洪水攻擊
SYSTEM\CurrentControlSet\Services\Tcpip\Parameters, SynAttackProtect, 2
SYSTEM\CurrentControlSet\Services\Tcpip\Parameters, EnablePMTUDiscovery, 0
SYSTEM\CurrentControlSet\Services\Tcpip\Parameters, NoNameReleaseOnDemand, 1
11 修改登錄檔,以禁止死閘道器監測技術
SYSTEM\CurrentControlSet\Services\Tcpip\Parameters, EnableDeadGWDetect, 0
SYSTEM\CurrentControlSet\Services\Tcpip\Parameters, KeepAliveTime, 300000
SYSTEM\CurrentControlSet\Services\Tcpip\Parameters, PerformRouterDiscovery, 0
SYSTEM\CurrentControlSet\Services\Tcpip\Parameters, EnableICMPRedirects, 0
12 修改登錄檔,禁止響應 ICMP 路由通告報文
SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces, interface, PerformRouterDiscovery, 0
13 修改登錄檔,防止 ICMP 重定向報文的攻擊
SYSTEM\CurrentControlSet\Services\Tcpip\Parameters, EnableICMPRedirects, 0
14 修改登錄檔,使系統不支援 IGMP 協議
SYSTEM\CurrentControlSet\Services\Tcpip\Parameters, IGMPLevel, 0
15 修改登錄檔,禁止 IPC 空連線(限制 IPC$ 預設共享)
System\CurrentControlSet\Control\LSA, RestrictAnonymous, 1
16 修改登錄檔,使系統不支援路由功能
SYSTEM\CurrentControlSet\Services\Tcpip\Parameters, IPEnableRouter,
17 更改TTL值 (駭客可以根據ping回的TTL值來大致判斷你的作業系統,如: TTL=107(WINNT); TTL=108(win2000); TTL=127或128(win9x); TTL=240或241(linux); TTL=252(solaris); TTL=240(Irix);
HKEY_LOCAL_MACHINE\:DefaultTTL REG_DWORD 0-0xff(0-255 十進位制,預設值128)改成一個莫名其妙的數字如258,起碼讓那些小菜鳥暈上半天,就此放棄入侵你也不一定哦
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/69918221/viewspace-2645285/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- Win2003 安全設定大全
- apache在win2003下的安全設定Apache
- 伺服器的安全設定方法伺服器
- Win2003伺服器設定防火牆圖文教程伺服器防火牆
- CentOS 伺服器安全設定CentOS伺服器
- 伺服器安全必備:設定VPS安全伺服器
- 給WIN2003 IIS SQL伺服器安全加固SQL伺服器
- windows伺服器詳細安全設定Windows伺服器
- Windows Server 2008的一些安全設定WindowsServer
- win2003伺服器的相關安全策略的內容伺服器
- 收藏! Linux 伺服器必備的安全設定Linux伺服器
- 關於PC或筆記本的一些安全設定筆記
- 雲伺服器簡單基礎的DEDECMS安全設定伺服器
- 域伺服器基礎設施設定與安全加固伺服器
- windows伺服器安全設定之提權篇Windows伺服器
- MFGPRO的安全設定
- Linux伺服器安全登入設定記錄Linux伺服器
- listener trace的一些設定
- vsftpd的安全設定FTP
- rsync的安全設定(zt)
- C#:設定CefSharp的一些引數,比如忽略安全證書C#
- sshd安全設定
- pl/sql developer的一些設定SQLDeveloper
- 伺服器Windows Server 2008 R2的安全設定伺服器WindowsServer
- django的設定 訪問伺服器端地址設定Django伺服器
- 設定listener的安全性
- 設定listener的安全機制
- 設定listener 的安全機制
- 伺服器安全設定Centos7 防火牆firewall與iptables伺服器CentOS防火牆
- Jtti:租用國外伺服器如何做好安全設定Jtti伺服器
- win2003 PHP伺服器的突破新思路PHP伺服器
- 微信隱私安全設定教程 如何設定微信隱私安全?
- 關於文字特性的一些設定
- Data Guard相關的一些設定
- 轉 mysql安全設定MySql
- Window安全設定(轉)
- 讓Windows7更加安全的系統安全設定Windows
- windowsserver2008阿里雲ECS伺服器安全設定WindowsServer阿里伺服器