2023年11月27日发(作者:)

Windows Server 2008 R2常规安全设置及基本安全策略

比较重要的几部

1.更改默认administrator用户名,复杂密码

2.开启防火墙

3.安装杀毒软件

1)新做系统一定要先打上补丁

2)安装必要的杀毒软件

3)删除系统默认共享

4)修改本地策略——>安全选项

交互式登陆:不显示最后的用户名 启用

网络访问:不允许SAM 帐户和共享的匿名枚举 启用

网络访问: 不允许存储网络身份验证的凭据或 .NET Passports 启用

网络访问:可远程访问的注册表路径和子路径 全部删除

5)禁用不必要的服务

TCP/IP NetBIOS HelperServer Distributed Link Tracking Client Print SpoolerRemote

RegistryWorkstation

6)禁用IPV6

server 2008 r2交互式登录: 不显示最后的用户名

一、系统及程序

1、屏幕保护与电源

桌面右键--〉个性化--〉屏幕保护程序,屏幕保护程序 选择无,更改电源设置 选择高性能,

选择关闭显示器的时间 关闭显示器 从不 保存修改

2、配置IIS7组件、FTP7php 5.5.7mysql 5.6.15phpMyAdmin 4.1.8phpwind 9.0

ISAPI_Rewrite环境。在这里我给大家可以推荐下阿里云的服务器一键环境配置,全自动安

装设置很不错的。点击查看地址

二、系统安全配置

1、目录权限

除系统所在分区之外的所有分区都赋予AdministratorsSYSTEM有完全控制权,之后再对

其下的子目录作单独的目录权限

2、远程连接

我的电脑属性--〉远程设置--〉远程--〉只允许运行带网络超级身份验证的远程桌面的计算

机连接,选择允许运行任意版本远程桌面的计算机连接(较不安全)。备注:方便多种版本

Windows远程管理服务器。windows server 2008的远程桌面连接,与2003相比,引入了网

络级身份验证NLAnetwork level authentication)XP SP3不支持这种网络级的身份验证,

vistawin7支持。然而在XP系统中修改一下注册表,即可让XP SP3支持网络级身份验证。

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLsa在右窗口中双击Security

Pakeages,添加一项tspkg

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSecurityProviders,在右窗口

中双击SecurityProviders,添加;请注意,在添加这项值时,一定要在原有的值

后添加逗号后,别忘了要空一格(英文状态)。然后将XP系统重启一下即可。再查看一下,

即可发现XP系统已经支持网络级身份验证

3、修改远程访问服务端口

更改远程连接端口方法,可用windows自带的计算器将10进制转为16进制。更改3389端口

8208,重启生效!

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal

ServerWdsrdpwdTdstcp]

"PortNumber"=dword:0002010

[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal

ServerWinStationsRDP-Tcp]

"PortNumber"=dword:00002010

1)在开始--运行菜单里,输入regedit,进入注册表编辑,按下面的路径进入修改端口的地方

2HKEY_LOCAL_MACHINESystemCurrentControlSetControlTerminal

ServerWinStationsRDP-Tcp

3)找到右侧的 "PortNumber",用十进制方式显示,默认为3389,改为(例如)6666端口

4HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal

ServerWdsrdpwdTdstcp

5)找到右侧的 "PortNumber",用十进制方式显示,默认为3389,改为同上的端口

6)在控制面板--Windows 防火墙--高级设置--入站规则--新建规则

7)选择端口--协议和端口--TCP/特定本地端口:同上的端口

8)下一步,选择允许连接

9)下一步,选择公用

10)下一步,名称:远程桌面-(TCP-In),描述:用于远程桌面服务的入站规则,以允

RDP通信。[TCP 同上的端口]

11)删除远程桌面(TCP-In)规则

12)重新启动计算机

4、配置本地连接

网络--〉属性--〉管理网络连接--〉本地连接,打开本地连接界面,选择属性,左键点击

Microsoft网络客户端,再点击卸载,在弹出的对话框中确认卸载。点击Microsoft

网络的文件和打印机共享,再点击卸载,在弹出的对话框中选择确认卸载。

解除NetbiosTCP/IP协议的绑定139端口:打开本地连接界面,选择属性,在弹出的

属性框中双击Internet协议版本(TCP/IPV4,点击属性,再点击高级”—“WINS

选择禁用TCP/IP上的NETBIOS,点击确认并关闭本地连接属性。

禁止默认共享:点击开始”—“运行,输入Regedit,打开注册表编辑器,打开注册表项

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServiceslanmanserverparameters

,在右边的窗口中新建Dword值,名称设为AutoShareServer,值设为0

关闭 445端口:

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesNetBTParameters,新建

Dword32位)名称设为SMBDeviceEnabled 值设为0

5、共享和发现

右键网络 属性 网络和共享中心 共享和发现

关闭,网络共享,文件共享,公用文件共享,打印机共享,显示我正在共享的所有文件和文

件夹,显示这台计算机上所有共享的网络文件夹

6、用防火墙限制Ping

网上自己查吧,ping还是经常需要用到的

7、防火墙的设置

控制面板Windows防火墙设置更改设置例外,勾选FTPHTTP远程桌面服务 核心

网络

HTTPS用不到可以不勾

3306Mysql

1433Mssql

8、禁用不需要的和危险的服务,以下列出服务都需要禁用。

控制面板 管理工具 服务

Distributed linktracking client 用于局域网更新连接信息

PrintSpooler 打印服务

Remote Registry 远程修改注册表

Server 计算机通过网络的文件、打印、和命名管道共享

TCP/IP NetBIOS Helper 提供

TCP/IP (NetBT) 服务上的

NetBIOS 和网络上客户端的

NetBIOS 名称解析的支持

Workstation 泄漏系统用户名列表 Terminal Services Configuration 关联

Computer Browser 维护网络计算机更新 默认已经禁用

Net Logon 域控制器通道管理 默认已经手动

Remote Procedure Call (RPC) Locator RpcNs*远程过程调用 (RPC) 默认已经手动

删除服务sc delete MySql

9、安全设置-->本地策略-->安全选项

在运行中输入回车,打开组策略编辑器,选择计算机配置-->Windows设置-->

安全设置-->本地策略-->安全选项

交互式登陆:不显示最后的用户名 启用

网络访问:不允许SAM帐户的匿名枚举 启用 已经启用

网络访问:不允许SAM帐户和共享的匿名枚举 启用

网络访问:不允许储存网络身份验证的凭据 启用

网络访问:可匿名访问的共享 内容全部删除

网络访问:可匿名访问的命名管道 内容全部删除

网络访问:可远程访问的注册表路径 内容全部删除

网络访问:可远程访问的注册表路径和子路径 内容全部删除

帐户:重命名来宾帐户 这里可以更改guest帐号

帐户:重命名系统管理员帐户 这里可以更改Administrator帐号

10、安全设置-->账户策略-->账户锁定策略

在运行中输入回车,打开组策略编辑器,选择计算机配置-->Windows设置-->

安全设置-->账户策略-->账户锁定策略,将账户锁定阈值设为三次登陆无效锁定时间

30分钟复位锁定计数设为30分钟

11、本地安全设置

选择计算机配置-->Windows设置-->安全设置-->本地策略-->用户权限分配

关闭系统:只有Administrators组、其它全部删除。

通过终端服务拒绝登陆:加入Guests组、IUSR_*****IWAM_*****NETWORK SERVICE

SQLDebugger

通过终端服务允许登陆:加入AdministratorsRemote Desktop Users组,其他全部删除

12、更改Administratorguest账户,新建一无任何权限的假Administrator账户

管理工具计算机管理系统工具本地用户和组用户

新建一个Administrator帐户作为陷阱帐户,设置超长密码,并去掉所有用户组

更改描述:管理计算机()的内置帐户

13、密码策略

选择计算机配置-->Windows设置-->安全设置-->密码策略

启动 密码必须符合复杂性要求

最短密码长度

14、禁用DCOM "冲击波"病毒 RPC/DCOM 漏洞)

运行控制台根节点组件服务计算机右键单击我的电脑”→属性”→

认属性选项卡清除在这台计算机上启用分布式 COM复选框。

15ASP漏洞

主要是卸载 ation 组件,是否删除看是否必要。

regsvr32/u C:

regsvr32/u C:

删除可能权限不够

del C:

del C:

如果确实要使用,或者也可以给它们改个名字。

可以调用系统内核运行DOS基本命令

可以通过修改注册表,将此组件改名,来防止此类木马的危害。

HKEY_CLASSES_HKEY_CLASSES_.1

改名为其它的名字,如:改为_ChangeName .1_ChangeName

自己以后调用的时候使用这个就可以正常调用此组件了

也要将clsid值也改一下

HKEY_CLASSES_LSID项目的值

HKEY_CLASSES_.1CLSID项目的值

也可以将其删除,来防止此类木马的危害。

ation可以调用系统内核运行DOS基本命令

可以通过修改注册表,将此组件改名,来防止此类木马的危害。

HKEY_CLASSES_ationHKEY_CLASSES_ation.1

名为其它的名字,如:改为ation_ChangeName

ation.1_ChangeName

自己以后调用的时候使用这个就可以正常调用此组件了

也要将clsid值也改一下

HKEY_CLASSES_ationCLSID项目的值

HKEY_CLASSES_ationCLSID项目的值

也可以将其删除,来防止此类木马的危害。

禁止Guest用户使用来防止调用此组件。

2000使用命令:cacls C: /e /d guests

2003使用命令:cacls C: /e /d guests

禁止使用FileSystemObject组件,FSO是使用率非常高的组件,要小心确定是否卸载。改

名后调用就要改程序了,Set FSO = Server.CreateObject("stemObject")

FileSystemObject可以对文件进行常规操作,可以通过修改注册表,将此组件改名,来防止

此类木马的危害。

HKEY_CLASSES_stemObject

改名为其它的名字,如:改为 FileSystemObject_ChangeName

自己以后调用的时候使用这个就可以正常调用此组件了

也要将clsid值也改一下HKEY_CLASSES_stemObjectCLSID项目的

也可以将其删除,来防止此类木马的危害。

2000注销此组件命令:RegSrv32 /u C:

2003注销此组件命令:RegSrv32 /u C:

如何禁止Guest用户使用来防止调用此组件?

使用这个命令:cacls C: /e /d guests

15、打开UAC

控制面板 用户账户 打开或关闭用户账户控制

16、程序权限

"","","","","","","",""

,"","",""

或完全禁止上述命令的执行

-〉用户配置-〉管理模板-〉系统

启用 阻止访问命令提示符 同时 也停用命令提示符脚本处理

启用 阻止访问注册表编辑工具

启用 不要运行指定的windows应用程序,添加下面的

17Serv-u安全问题(个人建议不是特别高的要求没必要用serv_U可以使用FTP服务

FileZilla Server

安装程序尽量采用最新版本,避免采用默认安装目录,设置好serv-u目录所在的权限,设

置一个复杂的管理员密码。修改serv-ubanner信息,设置被动模式端口范围

40014003)在本地服务器中设置中做好相关安全设置:包括检查匿名密码,禁用反超

时调度,拦截FTP bounce攻击和FXP,对于在30秒内连接超过3次的用户拦截10分钟。域

中的设置为:要求复杂密码,目录只使用小写字母,高级中设置取消允许使用MDTM命令

更改文件的日期。

更改serv-u的启动用户:在系统中新建一个用户,设置一个复杂点的密码,不属于任何组。

servu的安装目录给予该用户完全控制权限。建立一个FTP根目录,需要给予这个用户

该目录完全控制权限,因为所有的ftp用户上传,删除,更改文件都是继承了该用户的权限,

否则无法操作文件。另外需要给该目录以上的上级目录给该用户的读取权限,否则会在连接

的时候出现530 Not logged in, home directory does not exist。比如在测试的时候ftp根目

录为d:soft,必须给d盘该用户的读取权限,为了安全取消d盘其他文件夹的继承权限。

一般的使用默认的system启动就没有这些问题,因为system一般都拥有这些权限的。如

FTP不是必须每天都用,不如就关了吧,要用再打开。

下面是其它网友的补充:大家可以参考下

Windows Web Server 2008 R2服务器简单安全设置

1、新做系统一定要先打上已知补丁,以后也要及时关注微软的漏洞报告。略。

2、所有盘符根目录只给systemAdministrator的权限,其他的删除。

3、将所有磁盘格式转换为NTFS格式。

命令:convert c:/fs:ntfs c:代表C盘,其他盘类推。WIN08 r2 C盘一定是ntfs格式的,不

然不能安装系统

4、开启Windows Web Server 2008 R2自带的高级防火墙。

默认已经开启。

5、安装必要的杀毒软件如mcafee,安装一款ARP防火墙,安天ARP好像不错。略。

6、设置屏幕屏保护。

7、关闭光盘和磁盘的自动播放功能。

8、删除系统默认共享。

命令:net share c$ /del 这种方式下次启动后还是会出现,不彻底。也可以做成一个批处理

文件,然后设置开机自动执动这个批处理。但是还是推荐下面的方法,直修改注册表的方法。

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanserverparameters

下面新建AutoShareServer ,值为0 。重启一下,测试。已经永久生效了。

9、重命AdministratorGuest帐户,密码必须复杂。GUEST用户我们可以复制一段文本作

为密码,你说这个密码谁能破。。也只有自己了。...

重命名管理员用户组Administrators

10、创建一个陷阱用户Administrator,权限最低。

上面二步重命名最好放在安装IISSQL之前做好,那我这里就不演示了。

11、本地策略——>审核策略

审核策略更改 成功 失败

审核登录事件 成功 失败

审核对象访问 失败

审核过程跟踪 无审核

审核目录服务访问 失败

审核特权使用 失败

审核系统事件 成功 失败

审核账户登录事件 成功 失败

审核账户管理 成功 失败

12、本地策略——>用户权限分配

关闭系统:只有Administrators 组、其它的全部删除。

管理模板 > 系统 显示关闭事件跟踪程序更改为已禁用。这个看大家喜欢。

13、本地策略——>安全选项

交互式登陆:不显示最后的用户名 启用

网络访问:不允许SAM 帐户和共享的匿名枚举 启用

网络访问: 不允许存储网络身份验证的凭据或 .NET Passports 启用

网络访问:可远程访问的注册表路径 全部删除

网络访问:可远程访问的注册表路径和子路径 全部删除

14、禁止dump file 的产生。

系统属性>高级>启动和故障恢复把 写入调试信息 改成

15、禁用不必要的服务。

TCP/IP NetBIOS Helper

Server

Distributed Link Tracking Client

Print Spooler

Remote Registry

Workstation

16、站点方件夹安全属性设置

删除C: inetpub 目录。删不了,不研究了。把权限最低。。禁用或删除默认站点。我这里

不删除了。停止即可。一般给站点目录权限为:

System 完全控制

Administrator 完全控制

Users

IIS_Iusrs 读、写

IIS7 中删除不常用的映射 建立站点试一下。一定要选到程序所在的目录,这里是

目录,如果只选择到wwwroot目录的话,站点就变成子目录或虚拟目录

安装了,比较麻烦。所以一定要选择站点文件所在的目录,填上主机头。因为我们是在虚拟

机上测试,所以对hosts文件修改一下,模拟用域名访问。真实环境中,不需要修改hosts

文件,直接解释域名到主机就行。目录权限不够,这个下个教程继续说明。至少,我们的页

面已经正常了。

17、禁用IPV6。看操作。

windows server 2008 R2操作系统下部署weblogic web application,部署完成后进行测

试,发现测试页的地址使用的是隧道适配器的地址,而不是静态的ip地址,而且所在的网

络并没有ipv6接入,因此决定将ipv6和隧道适配器禁用,操作如下:

禁用ipv6很简单,进入 控制面板网络和 Internet网络和共享中心 单击面板右侧更改适

配器设置进入网络连接界面,选择要设置的连接,右键选择属性,取消Internet 协议版本

6 (TCP/IPv6) 前面的选择框确定即可。

要禁用隧道适配器需要更改注册表信息,操作如下:

开始 -> 运行 - > 输入 Regedit 进入注册表编辑器

定位到:

[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpip6Parameters]

右键点击 Parameters,选择新建 -> DWORD (32-)

命名值为 DisabledComponents,然后修改值为 ffffffff (16进制)

重启后生效

DisableComponents 值定义:

0 启用所有 IPv 6 组件,默认设置

0xffffffff,禁用所有 IPv 6 组件, IPv 6 环回接口

0x20 以前缀策略中使用 IPv 4 而不是 IPv 6

0x10 禁用本机 IPv 6 接口

0x01 禁用所有隧道 IPv 6 接口

0x11 禁用除用于 IPv 6 环回接口所有 IPv 6 接口