图 Windows 2003 Server安全配置完整篇( 二 )



推荐的要审核的项目是:;
登录事件
账户登录事件
系统事件
策略更改
对象访问
目录服务访问
特权使用

三、关闭默认共享的空连接
地球人都知道,我就不多说了!
四、磁盘权限设置
C盘只给administrators和system权限,其他的权限不给,其他的盘也可以这样设置,这里给的system权限也不一定需要给,只是由于某些第三方应用程序是以服务形式启动的,需要加上这个用户,否则造成启动不了 。
Windows目录要加上给users的默认权限,否则ASP和ASPX等应用程序就无法运行 。以前有朋友单独设置Instsrv和temp等目录权限,其实没有这个必要的 。

另外在c:/Documents;and;Settings/这里相当重要,后面的目录里的权限根本不会继承从前的设置,如果仅仅只是设置了C盘给administrators权限,而在All;Users/Application;Data目录下会;出现everyone用户有完全控制权限,这样入侵这可以跳转到这个目录,写入脚本或只文件,再结合其他漏洞来提升权限;譬如利用serv-u的本地溢出提升权限,或系统遗漏有补丁,数据库的弱点,甚至社会工程学等等N多方法,从前不是有牛人发飑说:"只要给我一个webshell,我就能拿到system",这也的确是有可能的 。在用做web/ftp服务器的系统里,建议是将这些目录都设置的锁死 。其他每个盘的目录都按照这样设置,每个盘都只给adinistrators权限 。
另外,还将:
net.exe;NET命令
cmd.exe;;CMD;懂电脑的都知道咯~
tftp.exe
netstat.exe
regedit.exe;;注册表啦;大家都知道
at.exe
attrib.exe
cacls.exe;;ACL用户组权限设置,此命令可以在NTFS下设置任何文件夹的任何权限!偶入侵的时候没少用这个....(:
format.exe;;不说了,大家都知道是做嘛的
大家都知道ASP安全吧,有个CMD运行这个的,这些如果都可以在CMD下运行..55,,估计别的没啥,format下估计就哭料~~~(:这些文件都设置只允许administrator访问 。
五、防火墙、杀毒软件的安装
关于这个东西的安装其实我也说不来,反正安装什么的都有,建议使用卡巴,卖咖啡 。用系统自带的防火墙,这个我不专业,不说了!大家凑合!
六、SQL2000;SERV-U;FTP安全设置
SQL安全方面
1、System;Administrators;角色最好不要超过两个
2、如果是在本机最好将身份验证配置为Win登陆
3、不要使用Sa账户,为其配置一个超级复杂的密码
4、删除以下的扩展存储过程格式为:
use;master;
sp_dropextendedproc;"扩展存储过程名";
xp_cmdshell:是进入操作系统的最佳捷径,删除
访问注册表的存储过程,删除
Xp_regaddmultistringXp_regdeletekeyXp_regdeletevalueXp_regenumvalues
Xp_regread;Xp_regwrite;Xp_regremovemultistring
OLE自动存储过程,不需要,删除
Sp_OACreate;Sp_OADestroySp_OAGetErrorInfoSp_OAGetProperty;
Sp_OAMethodSp_OASetPropertySp_OAStop;
5、隐藏;SQL;Server、更改默认的1433端口 。
右击实例选属性-常规-网络配置中选择TCP/IP协议的属性,选择隐藏;SQL;Server;实例,并改原默认的1433端口 。
serv-u的几点常规安全需要设置下:
选中"Block;"FTP_bounce"attack;and;FXP" 。什么是FXP呢?通常,当使用FTP协议进行文件传输时,客户端首先向FTP服务器发出一个"PORT"命令,该命令中包含此用户的IP地址和将被用来进行数据传输的端口号,服务器收到后,利用命令所提供的用户地址信息建立与用户的连接 。大多数情况下,上述过程不会出现任何问题,但当客户端是一名恶意用户时,可能会通过在PORT命令中加入特定的地址信息,使FTP服务器与其它非客户端的机器建立连接 。虽然这名恶意用户可能本身无权直接访问某一特定机器,但是如果FTP服务器有权访问该机器的话,那么恶意用户就可以通过FTP服务器作为中介,仍然能够最终实现与目标服务器的连接 。这就是FXP,也称跨服务器攻击 。选中后就可以防止发生此种情况 。

推荐阅读