久久青草精品A片狠狠,日韩欧美视频一区二区,亚洲国码AV日韩,国产精品黄在

Win2003服務器的一些安全設置

2019-05-27 07:06:13 10839

  1. 將遠程桌面系統默認端口 3389 改為 9833。

    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp, PortNumber, 9833

    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp, PortNumber, 9833

    同時建議安裝一下殺毒軟件(例如:360殺毒),特別是從網上下載的一些采集、游戲類插件,一般都有后門,容易被人入侵,變成肉雞。修改端口后,檢查一下是否有開啟系統自帶的防火墻,如有開啟,需提前將新的遠程端口添加至“例外”選項卡中,防止被攔截。打開系統自帶防火墻運行:firewall.cpl或使用軟件修改,

    下載地址1:Windows 端口修改

    下載地址2:PC遠程端口修改

  2. 啟用 windows 系統的防火墻,開放如下端口:

    21 ftp

    25 郵件

    80 http

    110 郵件 143 郵件

    3389 假遠程桌面,用戶迷惑攻擊者

    9833 遠程桌面端口

  3. 在網絡組件中,設置 TCP/IP 端口過濾,僅啟用上述端口。

  4. 增加一個超級管理員帳戶,以備不時之需。

  5. 通過 gpedit.msc 組策略工具,將 administrator 用戶改名為 XXXXXXXX,密碼不變同時,新建了一個 administrator 假超級用戶帳號,并設置了一個100位長的密碼,此用戶不屬于任何組,不具有任何權限,用于迷惑攻擊者,俗稱“陷阱帳號”。

  6. 將 Guest 來賓帳號改名為 XXXXXXXX,請將其從 Guests 組刪除。設置了一個100位長的密碼。

  7. 在網絡組件中,禁用了 TCP/IP 中啟用 NEIBIOS 協議。

  8. 設置 SQLServer sa 用戶的密碼,為每個數據庫獨立創建一個用戶, 用于訪問數據庫。將 SQLServer 的集成系統用戶選項設置為不允許,以提高數據安全。

  9. 防止密碼被 DUMP,在服務里面關掉 Remote regisitery services。

  10. 修改注冊表,以防止 SYN 洪水攻擊 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters, SynAttackProtect, 2 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters, EnablePMTUDiscovery, 0 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters, NoNameReleaseOnDemand, 1

  11. 修改注冊表,以禁止死網關監測技術 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters, EnableDeadGWDetect, 0 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters, KeepAliveTime, 300000 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters, PerformRouterDiscovery, 0 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters, EnableICMPRedirects, 0

  12. 修改注冊表,禁止響應 ICMP 路由通告報文 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\interface, PerformRouterDiscovery, 0

    如沒有該值,新建DWORD值,名為PerformRouterDiscovery 值為0

  13. 修改注冊表,防止 ICMP 重定向報文的攻擊 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters, EnableICMPRedirects, 0

  14. 修改注冊表,使系統不支持 IGMP 協議 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters, IGMPLevel, 0

  15. 修改注冊表,禁止 IPC 空連接(限制 IPC$ 缺省共享) HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\LSA, RestrictAnonymous, 1

  16. 修改注冊表,使系統不支持路由功能 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters, IPEnableRouter, 0

  17. 更改TTL值 (黑客可以根據ping回的TTL值來大致判斷你的操作系統,如: TTL=107(WINNT); TTL=108(win2000); TTL=127或128(win9x); TTL=240或241(linux); TTL=252(solaris); TTL=240(Irix); :DefaultTTL REG_DWORD 0-0xff(0-255 十進制,默認值128)改成一個莫名其妙的數字如258,起碼讓那些小菜鳥暈上半天,就此放棄入侵你也不一定哦 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters, DefaultTTL, 200

  18. 修改注冊表,刪除了系統默認的共享(C$, D$ …) HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters, AutoShareServer, 0

  19. 修改注冊表, 禁止 ADMIN$ 缺省共享 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters, AutoShareWks, 0

  20. 修改注冊表, 禁止在登陸時顯示上次登陸的用戶名 HKEY_CURRENT_USER\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\winlogon, Don’t Display Last User Name, 1


提交成功!非常感謝您的反饋,我們會繼續努力做到更好!

這條文檔是否有幫助解決問題?

非常抱歉未能幫助到您。為了給您提供更好的服務,我們很需要您進一步的反饋信息:

在文檔使用中是否遇到以下問題: