这两天接触微软的windows server 2003搭建web服务器,实在是一个头两个大,对于安全防范及配置方面可谓是从未琢磨过,一次次的尝试一次次的验证修改,感觉其实也不是很复杂吧,如果搞清楚思路后。。。。 根据“最小的权限+最少的服务=最大的安全”的原则 最小权限的设置: 使用NTFS系统文件格式,对每个硬盘根目录只给予administrator用户及system用户完全控制权限,并删除其他用户权限。 如:C:\Windows Administrator、System完全控制权限;Users用户默认权限不修改删除其他用户 修改C:\Windows目录下相关可执行文件权限: net.exe、cmd.exe、tftp.exe、netstat.exe、regedit.exe、at.exe、attrib.exe、cacls.exe、format.com、regsvr32.exe、xcopy.exe、wscript.exe、cscript.exe、ftp.exe、telnet.exe、arp.exe、edlin.exe、ping.exe、route.exe、finger.exe、posix.exe、rsh.exe、atsvc.exe、qbasic.exe、runonce.exe、syskey.exe 修改以上权限,删除所有用户只保留Adminstrators和system用户组完全控制权限 对于各个站点虚拟目录对应权限严格设置: 添加个站点或虚拟目录对应用户到GUESTS组 Administraotrs 完全控制 System 完全控制 ASP.NET 读取写入 NETWORK SERVICE 读取 禁止建立空链接:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa新建 “DWORD值”值名为 “RestrictAnonymous” 数据值为“1” [2003默认为1] 禁止系统自动启动服务器共享:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters新建 “DWORD值”值名为 “AutoShareServer” 数据值为“0” 禁止系统自动启动管理共享:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters新建 “DWORD值”值名为 “AutoShareWks” 数据值为“0” 通过修改注册表防止小规模DDOS攻击HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters新建 “DWORD值”值名为 “SynAttackProtect” 数据值为“1” 本地安全策略配置:开始 > 程序 > 管理工具 > 本地安全策略账户策略 > 密码策略 > 密码最短使用期限 改成0天账户策略 > 账户锁定策略 > [...]
转载于:https://my.oschina.net/Yousri/blog/8