<object id="jgewz"><strong id="jgewz"></strong></object>
    1. <td id="jgewz"></td>
    2. <object id="jgewz"><label id="jgewz"></label></object>
      14
      產品文檔
      控制臺使用
      快照
      監控與告警
      基礎類問題
      應用類問題
      網絡類問題
      安全類問題
      云服務基礎指導
      數據盤操作
      連接云服務器
      SSH密鑰
      建站教程
      服務器運維
      Windows
      Linux
      常見問題
      服務器問題
      控制臺問題
      數據庫問題
      網站問題
      網絡問題
      安全問題
      其他問題
      Win2003服務器的一些安全設置
      1. 將遠程桌面系統默認端口 3389 改為 9833。

        HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp, PortNumber, 9833

        HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp, PortNumber, 9833

        同時建議安裝一下殺毒軟件(例如:360殺毒),特別是從網上下載的一些采集、游戲類插件,一般都有后門,容易被人入侵,變成肉雞。修改端口后,檢查一下是否有開啟系統自帶的防火墻,如有開啟,需提前將新的遠程端口添加至“例外”選項卡中,防止被攔截。打開系統自帶防火墻運行:firewall.cpl或使用軟件修改,

        下載地址1:Windows 端口修改

        下載地址2:PC遠程端口修改

      2. 啟用 windows 系統的防火墻,開放如下端口:

        21 ftp

        25 郵件

        80 http

        110 郵件 143 郵件

        3389 假遠程桌面,用戶迷惑攻擊者

        9833 遠程桌面端口

      3. 在網絡組件中,設置 TCP/IP 端口過濾,僅啟用上述端口。

      4. 增加一個超級管理員帳戶,以備不時之需。

      5. 通過 gpedit.msc 組策略工具,將 administrator 用戶改名為 XXXXXXXX,密碼不變同時,新建了一個 administrator 假超級用戶帳號,并設置了一個100位長的密碼,此用戶不屬于任何組,不具有任何權限,用于迷惑攻擊者,俗稱“陷阱帳號”。

      6. 將 Guest 來賓帳號改名為 XXXXXXXX,請將其從 Guests 組刪除。設置了一個100位長的密碼。
      7. 在網絡組件中,禁用了 TCP/IP 中啟用 NEIBIOS 協議。
      8. 設置 SQLServer sa 用戶的密碼,為每個數據庫獨立創建一個用戶, 用于訪問數據庫。將 SQLServer 的集成系統用戶選項設置為不允許,以提高數據安全。
      9. 防止密碼被 DUMP,在服務里面關掉 Remote regisitery services。
      10. 修改注冊表,以防止 SYN 洪水攻擊 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters, SynAttackProtect, 2 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters, EnablePMTUDiscovery, 0 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters, NoNameReleaseOnDemand, 1

      11. 修改注冊表,以禁止死網關監測技術 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters, EnableDeadGWDetect, 0 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters, KeepAliveTime, 300000 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters, PerformRouterDiscovery, 0 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters, EnableICMPRedirects, 0

      12. 修改注冊表,禁止響應 ICMP 路由通告報文 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\interface, PerformRouterDiscovery, 0

        如沒有該值,新建DWORD值,名為PerformRouterDiscovery 值為0

      13. 修改注冊表,防止 ICMP 重定向報文的攻擊 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters, EnableICMPRedirects, 0

      14. 修改注冊表,使系統不支持 IGMP 協議 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters, IGMPLevel, 0

      15. 修改注冊表,禁止 IPC 空連接(限制 IPC$ 缺省共享) HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\LSA, RestrictAnonymous, 1
      16. 修改注冊表,使系統不支持路由功能 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters, IPEnableRouter, 0
      17. 更改TTL值 (黑客可以根據ping回的TTL值來大致判斷你的操作系統,如: TTL=107(WINNT); TTL=108(win2000); TTL=127或128(win9x); TTL=240或241(linux); TTL=252(solaris); TTL=240(Irix); :DefaultTTL REG_DWORD 0-0xff(0-255 十進制,默認值128)改成一個莫名其妙的數字如258,起碼讓那些小菜鳥暈上半天,就此放棄入侵你也不一定哦 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters, DefaultTTL, 200
      18. 修改注冊表,刪除了系統默認的共享(C$, D$ …) HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters, AutoShareServer, 0
      19. 修改注冊表, 禁止 ADMIN$ 缺省共享 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters, AutoShareWks, 0
      20. 修改注冊表, 禁止在登陸時顯示上次登陸的用戶名 HKEY_CURRENT_USER\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\winlogon, Don’t Display Last User Name, 1


      這條幫助是否解決了您的問題? 已解決 未解決

      提交成功!非常感謝您的反饋,我們會繼續努力做到更好! 很抱歉未能解決您的疑問。我們已收到您的反饋意見,同時會及時作出反饋處理!

      現在就開展你的業務注冊會員管理您的產品登陸用戶

      嗨导航