【每日一记6】+第6天+windows服务器常用的安全加固方法
  

平凡的小网工 15911人觉得有帮助

{{ttag.title}}
       今天来说是windows服务器常用的安全加固方法,:好棒:
       Windows操作系统本身已经提供了多种安全机制,如标识与鉴别、访问控制、用户账户控制、安全审计、文件系统。但是,这并不意味着操作系统就固若金汤。事实上,任何一个Windows版本都或多或少的存在着漏洞,而且在不断的被挖掘出来。Windows安装之后默认配置是不安全的,如果不重新进行配置的话,将存在大量安全隐患。现在,我们来介绍如何对Windows系统进行安全加固?

补丁安装
查看系统中安装的补丁包,安装未安装的补丁包,后续关注官网补丁包的更新,定时更新补丁包。

账户安全设置
管理员账户拥有最高的系统权限,一旦该账户被人利用,后果不堪设想。因此一种安全设置方法是将系统默认管理员Administrator改名,设置较高强度的口令。
对系统中的账户进行整理,禁用Guest账户和日常不使用的账号。
在管理启用/禁用账户的同时,对各个账户设置口令策略。供参考的口令策略为:
1)至少8个字符;
2)包含至少下面4个字符组中的3种:
英文大写字母A-Z;
英文小写字母a-z;
数字0-9;
非字母数字字符(如!$#%);
3)不要包含用户姓名、用户名或任何常见词的任意部分;
4)一个月到两个月定期修改口令。

用户权限指派
打开“本地策略”→“用户权限指派”。
进入“用户权限指派”管理界面,根据需要可以设置:
1)从网络访问此计算机,删除不必要的用户;
2)从远程系统强制关机,删除全部账户;

口令策略
打开“本地策略->审核策略”中,所有审核策略都要设置为“成功”和“失败”都要审核。

禁止ipc$空连接
在默认的情况下,任何用户都可以通过空连接连接到服务器上,枚举账户并猜测口令。因此,必须禁止建立空连接。打开注册表
"HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA",修改RestrictAnonymous = DWORD的键值即可禁止ipc$空连接。

关闭常见入侵端口
(1)关闭139端口
ipc和RPC漏洞通过139端口攻击。打开“控制面板”,然后依次单击:“网络和共享中心”→“更改适配器设置”→“本地连接”,选择“属性”,选择“Internet协议(TCP/IP)”,进入“高级TCP/IP设置”对话框,选择"WINS"标签,勾选“禁用TCP/IP上的NETBIOS”一项,关闭NETBIOS。
(2)关闭445端口
445端口常用于局域网中文件夹和打印机共享,但也带来了各种风险。为了关闭445端口,可以打开注册表,找到HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\NetBT\Parameters,在该项下选择建立一个 QWORD类型键值,将该键名称设置为SMBDeviceEnabled,数值设置为0。
还要把操作系统的server服务关闭,命令行输入services.msc,进入服务管理控制台,然后找到server服务,把这个服务的改为禁用,并停止。
(3)关闭3389端口
在“我的电脑”上右键单击选“属性”→“远程”,将里面的远程协助和远程桌面两个选项框里的勾去掉,并禁用Telnet、Terminal Services这两个危险服务。
(4)关闭135
打开注册表操作如下。
1) 将
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Ole下EnableDCOM的值改为"N",以及打开HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Rpc下DCOMProtocols键,在对应值中删除"ncacn_ip_tcp";
2)确认停用
"Distributed Transaction Coordinator"服务。

关闭默认共享
在命令窗口中输入命令,删除C盘默认共享。
同样的方法可删除其他磁盘的默认共享。
也可以进入控制面板找到共享文件夹-共享,将描述为"默认共享"的共享名删除掉。

禁用不必要服务
在控制面板里,选择管理工具后,选择服务,设置关闭以下服务。
1)Alerter——通知所选用户和计算机有关系统管理级警报;
2)ClipBook——启用“剪贴簿查看器”储存信息并与远程计算机共享;
3)Distributed Link Tracking Server——用于局域网更新连接信息;
4)Indexing Service——提供本地或远程计算机上文件的索引内容和属性;
5)Messenger——信使服务;
6)NetMeeting Remote Desktop Sharing——允许授权用户通过NetMeeting在 网络上互相访问;
7)Network DDE——为在同一台计算机或不同计算机上运行的程序提供动态数据交换;
8)Network DDE DSDM——管理动态数据交换(DDE)网络共享;
9)Remote Desktop Help Session Manager——远程帮助服务;
10)Remote Registry——远程计算机用户修改本地注册表;
11)Routing and Remote Access——在局域网和广域网中提供路由服务;
12)Server——支持此计算机通过网络的文件、打印和命名管道共享;
13)TCP/IP NetBIOS Helper——提供对TCP/IP服务上的NetBIOS和网络上客户 端的NetBIOS名称解析的支持,使用户能够共享文件、打印和登录到网络;
14)Telnet——允许远程用户登录到此计算机并运行程序;
15)Terminal Services——远程登录到本地电脑。

本地安全策略设置
命令行输入gpedit.msc打开本地组策略编辑器,在“本地策略”→“安全选项”,设置如下策略。
1)交互式登录:无须按Ctrl+Alt+Del,设置为已禁用;
2)交互式登录:不显示最后的用户名,设置为已启用;
3)网络访问:不允许SAM账户的匿名枚举,设置为已启用;
4)网络访问:可匿名访问的共享,将策略设置里的值删除;
5)网络访问:可匿名访问的命名管道,将策略设置里的值删除;
6)网络访问:可远程访问的注册表路径,将策略设置里的值删除;
7)设备:将CD-ROM的访问权限仅限于本地登录的用户,设置为已启用;
8)关机:清除虚拟内存页面文件,设置为已启用。

启用防火墙
启用Windows自带防火墙或安装第三方软件防火墙。启用Windows自带防火墙可参考:“控制面板”→“Windows防火墙”。

安装杀毒软件
建议用户安装杀毒软件,并经常更新杀毒软件的病毒库,以便查杀最新病毒。

总结:以上是常用的windows安全加固方法,在我们等级保护测评整改中以及在做操作系统安全加固项目时,都有非常重要的参考价值。

打赏鼓励作者,期待更多好文!

打赏
2人已打赏

gqce 发表于 2020-4-7 14:29
  
总结的私服详细,多谢分享。
一个无趣的人 发表于 2020-4-7 21:37
  
看了楼主的帖子,让我陷入了严肃的思考中,我认为,如果不把楼主的帖子顶上去,就是对真理的一种背叛,就是对谬论的极大妥协。因此,我决定义无返顾的顶了!
新手325719 发表于 2020-4-10 12:14
  
打卡学习
懵懵懂懂 发表于 2020-4-12 10:36
  
感谢楼主分享!!!
发表新帖
热门标签
全部标签>
每日一问
技术盲盒
安全效果
干货满满
西北区每日一问
技术笔记
新版本体验
功能体验
【 社区to talk】
技术咨询
标准化排查
2023技术争霸赛专题
产品连连看
GIF动图学习
信服课堂视频
每周精选
自助服务平台操作指引
秒懂零信任
技术晨报
技术圆桌
通用技术
答题自测
安装部署配置
每日一记
原创分享
玩转零信任
场景专题
升级&主动服务
社区新周刊
POC测试案例
畅聊IT
专家问答
在线直播
MVP
网络基础知识
升级
安全攻防
上网策略
测试报告
日志审计
问题分析处理
流量管理
运维工具
云计算知识
用户认证
解决方案
sangfor周刊
VPN 对接
项目案例
SANGFOR资讯
专家分享
技术顾问
信服故事
SDP百科
功能咨询
终端接入
授权
设备维护
资源访问
地址转换
虚拟机
存储
迁移
加速技术
排障笔记本
产品预警公告
信服圈儿
S豆商城资讯
技术争霸赛
「智能机器人」
追光者计划
深信服技术支持平台
社区帮助指南
答题榜单公布
纪元平台
卧龙计划
华北区拉练
天逸直播
以战代练
山东区技术晨报
文档捉虫活动
齐鲁TV
华北区交付直播
2024年技术争霸赛
北京区每日一练
故障笔记
排障那些事
高手请过招
高频问题集锦
全能先锋系列
云化安全能力

本版版主

468
227
32

发帖

粉丝

关注

7
11
24

发帖

粉丝

关注

5
7
7

发帖

粉丝

关注

31
34
45

发帖

粉丝

关注

本版达人

新手89785...

本周建议达人

YangZhe...

本周分享达人

runner

本周提问达人