9. 删掉guest帐号:
C:\>regedt32
找到HKEY_LOCAL_MACHINE窗口,选中SAM\SAM,更改Administrators权限为全部控制,这样我们就可以访问SAM下的信息了。再次运行regedit:
HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\000001F5
和 HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names\Guest
删除000001F5和Guest,然后退出regedit,再次运行regedt32,恢复Administrators对sam的权限。
10.终端服务的安全:
更改连接端口:
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\TerminalServer\Wds\rdpwd\Tds\tcp]
PortNumber值,默认是3389,修改成所希望的端口
还有个地方:
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp]
PortNumber值,默认是3389,修改成所希望的端口
二、IIS的安全配置
1. 删除不必要的虚拟目录
包括IISHelp、IISAdmin、IISSamples、MSADC等,这些目录都没有什么实际的作用,直接删除。
2. 删除危险的IIS组件
默认安装后的有些IIS组件可能会造成安全威胁,例如 Internet服务管理器(HTML)、SMTP Service和NNTP Service、样本页面和脚本。
3. 为IIS中的文件分类设置权限
除了在操作系统里为IIS的文件设置必要的权限外,还要在IIS管理器中为它们设置权限。一个好的设置策略是:为Web 站点上不同类型的文件都建立目录,然后给它们分配适当权限。静态文件文件夹允许读、拒绝写,ASP脚本文件夹允许执行、拒绝写和读取,EXE等可执行程序允许执行、拒绝读写。
4. 删除不必要的应用程序映射
ISS中默认存在很多种应用程序映射,除了ASP的这个程序映射,其他的文件在网站上都很少用到。
5. 修改IIS日志的设置
默认情况下,IIS的日志存放在%WinDir%\System32\LogFiles,修改一下其存放路径。修改日志访问权限,设置只有管理员才能访问。
6.打开“应用程序调试”,将“脚本错误消息”改为“发送文本”,再定义一个错误信息页面。
三、Serv-U FTP Server的配置
1. 使用最新版的,避免旧版的缓冲区溢出漏洞。
2.设置用户的 “最大上传速度、最大下载速度(KB/秒)”的选项。把“空闲超时、任务超时、最大用户数”的选项设置默认10分钟。而最大用户数限制在1~2个用户,不必要采取无限制用户的做法。
3. 设置 “允许MDTM命令来更改文件的日期/时间”的选项取消,目的是不允许用户更改文件的修改日期和时防止触发缓冲区溢出。
四.MSSQL服务器配置
1. 删除存储过程:
删除xp_cmdshell 存储过程,sp_dropextendproc ‘xp_cmdshell’,最好直接删除xplog70.dll
还有:xp_regenumvalues, xp_regread, xp_regwrite, xp_regdeletevalue,
xp_regdeletekey,xp_regaddmultistring,xp_regremovemutilstring,
xp_instance_regaddmutistring,xp_instance_regdeletevalue,xp-instance_regnumkeys,xp_instance_regread,
xp_instance_regremovemultistring,
xp_dirtree,xp_subdirs,xp_fileexit,xp_getfiledetails,
sp_OACreate,sp_Oageterrorinfo,sp_OAMethod,sp_getproperty,sp_Oamethod,sp_setproperty,sp_Oastop,
xp_makecab,xp_makewebtask,xp_runwebtask,xp_readerrorlog,
2.用户权限设置:
只赋予连接数据库用户:db_reader,db_writer权限。
注:以上是详细总结的安全配置过程,按照以上的配置一步一步实施,在不加载第三方软件防火墙的情况下,你的系统基本上是很安全的了,当然对于DDOS等攻击,如果在服务器前,还有硬件防火墙的情况下,可以称作堡垒机了。)