2004-08-02 09:36:20poe
系統安全
系統安全檢查清單 - 中級篇
利用 win2000 的安全配置工具來配置策略
微軟提供了一套的基於 MMC(管理控制台)安全配置和分析工具,利用他們你可以很方便的配置你的服務器以滿足你的要求。
關閉不必要的服務
windows 2000 的 Terminal Services(終端服務),IIS 和 RAS 都可能給你的系統帶來安全漏洞。為了能夠在遠程方便的管理服務器,很多機器的終端服務都是開啟的,如果你的也開了,要確認你已經正確的配置了終端服務。有些惡意的程序也能以服務方式悄悄的運行。要留意服務器上面開啟的所有服務,中期性(每天)的檢查他們。下面是 C2 級別安裝的默認服務:
Computer Browser service TCP/IP NetBIOS Helper
Microsoft DNS server Spooler
NTLM SSP Server
RPC Locator WINS
RPC service Workstation
Netlogon Event log
關閉不必要的端口
關閉端口意味著減少功能,在安全和功能上面需要你作一點決策。如果服務器安裝在防火牆的後面,冒的險就會少些,但是,永遠不要認為你可以高枕無憂了。用端口掃描器掃描系統所開放的端口,確定開放了哪些服務是黑客入侵你的系統的第一步。
system32driversetcservices 文件中有知名端口和服務的對照表可供參考。具體方法為:
網路芳鄰>內容>區域連線>內容>Internet 協議(TCP/IP)>內容>高級>選項>TCP/IP 篩選>內容,打開 TCP/IP 篩選,添加需要的 TCP、UDP 協議即可。
打開審核策略
開啟安全審核是 win2000 最基本的入侵檢測方法。當有人嘗試對你的系統進行某些方式(如嘗試用戶密碼、改變帳戶策略、未經許可的文件訪問等等)入侵的時候,都會被安全審核記錄下來。很多的管理員在系統被入侵了幾個月都不知道,直到系統遭到破壞。下面的這些審核是必須開啟的,其他的可以根據需要增加:
審核系統登陸事件 成功,失敗
審核帳戶管理 成功,失敗
審核登陸事件 成功,失敗
審核對象訪問 成功
審核策略更改 成功,失敗
審核特權使用 成功,失敗
審核系統事件 成功,失敗
開啟密碼密碼策略
密碼復雜性要求 啟用
密碼長度最小值 6位
強制密碼歷史 5 次
強制密碼歷史 42 天
開啟帳戶策略
復位帳戶鎖定計數器 20分鐘
帳戶鎖定時間 20分鐘
帳戶鎖定閾值 3次
設定安全記錄的訪問權限
安全記錄在默認情況下是沒有保護的,把他設置成只有 Administrator 和系統帳戶才有權訪問。
把敏感文件存放在另外的文件服務器中
雖然現在服務器的硬碟容量都很大,但是你還是應該考慮是否有必要把一些重要的用戶數據(文件、數據表、項目文件等)存放在另外一個安全的服務器中,並且經常備份它們。
不讓系統顯示上次登陸的用戶名
默認情況下,終端服務接入服務器時,登陸對話框中會顯示上次登陸的帳戶名,本地的登陸對話框也是一樣。這使得別人可以很容易的得到系統的一些用戶名,進而作密碼猜測。修改注冊表可以不讓對話框裡顯示上次登陸的用戶名,具體是:
HKLMSoftwareMicrosoftWindows NTCurrentVersionWinlogonDontDisplayLastUserName 把 REG_SZ 的鍵值改成 1 .
禁止建立空連接
默認情況下,任何用戶通過通過空連接連上服務器,進而枚舉出帳號,猜測密碼。我們可以通過修改注冊表來禁止建立空連接:
Local_MachineSystemCurrentControlSetControlLSA-RestrictAnonymous 的值改成”1”即可。
到微軟網站下載最新的補丁程序
很多網絡管理員沒有訪問安全站點的習慣,以至於一些漏洞都出了很久了,還放著服務器的漏洞不補給人家當靶子用。誰也不敢保証數百萬行以上代碼的 2000 不出一點安全漏洞,經常訪問微軟和一些安全站點,下載最新的 service pack 和漏洞補丁,是保障服務器長久安全的唯一方法。
利用 win2000 的安全配置工具來配置策略
微軟提供了一套的基於 MMC(管理控制台)安全配置和分析工具,利用他們你可以很方便的配置你的服務器以滿足你的要求。
關閉不必要的服務
windows 2000 的 Terminal Services(終端服務),IIS 和 RAS 都可能給你的系統帶來安全漏洞。為了能夠在遠程方便的管理服務器,很多機器的終端服務都是開啟的,如果你的也開了,要確認你已經正確的配置了終端服務。有些惡意的程序也能以服務方式悄悄的運行。要留意服務器上面開啟的所有服務,中期性(每天)的檢查他們。下面是 C2 級別安裝的默認服務:
Computer Browser service TCP/IP NetBIOS Helper
Microsoft DNS server Spooler
NTLM SSP Server
RPC Locator WINS
RPC service Workstation
Netlogon Event log
關閉不必要的端口
關閉端口意味著減少功能,在安全和功能上面需要你作一點決策。如果服務器安裝在防火牆的後面,冒的險就會少些,但是,永遠不要認為你可以高枕無憂了。用端口掃描器掃描系統所開放的端口,確定開放了哪些服務是黑客入侵你的系統的第一步。
system32driversetcservices 文件中有知名端口和服務的對照表可供參考。具體方法為:
網路芳鄰>內容>區域連線>內容>Internet 協議(TCP/IP)>內容>高級>選項>TCP/IP 篩選>內容,打開 TCP/IP 篩選,添加需要的 TCP、UDP 協議即可。
打開審核策略
開啟安全審核是 win2000 最基本的入侵檢測方法。當有人嘗試對你的系統進行某些方式(如嘗試用戶密碼、改變帳戶策略、未經許可的文件訪問等等)入侵的時候,都會被安全審核記錄下來。很多的管理員在系統被入侵了幾個月都不知道,直到系統遭到破壞。下面的這些審核是必須開啟的,其他的可以根據需要增加:
審核系統登陸事件 成功,失敗
審核帳戶管理 成功,失敗
審核登陸事件 成功,失敗
審核對象訪問 成功
審核策略更改 成功,失敗
審核特權使用 成功,失敗
審核系統事件 成功,失敗
開啟密碼密碼策略
密碼復雜性要求 啟用
密碼長度最小值 6位
強制密碼歷史 5 次
強制密碼歷史 42 天
開啟帳戶策略
復位帳戶鎖定計數器 20分鐘
帳戶鎖定時間 20分鐘
帳戶鎖定閾值 3次
設定安全記錄的訪問權限
安全記錄在默認情況下是沒有保護的,把他設置成只有 Administrator 和系統帳戶才有權訪問。
把敏感文件存放在另外的文件服務器中
雖然現在服務器的硬碟容量都很大,但是你還是應該考慮是否有必要把一些重要的用戶數據(文件、數據表、項目文件等)存放在另外一個安全的服務器中,並且經常備份它們。
不讓系統顯示上次登陸的用戶名
默認情況下,終端服務接入服務器時,登陸對話框中會顯示上次登陸的帳戶名,本地的登陸對話框也是一樣。這使得別人可以很容易的得到系統的一些用戶名,進而作密碼猜測。修改注冊表可以不讓對話框裡顯示上次登陸的用戶名,具體是:
HKLMSoftwareMicrosoftWindows NTCurrentVersionWinlogonDontDisplayLastUserName 把 REG_SZ 的鍵值改成 1 .
禁止建立空連接
默認情況下,任何用戶通過通過空連接連上服務器,進而枚舉出帳號,猜測密碼。我們可以通過修改注冊表來禁止建立空連接:
Local_MachineSystemCurrentControlSetControlLSA-RestrictAnonymous 的值改成”1”即可。
到微軟網站下載最新的補丁程序
很多網絡管理員沒有訪問安全站點的習慣,以至於一些漏洞都出了很久了,還放著服務器的漏洞不補給人家當靶子用。誰也不敢保証數百萬行以上代碼的 2000 不出一點安全漏洞,經常訪問微軟和一些安全站點,下載最新的 service pack 和漏洞補丁,是保障服務器長久安全的唯一方法。