服务器系统安全防御攻击的各种设置方法

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

Wind2000服务器系统安全防御攻击的各种设置方法

对于服务器,如果你是一位真正的GM,那么一定知道,并且也经常使用,在这其中我们也有遇到Wind2000服务器系统的,当时这个安全防御攻击的设置的方法是什么呢?下面就一一说明。

内容有一点长,你们知道认真慢慢的看。

下面是我多年的经验

新人架设好后传奇,开发已经是很容易的事情,但是如何防止INTERNETE上的不安全因数了

有部分人的服务器是用的win2000,应该注意到了安装后默认都是关闭了GUEST帐号的,如果没有关闭该帐号的朋友请在控制面板管理工具,计算机管理中的用户那里进行永久禁用处理.现在去打上SP4,后门漏洞应该关闭的差不多了,注意开机一定要设定一个密码,最好让WIN2K使用自动升级功能,实现无人管理.

如果你的系统上安装了SQL,一定要屏蔽了3389端口.

私服安全现在已经做的差不多了.现在应该做的是一定把防火墙安装起,如果有条件可以把LockDown给他安装起.他可以有效的制止黑客木马程序运行起作用.

屏蔽端口文章:

用win2000的IP安全策略封闭端口的办法

封锁端口,全面构建防线

黑客大多通过端口进行入侵,所以你的服务器只能开放你需要的端口,那么你需要哪些端口呢?以下是常用端口,你可根据需要取舍:

80为Web网站服务;21为FTP服务;25 为E-mail SMTP服务;110为Email POP3服务。

其他还有SQL Server的端口1433等,你可到网上查找相关资料。那些不用的端口一定要关闭!关闭这些端口,我们可以通过Windows 2000的安全策略进行。

借助它的安全策略,完全可以阻止入侵者的攻击。你可以通过“管理工具→本地安全策略”进入,右击“IP安全策略”,选择“创建IP安全策略”,点[下一步]。输入安全策略的名称,点[下一步],一直到完成,你就创建了一个安全策略:

接着你要做的是右击“IP安全策略”,进入管理IP筛选器和筛选器操作,在管理IP筛选器列表中,你可以添加要封锁的端口,这里以关闭ICMP和139端口为例说明。

关闭了ICMP,黑客软件如果没有强制扫描功能就不能扫描到你的机器,也Ping不到你的机器。关闭ICMP的具体操作如下:点[添加],然后在名称中输入“关闭ICMP”,点右边的[添加],再点[下一步]。在源地址中选“任何IP地址”,点[下一步]。在目标地址中选择“我的IP地址”,点[下一步]。在协议中选择“ICMP”,点[下一步]。回到关闭ICMP属性窗口,即关闭了ICMP。

下面我们再设置关闭139,同样在管理IP筛选器列表中点“添加”,名称设置为“关闭139”,点右边的“添加”,点[下一步]。在源地址中选择“任何IP地址”,点[下一步]。在目标地址中选择“我的IP地址”,点[下一步]。在协议中选择“TCP”,点[下一步]。在设置IP协议端口中选择从任意端口到此端口,在此端口中输入139,点[下一步]。即完成关闭139端口,其他的端口也同样设置

然后进入设置管理筛选器操作,点“添加”,点[下一步],在名称中输入“拒绝”,点[下一步]。选择“阻止”,点[下一步]。

然后关闭该属性页,右击新建的IP安全策略“安全”,打开属性页。在规则中选择“添加”,点[下一步]。选择“此规则不指定隧道”,点[下一步]。在选择网络类型中选择“所有网络连接”,点[下一步]。在IP筛选器列表中选择“关闭ICMP”,点[下一步]。在筛选器操作中选择“拒绝”,点[下一步]。这样你就将“关闭ICMP”的筛选器加入到名为“安全”的IP安全策略中。同样的方法,你可以将“关闭139”等其他筛选器加入进来。

最后要做的是指派该策略,只有指派后,它才起作用。方法是右击“安全”,在菜单中选择“所有任务”,选择“指派”。IP安全设置到此结束,你可根据自己的情况,设置相应的策略。

windows2000服务安全与建议

Alerter

服务方向: 负责向用户通报管理警报,该服务和Mesenger服务一起工作,后者接收并路由前者的信息.

可执行文件: %systemRoot%\system32\services.exe

风险: 潜在可能导致社会工程攻击

建议: 将Alerter服务发出的警告限定为只由管理员接收.

Application Management

服务方向: 提供和active directory之间的通信.通过group policy(组策划)来指定,发布并删除在系统中安装的应用程序.

可执行文件: winnt\system32\services.exe

风险: 无

建议: 非组策略使用应用程序,最好禁用该服务.

Boot Information Negotiation Layer

服务方向: 与Remote Installation Service(RIS)一起使用,除有需要通过RIS安装操作系统,否则不要运行.

可执行文件: winnt\system32\services.exe

风险: 无

Brower

服务方向: 负责保存网络上的计算机列表,并将该列表提供给那些请求得到该列表的程序

可执行文件: winnt\system32\services.exe

风险: 暴露有关网络的信息

建议: 禁止

服务方向: 负责索引磁盘上的文档和文档属性,并且在一个目录中保存信息,使得你在以后可以搜索他们.

可执行文件: winnt\system32\services.exe

风险: 其为IISweb服务器上诸多安全弱点的根源

建议: 除非特别需要,否则禁止.

ClipBook

服务方向: ClipBook支持ClipBook Viewer程序,该程序可以允许剪贴页被远程计算机上的ClipBook浏览.可以使得用户能够通过网络连接来剪切和粘贴文本和图形.

可执行文件: winnt\system32\Clipsrv.exe

风险: 潜在被非法用于远程访问ClipBook剪贴页面

建议: 禁止

Distributed File System

服务方向: 允许创建单一逻辑盘.文件分布在网络上不同位置.

可执行文件: winnt\system32\Dfssrc.exe

风险: 暂无已知风险

建议: 禁止(会产生disk error,可忽略该错误)

DHCP client

服务方向: 通过注册和更新IP地址和DNS域名来管理网络配置.

可执行文件: winnt\system32\services.exe

风险: 无已知风险

建议:为服务器分配一个静态IP

Logical Disk Manager Administrative

服务方向: 用于管理逻辑盘

可执行文件: winnt\system32\dmadmin.exe

风险: 暂无已知风险

建议:将服务的启动类型设为手动(Manual)

Logical Disk Manager

服务方向: 该服务为Logical Disk Manager Watchdog 服务.负责管理动态磁盘的服务.

可执行文件: winnt\system32\services.exe

风险: 无已知风险

建议: 系统运行时需要,保持默认得自动启动

DNS Server

服务方向: 负责解答DNS域名查询

可执行文件: winnt\system32\dns.exe

风险: 无已知风险

建议: 因其通常是导致许多安全性弱点的根源,该服务应谨慎使用.

相关文档
最新文档