win2003服务器的一些安全设置
2021-06-03 04:02
标签:连接 限制 rest 访问 linux default 路由 inter and 这篇文章主要介绍了win2003服务器的一些安全设置(彩票),一些不错的地方,当然也可以使用安全狗设置,需要的朋友可以参考下 1 将远程桌面系统默认端口 3389 改为 XXXX SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp, PortNumber, XXXX 2 启用 windows 系统的防火墙,开放如下端口: 3 在网络组件中,设置 TCP/IP 端口过滤,仅启用上述端口。 4 增加一个超级管理员帐户。 5 通过 gpedit.msc 组策略工具,将 administrator 用户改名为 XXXXXXXX,密码不变 6 将 Guest 来宾帐号改名为 XXXXXXXX,请将其从 Guests 组删除。设置了一个100位长的密码。 7 在网络组件中,禁用了 TCP/IP 中启用 NEIBIOS 协议。 8 设置 SQLServer sa 用户的密码,为每个数据库独立创建一个用户, 用于访问数据库。将 SQLServer 的集成系统用户选项设置为不允许,以提高数据安全。 9 防止密码被 DUMP,在服务里面关掉婴儿起名http://www.bbqmw.net/qm_yeqm Remote regisitery services。 10 修改注册表,以防止 SYN 洪水攻击 11 修改注册表,以禁止死网关监测技术 12 修改注册表,禁止响应 ICMP 路由通告报文 13 修改注册表,防止 ICMP 重定向报文的攻击 14 修改注册表,使系统不支持 IGMP 协议 15 修改注册表,禁止 IPC 空连接(限制 IPC$ 缺省共享) 16 修改注册表,使系统不支持路由功能 17 更改TTL值 (黑客可以根据ping回的TTL值来大致判断你的操作系统,如: TTL=107(WINNT); TTL=108(win2000); TTL=127或128(win9x); TTL=240或241(linux); TTL=252(solaris); TTL=240(Irix); win2003服务器的一些安全设置 标签:连接 限制 rest 访问 linux default 路由 inter and 原文地址:https://www.cnblogs.com/sakura03/p/10911575.html
以下内容截取自一套彩票程序的使用帮助,帮助中提供了程序使用独立服务器时的帮助说明。大致看了一下,有些东西值得借鉴,特转来做个收藏
SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp, PortNumber, XXXX
21 ftp
25 邮件
80 http
110 邮件
143 邮件
3389 假远程桌面,用户迷惑攻击者
XXXX 远程桌面端口
同时,新建了一个 administrator 假超级用户帐号,并设置了一个100位长的密码,此用户不属于任何组,不具有任何权限,用于迷惑攻击者,俗称“陷阱帐号”。
SYSTEM\CurrentControlSet\Services\Tcpip\Parameters, SynAttackProtect, 2
SYSTEM\CurrentControlSet\Services\Tcpip\Parameters, EnablePMTUDiscovery, 0
SYSTEM\CurrentControlSet\Services\Tcpip\Parameters, NoNameReleaseOnDemand, 1
SYSTEM\CurrentControlSet\Services\Tcpip\Parameters, EnableDeadGWDetect, 0
SYSTEM\CurrentControlSet\Services\Tcpip\Parameters, KeepAliveTime, 300000
SYSTEM\CurrentControlSet\Services\Tcpip\Parameters, PerformRouterDiscovery, 0
SYSTEM\CurrentControlSet\Services\Tcpip\Parameters, EnableICMPRedirects, 0
SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces, interface, PerformRouterDiscovery, 0
SYSTEM\CurrentControlSet\Services\Tcpip\Parameters, EnableICMPRedirects, 0
SYSTEM\CurrentControlSet\Services\Tcpip\Parameters, IGMPLevel, 0
System\CurrentControlSet\Control\LSA, RestrictAnonymous, 1
SYSTEM\CurrentControlSet\Services\Tcpip\Parameters, IPEnableRouter,
HKEY_LOCAL_MACHINE\:DefaultTTL REG_DWORD 0-0xff(0-255 十进制,默认值128)改成一个莫名其妙的数字如258,起码让那些小菜鸟晕上半天,就此放弃入侵你也不一定哦