Windows XP Windows 7 Windows 2003 Windows Vista Windows教程綜合 Linux 系統教程
Windows 10 Windows 8 Windows 2008 Windows NT Windows Server 電腦軟件教程
 Windows教程網 >> Windows 2003系統教程 >> Windows 2003教程 >> 分享設置win2003防木馬權限經驗

分享設置win2003防木馬權限經驗

日期:2017/1/25 9:49:23      編輯:Windows 2003教程

  “木馬”程序是目前比較流行的病毒文件,與一般的病毒不同,它不會自我繁殖,也並不“刻意”地去感染其他文件,它通過將自身偽裝吸引用戶下載執行,向施種木馬者提供打開被種者電腦的門戶,使施種者可以任意毀壞、竊取被種者的文件,甚至遠程操控被種者的電腦。 由於這種病毒的厲害性,為此,網上出現很多關於防木馬病毒的文章,今天小編就整理了一些好的windows 2003下防木馬權限設置的方法。

  一、系統的安裝

  1、按照Windows2003安裝光盤的提示安裝,默認情況下2003沒有把IIS6.0安裝在系統裡面。

  2、IIS6.0的安裝

  開始菜單—>控制面板—>添加或刪除程序—>添加/刪除Windows組件

  應用程序 ———ASP.NET(可選)

  |——啟用網絡 COM+ 訪問(必選)

  |——Internet 信息服務(IIS)———Internet 信息服務管理器(必選)

  |——公用文件(必選)

  |——萬維網服務———Active Server pages(必選)

  |——Internet 數據連接器(可選)

  |——WebDAV 發布(可選)

  |——萬維網服務(必選)

  |——在服務器端的包含文件(可選)

  然後點擊確定—>下一步安裝。(具體見本文附件1)

  3、系統補丁的更新

  點擊開始菜單—>所有程序—>Windows Update

  按照提示進行補丁的安裝。

  4、備份系統

  用Ghost備份系統。

  5、安裝常用的軟件

  例如:殺毒軟件、解壓縮軟件等;安裝完畢後,配置殺毒軟件,掃描系統漏洞,安裝之後用Ghost再次備份系統。

  6、先關閉不需要的端口 開啟防火牆 導入IPSEC策略

  在”網絡連接”裡,把不需要的協議和服務都刪掉,這裡只安裝了基本的 Internet協議(TCP/IP),由於要控制帶寬流量服務,額外安裝了Qos數據包計劃程序。在高級tcp/ip設置裡--"NetBIOS"設置 "禁用tcp/IP上的NetBIOS(S)"。在高級選項裡,使用"Internet連接防火牆",這是windows 2003 自帶的防火牆,在2000系統裡沒有的功能,雖然沒什麼功能,但可以屏蔽端口,這樣已經基本達到了一個IPSec的功能。

  修改3389遠程連接端口

  修改注冊表.

  開始--運行--regedit

  依次展開 HKEY_LOCAL_MACHINE/SYSTEM/CURRENTCONTROLSET/CONTROL/

  TERMINAL SERVER/WDS/RDPWD/TDS/TCP

  右邊鍵值中 PortNumber 改為你想用的端口號.注意使用十進制(例 10000 )

  HKEY_LOCAL_MACHINE/SYSTEM/CURRENTCONTROLSET/CONTROL/TERMINAL SERVER/

  WINSTATIONS/RDP-TCP/

  右邊鍵值中 PortNumber 改為你想用的端口號.注意使用十進制(例 10000 )

  注意:別忘了在WINDOWS2003自帶的防火牆給+上10000端口

  修改完畢.重新啟動服務器.設置生效.

  二、用戶安全設置

  1、禁用Guest賬號

  在計算機管理的用戶裡面把Guest賬號禁用。為了保險起見,最好給Guest加一個復雜的密碼。你可以打開記事本,在裡面輸入一串包含特殊字符、數字、字母的長字符串,然後把它作為Guest用戶的密碼拷進去。

  2、限制不必要的用戶

  去掉所有的Duplicate User用戶、測試用戶、共享用戶等等。用戶組策略設置相應權限,並且經常檢查系統的用戶,刪除已經不再使用的用戶。這些用戶很多時候都是黑客們入侵系統的突破口。 3、把系統Administrator賬號改名

  大家都知道,windows 2003 的Administrator用戶是不能被停用的,這意味著別人可以一遍又一遍地嘗試這個用戶的密碼。盡量把它偽裝成普通用戶,比如改成Guesycludx。

  4、創建一個陷阱用戶

  什麼是陷阱用戶?即創建一個名為“Administrator”的本地用戶,把它的權限設置成最低,什麼事也干不了的那種,並且加上一個超過10位的超級復雜密碼。這樣可以讓那些 Hacker們忙上一段時間,借此發現它們的入侵企圖。

  5、把共享文件的權限從Everyone組改成授權用戶

  任何時候都不要把共享文件的用戶設置成“Everyone”組,包括打印共享,默認的屬性就是“Everyone”組的,一定不要忘了改。

  6、開啟用戶策略

  使用用戶策略,分別設置復位用戶鎖定計數器時間為20分鐘,用戶鎖定時間為20分鐘,用戶鎖定阈值為3次。 (該項為可選)

  7、不讓系統顯示上次登錄的用戶名

  默認情況下,登錄對話框中會顯示上次登錄的用戶名。這使得別人可以很容易地得到系統的一些用戶名,進而做密碼猜測。修改注冊表可以不讓對話框裡顯示上次登錄的用戶名。方法為:打開注冊表編輯器並找到注冊表“HKLM\Software\ Microsoft\Windows T\CurrentVersion\Winlogon\Dont-DisplayLastUserName”,把REG_SZ的鍵值改成1。

  密碼安全設置

  1、使用安全密碼

  一些公司的管理員創建賬號的時候往往用公司名、計算機名做用戶名,然後又把這些用戶的密碼設置得太簡單,比如“welcome”等等。因此,要注意密碼的復雜性,還要記住經常改密碼。

  2、設置屏幕保護密碼

  這是一個很簡單也很有必要的操作。設置屏幕保護密碼也是防止內部人員破壞服務器的一個屏障。

  3、開啟密碼策略

  注意應用密碼策略,如啟用密碼復雜性要求,設置密碼長度最小值為6位 ,設置強制密碼歷史為5次,時間為42天。

  4、考慮使用智能卡來代替密碼

  對於密碼,總是使安全管理員進退兩難,密碼設置簡單容易受到黑客的攻擊,密碼設置復雜又容易忘記。如果條件允許,用智能卡來代替復雜的密碼是一個很好的解決方法。 上一頁123下一頁共3頁

Copyright © Windows教程網 All Rights Reserved