Varias medidas para hacer su victoria 2003 más segura

  
                

Windows 2003 como sistema operativo de servidor más confiable es generalmente más seguro, pero existen ciertos factores inseguros. Por esta razón, podemos configurar permisos de directorio, políticas de seguridad del sistema, mejoras de la pila de protocolos, servicios del sistema y acceso. Controle su sistema y mejore la seguridad del servidor en su conjunto. Deje que los editores le enseñen cómo hacer que Windows Server 2003 sea más seguro.

Paso 1: modifique las cuentas de administrador y cree cuentas de captura:

modifique las cuentas de usuario integradas Durante muchos años, Microsoft ha enfatizado que es mejor cambiar el nombre de la cuenta de administrador y desactivar la cuenta de invitado. Lograr una mayor seguridad. En Windows Server 2003, la cuenta de invitado está deshabilitada de forma predeterminada, pero aún es necesario cambiar el nombre de la cuenta de administrador, porque los piratas informáticos a menudo comienzan a atacar desde la cuenta de administrador. Para hacer esto, abra el cuadro de diálogo "Configuración de seguridad local", expanda "" Políticas locales " → " Opciones de seguridad " en el panel derecho, hay una" Cuenta: Renombrar cuenta de administrador del sistema ". La estrategia, hacer doble clic para abrirlo, restablecer el Administrador a un nombre de usuario simple, por supuesto, no use el nombre de Administrador, el cambio es igual a ningún cambio, intente disfrazarlo como un usuario normal, como: guestone. Luego cree una cuenta trampa llamada "Administrador", "Usuario restringido", establezca sus permisos al más bajo y no haga nada, y agregue una contraseña super compleja de más de 10 dígitos. Esto mantendrá ocupados a esos Scripts por un tiempo, y puede usarlos para descubrir sus intentos de intrusión. O haga algo sobre sus scripts de inicio de sesión.

El segundo paso es eliminar el peligro del recurso compartido predeterminado.

Después de instalar Windows2003, el sistema creará algunos recursos compartidos ocultos. Puede verlos escribiendo net share en cmd. Hay muchos artículos sobre la intrusión de IPC en Internet, creo que todos deben estar familiarizados con ella. Así que queremos deshabilitar o eliminar estos recursos compartidos para garantizar la seguridad al escribir primero un archivo por lotes como este:

@echo off

net share C $ /del

cuota neta D $ /del

cuota neta E $ /del

cuota neta F $ /del

admin neta $ /del

El contenido del lote se puede modificar de acuerdo a sus necesidades. Guárdelo como delshare.bat y colóquelo en el directorio system32 \\ GroupPolicy \\ User \\ Scripts \\ Logon debajo de la carpeta del sistema. Luego ingrese gpedit.msc en el menú Inicio y ejecutar; presione Entrar para abrir el Editor de políticas de grupo. Haga clic en Configuración de usuario ↠ Configuración de ventana ↠ Script (Iniciar sesión /Cerrar sesión) ↠ Inicio de sesión, haga clic en " Agregar " En la ventana "Propiedades de inicio de sesión" que aparece, aparecerá el cuadro de diálogo "Agregar script". Ingrese delshare.bat en la columna "Nombre del script" de la ventana y luego haga clic en el botón "Aceptar". Esto permite que el editor de directivas de grupo inicie el sistema para ejecutar el script y eliminar el recurso compartido predeterminado del sistema.

Desactivación de las conexiones IPC

IPC es un acrónimo de Internet Process Connection, que es una conexión de red remota. Es una característica única de Windows NT /2000 /XP /2003. De hecho, establece una conexión de comunicación entre dos procesos informáticos, y la comunicación de algunos programas de comunicación de red se establece en el IPC. Por ejemplo, IPC es como una carretera pavimentada, podemos usar el programa para acceder al host remoto a través de esta "carretera". De manera predeterminada, IPC se comparte, lo que significa que Microsoft ha allanado el camino para nosotros. Por lo tanto, esta intrusión basada en IPC a menudo se conoce como intrusión IPC. No necesita ninguna herramienta de piratería para configurar una conexión IPC. Simplemente escriba el comando apropiado en la línea de comandos, pero hay una condición previa que necesita saber el nombre de usuario y la contraseña del host remoto. Después de abrir CMD, ingrese el siguiente comando para conectarse:

net use \\\\ ip \\ ipc $ " contraseña " /user: " usernqme " Podemos deshabilitar las conexiones IPC modificando el registro. Abra el Editor del Registro. Localice la subclave restringida en HKEY_LOCAL_MACHINE \\ SYSTEM \\ CurrentControlSet \\ Control \\ Lsa y cambie su valor a 1 para deshabilitar la conexión IPC.

El tercer paso es: restablecer la ruta del registro accesible remota.

Establecer la ruta del registro accesible remota en vacía, lo que puede evitar que los piratas informáticos utilicen el escáner a través del registro remoto. Lea la información del sistema y otra información de la computadora. Abra el Editor de directivas de grupo y seleccione " Configuración del equipo " → " Configuración de Windows " → " Opciones de seguridad " → " Red de acceso: Registro de acceso remoto " Acceso: Registro de acceso remoto ", establece la ruta del registro de acceso remoto y el contenido de la ruta secundaria en vacío. Esto puede evitar que los piratas informáticos utilicen el escáner para leer la información del sistema y otra información de la computadora a través del registro remoto. Anterior12Página siguiente Total 2 páginas

Copyright © Conocimiento de Windows All Rights Reserved