Configuración de seguridad de Windows Server

  
1. Desbloquee carpetas y oculte recursos compartidos De forma predeterminada, Windows 2000 /XP abrirá recursos compartidos ocultos para todas las particiones. Seleccione desde la ventana “Panel de control /Herramientas administrativas /Administración de computadoras”. Compartir Carpeta /Compartir ", puede ver que a cada nombre de partición en el disco duro le sigue una " $ ". Pero solo escriba "nombre único" o IPC $ y " el sistema le pedirá el nombre de usuario y la contraseña; desafortunadamente, la mayoría de la contraseña del administrador del sistema de usuario individual está vacía, el intruso puede ver fácilmente el contenido de la unidad C, esto Trae grandes peligros ocultos para la seguridad de la red. ¿Cómo eliminar el recurso compartido predeterminado? El método es muy simple, abra el editor de registro, vaya a "HKEY_LOCAL_MACHINESYSTEMCurrentControlSetSevicesLanmanworkstationparameters", cree un nuevo valor de doble byte llamado "AutoShareWKs", y establezca su valor en " 0 " Arranca la computadora para cancelar el uso compartido. Desactivar " compartir archivos e impresoras > compartir archivos e imprimir debe ser una característica muy útil, pero también es un buen agujero de seguridad para piratear cuando no es necesario. Entonces, en caso de que no haya necesidad de "compartir archivos e imprimir", podemos desactivarlo. Haga clic con el botón derecho en " Entorno de red >, seleccione " Propiedades ", y luego haga clic en el botón <quo; Compartir impresoras y archivos " para que aparezcan las dos sumas de verificación en el cuadro de diálogo <quo; Compartir impresoras y archivos " El gancho en la caja se puede quitar. 2. Está prohibido establecer una conexión vacía. Abra el editor de registro y vaya a "HKEY_LOCAL_MACHINE \\ System \\ CurrentControlSet \\ Control \\ Lsa " y cambie el valor clave del valor DWORD" RestrictAnonymous "a" " 1 " Tercero, elimine los protocolos innecesarios. Para el servidor, solo es suficiente instalar el protocolo TCP /IP. Haga clic derecho en "Entorno de red", seleccione "Atributos", luego haga clic derecho en "Conexión de área local" y seleccione "Atributos" para desinstalar protocolos innecesarios. NETBIOS es la causa raíz de muchas fallas de seguridad. Para los hosts que no necesitan compartir archivos e impresoras, también puede desactivar NETBIOS vinculado al protocolo TCP /IP para evitar ataques contra NETBIOS. Seleccione " TCP /IP Protocol /Properties /Advanced ", vaya al cuadro de diálogo "Configuración avanzada de TCP /IP", seleccione la etiqueta "WINS" y marque "Desactivar NETBIOS en TCP /IP" para cerrar NETBIOS. Deshabilitar servicios innecesarios: Actualizaciones automáticas Ordenador ExploradorDHCP ClientDNS ClientMessengerPrint SpoolerRemote Registry Server Scheduler TCP /IP NetBIOS HelperThemes (tema de escritorio) Windows AudioWindows TimeWorkstation V. Cambio de la cuenta de administrador La cuenta de administrador tiene los privilegios más altos del sistema. Una vez que se utiliza la cuenta, las consecuencias son inimaginables. Una de las formas comunes de piratear es intentar obtener la contraseña de la cuenta del Administrador, por lo que tenemos que volver a configurar la cuenta del Administrador. El primero es establecer una contraseña segura y compleja para la cuenta del Administrador (recomendación personal al menos 12), luego cambiamos el nombre de la cuenta del Administrador y luego creamos una cuenta de Administrador sin privilegios de administrador para engañar al intruso. De esta manera, es difícil para un intruso averiguar qué cuenta tiene realmente privilegios de administrador, lo que reduce el riesgo en cierta medida. 6. Deshabilite las cuentas de invitado y otras no utilizadas. Muchas intrusiones se administran aún más a través de esta cuenta. Contraseña o permiso. Si no quieres darle un juguete a tu computadora, está prohibido. Abra el Panel de control, haga doble clic en " Usuarios y contraseñas ", haga clic en la pestaña " Avanzadas " y luego haga clic en el botón " Avanzado " para abrir la ventana Usuarios y grupos locales. Haga clic con el botón derecho en la cuenta de invitado y seleccione Propiedades. En la página " General ", seleccione " La cuenta está deshabilitada ". Además, cambiar el nombre de la cuenta de administrador puede evitar que los piratas informáticos conozcan su propia cuenta de administrador, lo que garantizará la seguridad de la computadora en gran medida. Siete, evitar troyanos Los troyanos robarán información útil de la computadora integrada, por lo que también debemos evitar que los piratas informáticos implanten troyanos, los métodos más utilizados son: ● Al descargar archivos, primero póngalos en su nueva carpeta. Utilice software antivirus para detectar, desempeñar un papel en la prevención de antemano. ● En la opción “Iniciar " → " Programas " → " Inicio " o " Start " " Programa " &rd;; " Startup " Startup " Si es así, elimínelo. ● Elimine todos los programas sospechosos con el prefijo "Ejecutar" y "HKEY_LOCAL_MACHINE \\ SOFTWARE \\ Microsoft \\ Windows \\ CurrentVersion \\ Run" en el registro. Ocho, si abre el servicio web, también necesita configurar la seguridad del servicio IIS: (1) Cambiar el directorio de inicio del servicio web. Haga clic con el botón derecho en " Sitio web predeterminado → Propiedades ↠ Directorio local ↠ Ruta local ", " Ruta local " apunte a otros directorios.
(2) Borre el directorio original instalado de Inetpub.
(O cambie el nombre del archivo) (3) Elimine los siguientes directorios virtuales: _vti_bin, IISamples, Scripts, IIShelp, IISAdmin, IIShelp, MSADC. Nueve, abra la política de auditoría. La instalación por defecto de Windows no abre ninguna auditoría de seguridad, por lo que debe ingresar [mi computadora] → [panel de control] → [herramientas de administración] → [política de seguridad local] → [estrategia de auditoría] abrir correspondiente Revisión El sistema proporciona nueve tipos de eventos auditables, cada uno de los cuales puede indicar si el evento de éxito de auditoría, el evento de falla o ambos cambios en la política de auditoría: eventos de inicio de sesión exitosos o fallidos: acceso a objetos exitosos y fallidos: seguimiento del proceso de eventos de falla: Seleccione Acceso al servicio de directorio según sea necesario: Evento fallido Uso de privilegios: Evento fallido Evento del sistema: Éxito y fracaso Ingreso a la cuenta Evento: Éxito y fracaso Administración de la cuenta: Éxito y fracaso 10. Instale el software de seguridad necesario. También debemos instalar y usar el software necesario en la computadora. Anti-blackware, software antivirus y cortafuegos son todos necesarios. Ábralos cuando esté en línea, así que incluso si un pirata informático ataca nuestra seguridad, está garantizado. Por supuesto, no deberíamos instalar algún software innecesario, como: QQ algunas herramientas de chat, para proporcionar a los hackers menos puertas traseras. Por último, le recomendamos que aplique un parche a su sistema, los interminables parches de Microsoft siguen siendo muy útiles. .
Copyright © Conocimiento de Windows All Rights Reserved