Configuración de Security Fortress para Win Server 2003

  

Si alguna vez ha configurado Windows NT Server o Windows 2000 Server, es posible que estos productos de Microsoft no sean los más seguros de forma predeterminada. Aunque Microsoft proporciona muchos mecanismos de seguridad, aún es necesario implementarlos. Sin embargo, cuando Microsoft lanzó Windows Server 2003, cambió la filosofía anterior. La nueva idea es que el servidor debe ser seguro por defecto. Esta es una buena idea, pero Microsoft no la ha implementado lo suficiente. Aunque la instalación predeterminada de Windows 2003 es definitivamente mucho más segura que la instalación de Windows NT o Windows 2000, todavía hay algunas deficiencias. Déjame enseñarte cómo hacer que Windows Server 2003 sea más seguro. Paso 1: modifique la cuenta de administrador y cree la cuenta de trampa: modifique la cuenta de usuario integrada Durante muchos años, Microsoft ha enfatizado que es mejor cambiar el nombre de la cuenta de administrador y desactivar la cuenta de invitado para mayor seguridad. En Windows Server 2003, la cuenta de invitado está deshabilitada de forma predeterminada, pero aún es necesario cambiar el nombre de la cuenta de administrador, porque los piratas informáticos a menudo comienzan a atacar desde la cuenta de administrador. Para hacer esto, abra el cuadro de diálogo "Configuración de seguridad local", expanda "" Políticas locales " → " Opciones de seguridad " en el panel derecho, hay una" Cuenta: Renombrar cuenta de administrador del sistema ". La estrategia, hacer doble clic para abrirlo, restablecer el Administrador a un nombre de usuario simple, por supuesto, no use el nombre de Administrador, el cambio es igual a ningún cambio, intente disfrazarlo como un usuario normal, como: guestone. Luego cree una cuenta trampa llamada "Administrador", "Usuario restringido", establezca sus permisos al más bajo y no haga nada, y agregue una contraseña super compleja de más de 10 dígitos. Esto mantendrá ocupados a esos Scripts por un tiempo, y puede usarlos para descubrir sus intentos de intrusión. O haga algo sobre sus scripts de inicio de sesión. El segundo paso es eliminar el peligro del recurso compartido predeterminado. Después de instalar Windows2003, el sistema creará algunos recursos compartidos ocultos. Puede verlos escribiendo net share en cmd. Hay muchos artículos sobre la intrusión de IPC en Internet, creo que todos deben estar familiarizados con ella. Así que deseamos desactivar o eliminar estos recursos compartidos para garantizar la seguridad escribiendo primero un archivo por lotes como este: @echo off net share C $ /delet net share D $ /delet net share E $ /del net share F $ /Del net share admin $ /del El contenido del lote anterior se puede modificar de acuerdo con sus necesidades. Guárdelo como delshare.bat y colóquelo en el directorio system32 \\ GroupPolicy \\ User \\ Scripts \\ logon debajo de la carpeta del sistema. Luego ingrese gpedit.msc en el menú Inicio y ejecutar; presione Entrar para abrir el Editor de políticas de grupo. Haga clic en Configuración de usuario ↠ Configuración de ventana ↠ Script (Iniciar sesión /Cerrar sesión) ↠ Inicio de sesión, haga clic en " Agregar " En la ventana "Propiedades de inicio de sesión" que aparece, aparecerá el cuadro de diálogo "Agregar script". En la columna "Nombre del script" de la ventana, ingrese delshare.bat (Figura 1) y luego haga clic en el botón "Aceptar". Esto permite que el editor de directivas de grupo inicie el sistema para ejecutar el script y eliminar el recurso compartido predeterminado del sistema.

Copyright © Conocimiento de Windows All Rights Reserved