freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

企业内网系统安全运维与管理实战(虚拟靶机域环境)系列四
梅苑 2021-08-30 23:21:36 103059

六、Exchange server

6.1 安全需求

  • 使用exchange server作为邮件服务器在医院内部部署

6.2 安装exchange server

6.2.1安装.Net Framework 4.7.2

1630336496_612cf5f0207d75813ff42.png!small?1630336495098

6.2.2安装.Net Framework 4.8

下载链接:https://dotnet.microsoft.com/download/dotnet-framework/net48

1630336502_612cf5f657d459999f8c5.png!small?1630336501310

6.2.3以管理员身份运行Windows Powershell,安装必需的 Windows组件

Install-WindowsFeature NET-Framework-45-Features, Server-Media-Foundation, RPC-over-HTTP-proxy, RSAT-Clustering, RSAT-Clustering-CmdInterface, RSAT-Clustering-Mgmt, RSAT-Clustering-PowerShell, WAS-Process-Model, Web-Asp-Net45, Web-Basic-Auth, Web-Client-Auth, Web-Digest-Auth, Web-Dir-Browsing, Web-Dyn-Compression, Web-Http-Errors, Web-Http-Logging, Web-Http-Redirect, Web-Http-Tracing, Web-ISAPI-Ext, Web-ISAPI-Filter, Web-Lgcy-Mgmt-Console, Web-Metabase, Web-Mgmt-Console, Web-Mgmt-Service, Web-Net-Ext45, Web-Request-Monitor, Web-Server, Web-Stat-Compression, Web-Static-Content, Web-Windows-Auth, Web-WMI, Windows-Identity-Foundation, RSAT-ADDS

1630336508_612cf5fc36bc2192f3657.png!small?1630336507150

安装成功

1630336513_612cf601696d8e3529fd4.png!small?1630336512389

6.2.4安装C++组件

安装Visual C++ Redistributable Package for Visual Studio 2012

网址:https://www.microsoft.com/en-US/download/details.aspx?id=30679

1630336519_612cf6075d3a0aa37e53a.png!small?1630336518338

安装

1630336523_612cf60bd7381bf62b53c.png!small?1630336522862

安装成功

1630336528_612cf6100bbb5481531ac.png!small?1630336527027

安装Visual C++ Redistributable Package for Visual Studio 2013

网址: https://www.microsoft.com/en-us/download/details.aspx?id=40784

1630336533_612cf6156751c780a8527.png!small?1630336532381

安装成功

1630336537_612cf619a1dd241cf857d.png!small?1630336536632

6.2.5安装API

安装Microsoft统一通信托管API 4.0 核心运行时(64 位)

地址:Download 统一通信托管 API 4.0 运行时 from Official Microsoft Download Center

1630336542_612cf61ec8ed1e4ff8162.png!small?1630336541761

1630336558_612cf62e414d93fdee82b.png!small?1630336557197

1630336562_612cf632cbbcbab79c4a7.png!small?1630336561786

安装完成后重启服务器

安装exchange server 2016 CU14,下载地址为:

https://www.microsoft.com/en-us/download/details.aspx?id=100302

下载后是一个镜像文件,打开里面的.exe安装即可,文件有点大

1630336574_612cf63eef3ed3da5aef3.png!small?1630336573925

1630336581_612cf64593f97eafe4f23.png!small?1630336580601

复制文件

1630336587_612cf64b10684fc38e387.png!small?1630336586078

6.3部署exchange server

服务器角色选择

1630336592_612cf6502eb5105daf557.png!small?1630336591181

Ps:如果是矿大的镜像,需要升级一下

升级包地址:

Microsoft Update Catalog

1630336600_612cf658b573a9cb45d89.png!small?1630336599696

升级后重启然后就能安装exchange server了

1630336604_612cf65ceee26328a5e10.png!small?1630336603929

邮箱管理登录页面:https://localhost/ecp

个人邮箱用户登录页面:https://localhost/owa

创建 Internet 发送连接器

1630336609_612cf661e409d4ae89702.png!small?1630336608909

1630336614_612cf6667c904ab61c9c1.png!small?1630336613478

1630336619_612cf66b4e3cce4e25ed5.png!small?1630336618251

1630336624_612cf6709239f4b3ae9bb.png!small?1630336623531

登陆后进行邮件收发测试,发现可以正常收发邮件

室友信息打码


1630336629_612cf6750b52d39f767bd.png!small?1630336628068

1630336633_612cf679cd53b5caea238.png!small?1630336632805

1630336638_612cf67eafe040613fd2b.png!small?1630336637662

成功部署

1630336643_612cf68345891ee8b1c62.png!small?1630336642241

七、规划管理保安部门

7.1安全需求

  • 由于保安部门的特殊性,保安部门的用户的电脑主要要用来监控录像,所以需要对保安部门设置强硬的软件限制策略,并设置为强制

7.2安全实现

在安保部门组织单元链接一个组策略

1630336652_612cf68caf28c423b3e5c.png!small?1630336651698

设置为强制

1630336657_612cf6913210d705597e3.png!small?1630336656119

编辑组策略,做软件限制策略

确保系统安全的第一步,就是保证自身不受威胁仿冒,为了保护系统关键进程

进行如下策略配置:

C:\WINDOWS\system32\csrss.exe 不受限的

C:\WINDOWS\system32\ctfmon.exe 不受限的

C:\WINDOWS\system32\lsass.exe 不受限的

C:\WINDOWS\system32\rundll32.exe 不受限的

C:\WINDOWS\system32\services.exe 不受限的

C:\WINDOWS\system32\smss.exe 不受限的

C:\WINDOWS\system32\spoolsv.exe 不受限的

C:\WINDOWS\system32\svchost.exe 不受限的

C:\WINDOWS\system32\winlogon.exe 不受限的

1630336662_612cf696625aee93d24f4.png!small?1630336661378

进而再屏蔽掉其他路径下仿冒进程

csrss.* 不允许的 (.* 表示任意后缀名,这样就涵盖了 bat com 等 等可执行的后缀) ctfm?n.* 不允许的

lass.* 不允许的

lssas.* 不允许的

rund*.* 不允许的

services.* 不允许的

smss.* 不允许的

sp???sv.* 不允许的

s??h?st.* 不允许的

s?vch?st.* 不允许的

win??g?n.* 不允许的

1630336668_612cf69c11c3cfd55cca4.png!small?1630336667035

防止伪装进程 一些病毒和恶意软件通常喜欢伪装为我们常见的进程来迷惑用户,例如 Windows 常见进程 svchost.exe 就是常见的已被伪装进程。

1630336674_612cf6a243f09c0b969b1.png!small?1630336673240

浏览器安全

浏览网页中毒的主要途径是通过网页的页面缓存,通过缓存的文件,病毒与***会将自身进 行复制、转移等操作,由此,对浏览器缓存文件进行限制,并且限制 IE 对系统敏感位置进 行操作就成为保障浏览器安全环节中的重要一环。我们这里使用的方法就是禁止 IE 在系统 敏感位置创建文件。

创建如下规则:

%ProgramFiles%\Internet Explorer\iexplore.exe 基本用户

%UserProfile%\Local Settings\Temporary Internet Files\*.* 不允许的

%UserProfile%\Local Settings\Temporary Internet Files\* 不允许的

%UserProfile%\Local Settings\Temporary Internet Files\ 不允许的

%UserProfile%\Local Settings\Temporary Internet Files 不允许的

1630336680_612cf6a827baeb6bdecbe.png!small?1630336679183

免疫流氓软件与恶意插件可以利用软件限制策略进一步对上网安全进行优化,例如,为了免疫流氓软件与恶意插件,

我们可以配置如下限制规则:

3721.*

不允许的

CNNIC.*

不允许的

*Bar.*

不允许的

1630336685_612cf6ada442cbffc647a.png!small?1630336684649

禁止从回收站和备份文件夹执行文件

?:\Recycler\**\*.*

不允许的

?:\System Volume Information\**\*.*

不允许的

1630336690_612cf6b26eabee8bcf50a.png!small?1630336689446

防范移动存储设备携毒

将系统中可分配给移动设备的盘符通通进行限制

?:\autorun.inf

不允许的

1630336696_612cf6b86ded929bfe621.png!small?1630336695490

根据需要准确限制目录位置

例如我们需要限制

C: 盘下的程序文件夹下的程序运行,可能会创建如下规则:

C:\Program Files

不允许的

C:\Program Files\*\

不受限的

登陆客户机验证

1630336701_612cf6bd1115da84405e9.png!small?1630336700169

# web安全 # 系统安全 # 数据安全 # 企业安全 # 网络安全技术
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 梅苑 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
企业纵深防御体构建
梅苑 LV.3
欢迎加入群聊1036822966
  • 5 文章数
  • 2 关注者
企业内网系统安全运维与管理实战(虚拟靶机域环境)系列五
2021-09-12
企业内网系统安全运维与管理实战(虚拟靶机域环境)系列三
2021-08-30
企业内网系统安全运维与管理实战(虚拟靶机域环境)系列二
2021-08-30
文章目录