![Windows權(quán)限設(shè)置詳解_第1頁](http://file4.renrendoc.com/view/aeee3525fb81be204f5136710e04356c/aeee3525fb81be204f5136710e04356c1.gif)
![Windows權(quán)限設(shè)置詳解_第2頁](http://file4.renrendoc.com/view/aeee3525fb81be204f5136710e04356c/aeee3525fb81be204f5136710e04356c2.gif)
![Windows權(quán)限設(shè)置詳解_第3頁](http://file4.renrendoc.com/view/aeee3525fb81be204f5136710e04356c/aeee3525fb81be204f5136710e04356c3.gif)
![Windows權(quán)限設(shè)置詳解_第4頁](http://file4.renrendoc.com/view/aeee3525fb81be204f5136710e04356c/aeee3525fb81be204f5136710e04356c4.gif)
![Windows權(quán)限設(shè)置詳解_第5頁](http://file4.renrendoc.com/view/aeee3525fb81be204f5136710e04356c/aeee3525fb81be204f5136710e04356c5.gif)
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
Windows權(quán)限設(shè)置詳解日期:2006-3-120:20:49人氣:逐141 [大中?。萃扑]本頁:惡點擊復(fù)制本頁地址推薦給你的朋友隨著動網(wǎng)論壇的廣泛應(yīng)用和動網(wǎng)上傳漏洞的被發(fā)現(xiàn)以及SQL注入式攻擊越來越多的被使用,WEBSHELL讓防火墻形同虛設(shè),一臺即使打了所有微軟補丁、只讓80端口對外開放的WEB服務(wù)器也逃不過被黑的命運。難道我們真的無能為力了嗎?其實,只要你弄明白了NTFS系統(tǒng)下的權(quán)限設(shè)置問題,我們可以對crackers們說:NO!要打造一臺安全的WEB服務(wù)器,那么這臺服務(wù)器就一定要使用NTFS和WindowsNT/2000/2003。眾所周知‘Windows是一個支持多用戶、多任務(wù)的操作系統(tǒng),這是權(quán)限設(shè)置的基礎(chǔ),一切權(quán)限設(shè)置都是基于用戶和進程而言的,不同的用戶在訪問這臺計算機時,將會有不同的權(quán)限。DOS跟WinNT的權(quán)限的分別DOS是個單任務(wù)、單用戶的操作系統(tǒng)。但是我們能說DOS沒有權(quán)限嗎?不能!當(dāng)我們打開一臺裝有DOS操作系統(tǒng)的計算機的時候,我們就擁有了這個操作系統(tǒng)的管理員權(quán)限,而且,這個權(quán)限無處不在。所以,我們只能說DOS不支持權(quán)限的設(shè)置,不能說它沒有權(quán)限。隨著人們安全意識的提高,權(quán)限設(shè)置隨著NTFS的發(fā)布誕生了。WindowsNT里,用戶被分成許多組,組和組之間都有不同的權(quán)限,當(dāng)然,一個組的用戶和用戶之間也可以有不同的權(quán)限。下面我們來談?wù)凬T中常見的用戶組。Administrators,管理員組,默認情況下,Administrators中的用戶對計算機/域有不受限制的完全訪問權(quán)。分配給該組的默認權(quán)限允許對整個系統(tǒng)進行完全控制。所以,只有受信任的人員才可成為該組的成員。PowerUsers,高級用戶組,PowerUsers可以執(zhí)行除了為Administrators組保留的任務(wù)外的其他任何操作系統(tǒng)任務(wù)。分配給PowerUsers組的默認權(quán)限允許PowerUsers組的成員修改整個計算機的設(shè)置。但PowerUsers不具有將自己添加到Administrators組的權(quán)限。在權(quán)限設(shè)置中,這個組的權(quán)限是僅次于Administrators的。Users:普通用戶組,這個組的用戶無法進行有意或無意的改動。因此,用戶可以運行經(jīng)過驗證的應(yīng)用程序,但不可以運行大多數(shù)舊版應(yīng)用程序。Users組是最安全的組,因為分配給該組的默認權(quán)限不允許成員修改操作系統(tǒng)的設(shè)置或用戶資料。Users組提供了一個最安全的程序運行環(huán)境。在經(jīng)過NTFS格式化的卷上,默認安全設(shè)置旨在禁止該組的成員危及操作系統(tǒng)和已安裝程序的完整性。用戶不能修改系統(tǒng)注冊表設(shè)置、操作系統(tǒng)文件或程序文件。Users可以關(guān)閉工作站,但不能關(guān)閉服務(wù)器。Users可以創(chuàng)建本地組,但只能修改自己創(chuàng)建的本地組。Guests:來賓組,按默認值,來賓跟普通Users的成員有同等訪問權(quán),但來賓帳戶的限制更多。Everyone:顧名思義,所有的用戶,這個計算機上的所有用戶都屬于這個組。其實還有一個組也很常見,它擁有和Administrators—樣、甚至比其還高的權(quán)限,但是這個組不允許任何用戶的加入,在察看用戶組的時候,它也不會被顯示出來,它就是SYSTEM組。系統(tǒng)和系統(tǒng)級的服務(wù)正常運行所需要的權(quán)限都是靠它賦予的。由于該組只有這一個用戶SYSTEM,也許把該組歸為用戶的行列更為貼切。權(quán)限的權(quán)力大小分析權(quán)限是有高低之分的,有高權(quán)限的用戶可以對低權(quán)限的用戶進行操作,但除了Administrators之外,其他組的用戶不能訪問NTFS卷上的其他用戶資料,除非他們獲得了這些用戶的授權(quán)。而低權(quán)限的用戶無法對高權(quán)限的用戶進行任何操作。我們平常使用計算機的過程當(dāng)中不會感覺到有權(quán)限在阻撓你去做某件事情,這是因為我們在使用計算機的時候都用的是Administrators中的用戶登陸的。這樣有利也有弊,利當(dāng)然是你能去做你想做的任何一件事情而不會遇到權(quán)限的限制。弊就是以Administrators組成員的身份運行計算機將使系統(tǒng)容易受到特洛伊木馬、病毒及其他安全風(fēng)險的威脅。訪問Internet站點或打開電子郵件附件的簡單行動都可能破壞系統(tǒng)。不熟悉的Internet站點或電子郵件附件可能有特洛伊木馬代碼,這些代碼可以下載到系統(tǒng)并被執(zhí)行。如果以本地計算機的管理員身份登錄,特洛伊木馬可能使用管理訪問權(quán)重新格式化您的硬盤,造成不可估量的損失,所以在沒有必要的情況下,最好不用Administrators中的用戶登陸。Administrators中有一個在系統(tǒng)安裝時就創(chuàng)建的默認用戶 Administrator,Administrator帳戶具有對服務(wù)器的完全控制權(quán)限,并可以根據(jù)需要向用戶指派用戶權(quán)利和訪問控制權(quán)限。因此強烈建議將此帳戶設(shè)置為使用強密碼。永遠也不可以從Administrators組刪除Administrator帳戶,但可以重命名或禁用該帳戶。由于大家都知道"管理員"存在于許多版本的Windows上,所以重命名或禁用此帳戶將使惡意用戶嘗試并訪問該帳戶變得更為困難。對于一個好的服務(wù)器管理員來說,他們通常都會重命名或禁用此帳戶。Guests用戶組下,也有一個默認用戶一一Guest,但是在默認情況下,它是被禁用的。如果沒有特別必要,無須啟用此賬戶。小幫助:何謂強密碼?就是字母與數(shù)字、大小互相組合的大于8位的復(fù)雜密碼,但這也不完全防得住眾多的黑客,只是一定程度上較為難破解。我們可以通過〃控制面板〃一〃管理工具〃一〃計算機管理〃一〃用戶和用戶組〃來查看用戶組及該組下的用戶。我們用鼠標右鍵單擊一個NTFS卷或NTFS卷下的一個目錄,選擇〃屬性〃一〃安全〃就可以對一個卷,或者一個卷下面的目錄進行權(quán)限設(shè)置,此時我們會看到以下七種權(quán)限:完全控制、修改、讀取和運行、列出文件夾目錄、讀取、寫入、和特別的權(quán)限?!ㄍ耆刂啤ň褪菍Υ司砘蚰夸洆碛胁皇芟拗频耐耆L問。地位就像Administrators在所有組中的地位一樣。選中了〃完全控制〃,下面的五項屬性將被自動被選中。"修改"則像Powerusers,選中了"修改",下面的四項屬性將被自動被選中。下面的任何一項沒有被選中時,"修改〃條件將不再成立?!ㄗx取和運行〃就是允許讀取和運行在這個卷或目錄下的任何文件,"列出文件夾目錄〃和〃讀取〃是〃讀取和運行〃的必要條件?!谐鑫募A目錄〃是指只能瀏覽該卷或目錄下的子目錄,不能讀取,也不能運行?!ㄗx取〃是能夠讀取該卷或目錄下的數(shù)據(jù)?!▽懭搿ň褪悄芡摼砘蚰夸浵聦懭霐?shù)據(jù)。而〃特別〃則是對以上的六種權(quán)限進行了細分。讀者可以自行對〃特另『進行更深的研究,鄙人在此就不過多贅述了。一臺簡單服務(wù)器的設(shè)置實例操作:下面我們對一臺剛剛安裝好操作系統(tǒng)和服務(wù)軟件的WEB服務(wù)器系統(tǒng)和其權(quán)限進行全面的刨析。服務(wù)器采用Windows2000Server版,安裝好了SP4及各種補丁。WEB服務(wù)軟件則是用了Windows2000自帶的IIS5.0,刪除了一切不必要的映射。整個硬盤分為四個NTFS卷,C盤為系統(tǒng)卷,只安裝了系統(tǒng)和驅(qū)動程序;D盤為軟件卷,該服務(wù)器上所有安裝的軟件都在D盤中;E盤是WEB程序卷,網(wǎng)站程序都在該卷下的WWW目錄中;F盤是網(wǎng)站數(shù)據(jù)卷,網(wǎng)站系統(tǒng)調(diào)用的所有數(shù)據(jù)都存放在該卷的WWWDATABASE目錄下。這樣的分類還算是比較符合一臺安全服務(wù)器的標準了。希望各個新手管理員能合理給你的服務(wù)器數(shù)據(jù)進行分類,這樣不光是查找起來方便,更重要的是這樣大大的增強了服務(wù)器的安全性,因為我們可以根據(jù)需要給每個卷或者每個目錄都設(shè)置不同的權(quán)限,一旦發(fā)生了網(wǎng)絡(luò)安全事故,也可以把損失降到最低。當(dāng)然,也可以把網(wǎng)站的數(shù)據(jù)分布在不同的服務(wù)器上,使之成為一個服務(wù)器群,每個服務(wù)器都擁有不同的用戶名和密碼并提供不同的服務(wù),這樣做的安全性更高。不過愿意這樣做的人都有一個特點——有錢:)。好了,言歸正傳,該服務(wù)器的數(shù)據(jù)庫為MS-SQL,MS-SQL的服務(wù)軟件SQL2000安裝在d:\ms-sqlserver2K目錄下,給SA賬戶設(shè)置好了足夠強度的密碼,安裝好了SP3補丁。為了方便網(wǎng)頁制作員對網(wǎng)頁進行管理,該網(wǎng)站還開通了FTP服務(wù),FTP服務(wù)軟件使用的是SERV-U,安裝在d:\ftpservice\serv-u目錄下。殺毒軟件和防火墻用的分別是NortonAntivirus和BlackICE,路徑分別為d:\nortonAV和d:\firewall\blackice,病毒庫已經(jīng)升級到最新,防火墻規(guī)則庫定義只有80端口和21端口對外開放。網(wǎng)站的內(nèi)容是采用動網(wǎng)7.0的論壇,網(wǎng)站程序在e:\www\bbs下。細心的讀者可能已經(jīng)注意到了,安裝這些服務(wù)軟件的路徑我都沒有采用默認的路徑或者是僅僅更改盤符的默認路徑,這也是安全上的需要,因為一個黑客如果通過某些途徑進入了你的服務(wù)器,但并沒有獲得管理員權(quán)限,他首先做的事情將是查看你開放了哪些服務(wù)以及安裝了哪些軟件,因為他需要通過這些來提升他的權(quán)限。一個難以猜解的路徑加上好的權(quán)限設(shè)置將把他阻擋在外。相信經(jīng)過這樣配置的WEB服務(wù)器已經(jīng)足夠抵擋大部分學(xué)藝不精的黑客了。讀者可能又會問了:〃這根本沒用到權(quán)限設(shè)置嘛!我把其他都安全工作都做好了,權(quán)限設(shè)置還有必要嗎?〃當(dāng)然有!智者千慮還必有一失呢,就算你現(xiàn)在已經(jīng)把系統(tǒng)安全做的完美無缺,你也要知道新的安全漏洞總是在被不斷的發(fā)現(xiàn)。實例攻擊權(quán)限將是你的最后一道防線!那我們現(xiàn)在就來對這臺沒有經(jīng)過任何權(quán)限設(shè)置,全部采用Windows默認權(quán)限的服務(wù)器進行一次模擬攻擊,看看其是否真的固若金湯。假設(shè)服務(wù)器外網(wǎng)域名為,用掃描軟件對其進行掃描后發(fā)現(xiàn)開放WWW和FTP服務(wù),并發(fā)現(xiàn)其服務(wù)軟件使用的是IIS5.0和Serv-u5.1,用一些針對他們的溢出工具后發(fā)現(xiàn)無效,遂放棄直接遠程溢出的想法。打開網(wǎng)站頁面,發(fā)現(xiàn)使用的是動網(wǎng)的論壇系統(tǒng),于是在其域名后面加個/upfile.asp,發(fā)現(xiàn)有文件上傳漏洞,便抓包,把修改過的ASP木馬用NC提交,提示上傳成功,成功得到WEBSHELL,打開剛剛上傳的ASP木馬,發(fā)現(xiàn)有MS-SQL、NortonAntivirus和BlackICE在運行,判斷是防火墻上做了限制,把SQL服務(wù)端口屏蔽了。通過ASP木馬查看到了NortonAntivirus和BlackICE的PID,又通過ASP木馬上傳了一個能殺掉進程的文件,運行后殺掉了NortonAntivirus和BlackICE。再掃描,發(fā)現(xiàn)1433端口開放了,到此,便有很多種途徑獲得管理員權(quán)限了,可以查看網(wǎng)站目錄下的conn.asp得到SQL的用戶名密碼,再登陸進SQL執(zhí)行添加用戶,提管理員權(quán)限。也可以抓SERV-U下的ServUDaemon.ini修改后上傳,得到系統(tǒng)管理員權(quán)限。還可以傳本地溢出SERV-U的工具直接添加用戶到Administrators等等。大家可以看到,一旦黑客找到了切入點,在沒有權(quán)限限制的情況下,黑客將一帆風(fēng)順的取得管理員權(quán)限。那我們現(xiàn)在就來看看Windows2000的默認權(quán)限設(shè)置到底是怎樣的。對于各個卷的根目錄,默認給了Everyone組完全控制權(quán)。這意味著任何進入電腦的用戶將不受限制的在這些根目錄中為所欲為。系統(tǒng)卷下有三個目錄比較特殊,系統(tǒng)默認給了他們有限制的權(quán)限,這三個目錄是Documentsandsettings、Programfiles和Winnt。對于Documentsandsettings,默認的權(quán)限是這樣分配的:Administrators擁有完全控制權(quán);Everyone擁有讀&運,列和讀權(quán)限;Powerusers擁有讀&運,列和讀權(quán)限;SYSTEM同Administrators;Users擁有讀&運,列和讀權(quán)限。對于Programfiles,Administrators擁有完全控制權(quán);Creatorowner擁有特殊權(quán)限;Powerusers有完全控制權(quán);SYSTEM同Administrators;Terminalserverusers擁有完全控制權(quán),Users有讀&運,列和讀權(quán)限。對于Winnt,Administrators擁有完全控制權(quán);Creatorowner擁有特殊權(quán)限;Powerusers有完全控制權(quán);SYSTEM同Administrators;Users有讀&運,列和讀權(quán)限。而非系統(tǒng)卷下的所有目錄都將繼承其父目錄的權(quán)限,也就是Everyone組完全控制權(quán)!現(xiàn)在大家知道為什么我們剛剛在測試的時候能一帆風(fēng)順的取得管理員權(quán)限了吧?權(quán)限設(shè)置的太低了!一個人在訪問網(wǎng)站的時候,將被自動賦予IUSR用戶,它是隸屬于Guest組的。本來權(quán)限不高,但是系統(tǒng)默認給的Everyone組完全控制權(quán)卻讓它"身價倍增",到最后能得到Administrators了。那么,怎樣設(shè)置權(quán)限給這臺WEB服務(wù)器才算是安全的呢?大家要牢記一句話:〃最少的服務(wù)+最小的權(quán)限=最大的安全〃對于服務(wù),不必要的話一定不要裝,要知道服務(wù)的運行是SYSTEM級的哦,對于權(quán)限,本著夠用就好的原則分配就是了。對于WEB服務(wù)器,就拿剛剛那臺服務(wù)器來說,我是這樣設(shè)置權(quán)限的,大家可以參考一下:各個卷的根目錄、Documentsandsettings以及Programfiles,只給Administrator完全控制權(quán),或者干脆直接把Programfiles給刪除掉;給系統(tǒng)卷的根目錄多加一個Everyone的讀、寫權(quán);給e:\www目錄,也就是網(wǎng)站目錄讀、寫權(quán)。最后,還要把cmd.exe這個文件給挖出來,只給Administrator完全控制權(quán)。經(jīng)過這樣的設(shè)置后,再想通過我剛剛的方法入侵這臺服務(wù)器就是不可能完成的任務(wù)了??赡苓@時候又有讀者會問:"為什么要給系統(tǒng)卷的根目錄一個Everyone的讀、寫權(quán)?網(wǎng)站中的ASP文件運行不需要運行權(quán)限嗎?〃問的好,有深度。是這樣的,系統(tǒng)卷如果不給Everyone的讀、寫權(quán)的話,啟動計算機的時候,計算機會報錯,而且會提示虛擬內(nèi)存不足。當(dāng)然這也有個前提-—-虛擬內(nèi)存是分配在系統(tǒng)盤的,如果把虛擬內(nèi)存分配在其他卷上,那你就要給那個卷Everyone的讀、寫權(quán)。ASP文件的運行方式是在服務(wù)器上執(zhí)行,只把執(zhí)行的結(jié)果傳回最終用戶的瀏覽器,這沒錯,但ASP文件不是系統(tǒng)意義上的可執(zhí)行文件,它是由WEB服務(wù)的提供者一一IIS來解釋執(zhí)行的,所以它的執(zhí)行并不需要運行的權(quán)限。深入了解權(quán)限背后的意義經(jīng)過上面的講解以后,你一定對權(quán)限有了一個初步了了解了吧?想更深入的了解權(quán)限,那么權(quán)限的一些特性你就不能不知道了,權(quán)限是具有繼承性、累加性、優(yōu)先性、交叉性的。繼承性是說下級的目錄在沒有經(jīng)過重新設(shè)置之前,是擁有上一級目錄權(quán)限設(shè)置的。這里還有一種情況要說明一下,在分區(qū)內(nèi)復(fù)制目錄或文件的時候,復(fù)制過去的目錄和文件將擁有它現(xiàn)在所處位置的上一級目錄權(quán)限設(shè)置。但在分區(qū)內(nèi)移動目錄或文件的時候,移動過去的目錄和文件將擁有它原先的權(quán)限設(shè)置。累加是說如一個組GR0UP1中有兩個用戶USER1、USER2,他們同時對某文件或目錄的訪問權(quán)限分別為〃讀取〃和〃寫入〃,那么組GROUP1對該文件或目錄的訪問權(quán)限就為USER1和USER2的訪問權(quán)限之和,實際上是取其最大
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 二手轎車買賣合同示范文本
- 個人車位贈與合同范本
- 臨時工勞動合同范本參考
- 2025年平安保險公司特定疾病終身保險賠付合同
- 業(yè)務(wù)合作合同格式樣本
- 不銹鋼采購與銷售合同
- 個人借款質(zhì)押合同書樣本
- 專用線鐵路物流服務(wù)合同細則
- 個人與企業(yè)租賃合同范本大全
- 采購標準合同書
- 游戲綜合YY頻道設(shè)計模板
- arcgis軟件操作解析課件
- 中興ZCTP 5GC高級工程師認證考試題庫匯總(含答案)
- 大學(xué)生創(chuàng)新創(chuàng)業(yè)教程PPT全套完整教學(xué)課件
- 小學(xué)科學(xué)項目化作業(yè)的設(shè)計與實施研究
- 2023年考研考博-考博英語-西安建筑科技大學(xué)考試歷年真題摘選含答案解析
- 2020年中考生物試卷及答案
- MCNP-5A程序使用說明書
- java基礎(chǔ)知識大全
- SMM英國建筑工程標準計量規(guī)則中文 全套
- GB 18030-2022信息技術(shù)中文編碼字符集
評論
0/150
提交評論