安全策略:
打開管理工具
找到本地安全設置.本地策略.安全選項
1.交互式登陸.不需要按 Ctrl+Alt+Del 啟用 [根據個人需要,啟用比較好,但是我個人是不需要直接輸入密碼登陸的]
2.網絡訪問.不允許SAM帳戶的匿名枚舉 啟用
3.網絡訪問.可匿名的共享 將后面的值刪除
4.網絡訪問.可匿名的命名管道 將后面的值刪除
5.網絡訪問.可遠程訪問的注冊表路徑 將后面的值刪除
6.網絡訪問.可遠程訪問的注冊表的子路徑 將后面的值刪除
7.網絡訪問.限制匿名訪問命名管道和共享
8.帳戶.重命名來賓帳戶guest [最好寫一個自己能記住中文名]讓黑客去猜解guest吧,而且還得刪除這個帳戶,后面有詳細解釋]
9.帳戶.重命名系統管理員帳戶[建議取中文名]
E計劃.用戶權限分配策略:
打開管理工具
找到本地安全設置.本地策略.用戶權限分配
1.從網絡訪問計算機 里面一般默認有5個用戶,除Admin外我們刪除4個,當然,等下我們還得建一個屬于自己的ID
2.從遠程系統強制關機,Admin帳戶也刪除,一個都不留
3.拒絕從網絡訪問這臺計算機 將ID刪除
4.從網絡訪問此計算機,Admin也可刪除,如果你不使用類似3389服務
5.通過終端允許登陸 刪除Remote Desktop Users
F計劃.終端服務配置
打開管理工具
終端服務配置
1.打開后,點連接,右鍵,屬性,遠程控制,點不允許遠程控制
2.常規,加密級別,高,在使用標準Windows驗證上點√!
3.網卡,將最多連接數上設置為0
4.高級,將里面的權限也刪除.[我沒設置]
再點服務器設置,在Active Desktop上,設置禁用,且限制每個使用一個會話
G計劃.用戶和組策略
打開管理工具
計算機管理.本地用戶和組.用戶
刪除Support_388945a0用戶等等
只留下你更改好名字的adminisrator權限
計算機管理.本地用戶和組.組
組.我們就不組了.分經驗的(不管他.默認設置)
X計劃.DIY策略[根據個人需要]
1.當登陸時間用完時自動注銷用戶(本地) 防止黑客密碼滲透.
2.登陸屏幕上不顯示上次登陸名(遠程)如果開放3389服務,別人登陸時,就不會殘留有你登陸的用戶名.讓他去猜你的用戶名去吧.
3.對匿名連接的額外限制
4.禁止按 alt+crtl+del
5.允許在未登陸前關機[防止遠程關機/啟動、強制關機/啟動]
6.只有本地登陸用戶才能訪問cd-rom
7.只有本地登陸用戶才能訪問軟驅
8.取消關機原因的提示
1、打開控制面板窗口,雙擊“電源選項”圖標,在隨后出現的電源屬性窗口中,進入到“高級”標簽頁面;
2、在該頁面的“電源按鈕”設置項處,將“在按下計算機電源按鈕時”設置為“關機”,單擊“確定”按鈕,來退出設置框;
3、以后需要關機時,可以直接按下電源按鍵,就能直接關閉計算機了。當然,我們也能啟用休眠功能鍵,來實現快速關機和開機;
4、要是系統中沒有啟用休眠模式的話,可以在控制面板窗口中,打開電源選項,進入到休眠標簽頁面,并在其中將“啟用休眠”選項選中就可以了。
9.禁止關機事件跟蹤
開始“start ->”運行“ Run ->輸入”gpedit.msc “,在出現的窗口的左邊部分,
選擇 ”計算機配置“(Computer Configuration )-> ”管理模板“
(Administrative Templates)-> ”系統“(System),在右邊窗口雙擊
“Shutdown Event Tracker” 在出現的對話框中選擇“禁止”(Disabled),
點擊然后“確定”(OK)保存后退出這樣,你將看到類似于windows 2000的關機窗口
三、修改權限防止病毒或木馬等破壞系統
winxp、windows2003以上版本適合本方法.
因為目前的木馬抑或是病毒都喜歡駐留在system32目錄下,如果我們用命令限制system32的寫入和修改權限的話
那么,它們就沒有辦法寫在里面了.看命令
A命令
cacls C:windowssystem32 /G administrator:R 禁止修改、寫入C:windowssystem32目錄
cacls C:windowssystem32 /G administrator:F 恢復修改、寫入C:windowssystem32目錄
呵呵,這樣病毒等就進不去了,如果你覺得這個還不夠安全,
還可以進行修改覺得其他危險目錄,比如直接修改C盤的權限,但修改c修改、寫入后,安裝軟件時需先把權限恢復過來才行
B命令
cacls C: /G administrator:R 禁止修改、寫入C盤
cacls C: /G administrator:F 恢復修改、寫入C盤
這個方法防止病毒,
如果您覺得一些病毒防火墻消耗內存太大的話
此方法稍可解決一點希望大家喜歡這個方法^_^
X命令
以下命令推薦給高級管理員使用[因為win版本不同,請自行修改參數]
cacls %SystemRoot%system32cmd.exe /E /D IUSR_ComSpec 禁止網絡用戶、本地用戶在命令行和gui下使用cmd
cacls %SystemRoot%system32cmd.exe /E /D IUSR_Lsa 恢復網絡用戶、本地用戶在命令行和gui下使用cmd
cacls %SystemRoot%system32tftp.exe /E /D IUSR_Lsa 禁止網絡用戶、本地用戶在命令行和gui下使用tftp.exe
cacls %SystemRoot%system32tftp.exe /E /D IUSR_Lsa 恢復網絡用戶、本地用戶在命令行和gui下使用tftp.exe
cacls %SystemRoot%system32tftp32.exe /E /D IUSR_Lsa 禁止網絡用戶、本地用戶在命令行和gui下使用tftp32.exe
cacls %SystemRoot%system32tftp32.exe /E /D IUSR_Lsa 恢復網絡用戶、本地用戶在命令行和gui下使用tftp32.exe
四、重要文件名加密[NTFS格式]
此命令的用途可加密windows的密碼檔,QQ密碼檔等等^.^
命令行方式
加密:在DOS窗口或“開始” | “運行”的命令行中輸入“cipher /e 文件名(或文件夾名)”。
解密:在DOS窗口或“開始” | “運行”的命令行中輸入“cipher /d 文件名(或文件夾名)”。
五、修改注冊表防御D.D.O.S
在注冊表HKLMSYSTEMCurrentControlSetServicesTcpipParameters中更改以下值可以幫助你防御一定強度的DoS攻擊
SynAttackProtect REG_Dword 2
EnablePMTUDiscovery REG_DWORD 0
NoNameReleaseOnDemand REG_DWORD 1
EnableDeadGWDetect REG_DWORD 0
KeepAliveTime REG_DWORD 300,000
PerformRouterDiscovery REG_DWORD 0
EnableICMPRedirects REG_DWORD 0
更多新的防御技巧請搜索其他信息,
由于本人不敢拿自己的硬盤開玩笑,所以沒做實驗... ...
六、打造更安全的防火墻
只開放必要的端口,關閉其余端口.因為在系統安裝好后缺省情況下,一般都有缺省的端口對外開放,
黑客就會利用掃描工具掃描那些端口可以利用,這對安全是一個嚴重威脅。 本人現將自己所知道的端口公布如下(如果覺得還有危險需要過濾的,請聯系本人:OICQ 13946296
端口 協議 應用程序
21 TCP FTP
25 TCP SMTP
53 TCP DNS
80 TCP HTTP SERVER
1433 TCP SQL SERVER
5631 TCP PCANYWHERE
5632 UDP PCANYWHERE
6(非端口) IP協議
8(非端口) IP協議
那么,我們根據自己的經驗,將下面的端口關閉
TCP
21
22
23
25 TCP SMTP
53 TCP DNS
80
135 epmap
138 [沖擊波]
139 smb
445
1025 DCE/1ff70682-0a51-30e8-076d-740be8cee98b
1026 DCE/12345778-1234-abcd-ef00-0123456789ac
1433 TCP SQL SERVER
5631 TCP PCANYWHERE
5632 UDP PCANYWHERE
3389
4444[沖擊波]
4489
UDP
67[沖擊波]
137 netbios-ns
161 An SNMP Agent is running/ Default community names of the SNMP Agent
關于UDP一般只有騰訊OICQ會打開4000或者是8000端口,那么,我們只運行本機使用4000端口就行了
七、保護個人隱私
1、TT瀏覽器
選擇用另外一款瀏覽器瀏覽網站.我推薦用TT,使用TT是有道理的.
TT可以識別網頁中的腳本,JAVA程序,可以很好的抵御一些惡意的腳本等等,而且TT即使被感染,你刪除掉又重新安裝一個就是.[TT就是騰訊的瀏覽器](不過有些人喜歡用MyIE,因為我使用的時間和對他的了解不是很深吧,感覺不出他對安全方面有什么優勢一_一~,希望支持MyIE的朋友不要揍我,否則我會哭... ...)
2、移動“我的文檔”
進入資源管理器,右擊“我的文檔”,選擇“屬性”,在“目標文件夾”選項卡中點“移動”按鈕,
選擇目標盤后按“確定”即可。在Windows 2003中“我的文檔”已難覓芳蹤,桌面、開始等處都看不到了,
建議經常使用的朋友做個快捷方式放到桌面上。
3、移動IE臨時文件
進入“開始→控制面板→Internet 選項”,在“常規”選項卡的“Internet 文件”欄里點“設置”按鈕,
在彈出窗體中點“移動文件夾”按鈕,選擇目標文件夾后,點“確定”,在彈出對話框中選擇“是”,
系統會自動重新登錄。
點本地連接,高級,安全月志,把月志的目錄更改專門分配月志的目錄,
不建議是C:再重新分配月志存儲值的大小,我是設置了10000KB
八、第三方軟件的幫助
防火墻:天網防火墻(建議)[二道販子注:winxp以上可以考慮用系統自帶的防火墻,win2000可以考慮用IPSEC,是個鍛煉的機會)
殺毒軟件:卡巴斯基
二道販子后注:
現在黑客的攻擊有從傳統的系統漏洞轉向了你的瀏覽器,所以要在升級一些傳統漏洞補丁的同時要注意你的瀏覽器.
Windows 2000服務器的安全設置
設置禁用,構建第一道防線c_
在安裝完Windows 2000后,首先要裝上最新的系統補丁。但即使裝上了,在因特網上的任何一臺機器上只要輸入“\\你的IP地址\c”,然后輸入用戶名 Guest,密碼空,就能進入你的C盤,你還是完全暴露了。解決的方法是禁用?格斯特賬號,為管理人設置一個安全的密碼,將各驅動器的共享設為不共享。同時你還要關閉不需要的服務。你可以在管理工具的服務中將它們設置為禁用,但要提醒的是一定要慎重,有的服務是不能禁用的。一般可以禁用的服務有Telnet、任務調度程序(允許程序在指定時間運行)、遙遠的登記服務(允許遠程注冊表操作)等。這是你構建的服務器的第一道防線。-設置第二,構建第二道防線<*i
? 作為校園網的服務器,很多學校將該服務器同時作為網站服務器,而第二的漏洞也是一個棘手的問題。實際上,你可以通過簡單的設置,完全可以將網站的漏洞補上。你可以將第二默認的服務都停止(如圖 1,FTP服務你是不需要的,要的話筆者推薦用Serv-U;“管理網站點”和“默認網站點”都會給你帶來麻煩;簡單郵件傳輸協議一般也不用),然后再新建一個網站點&h
?設置好常規內容后,在“屬性→主目錄”的配置中對應用程序映射進行設置,刪除不需要的映射(如圖 2),這些映射是第二受到攻擊的直接原因。如果你需要CGI和PHP的話,可參閱一些資料進行設置LB
這樣,配合常規設置,你的第二就可以安全運行了,你的服務器就有了第二道防線。>#_t1)
運用掃描程序,堵住安全漏洞[J=
?要做到全面解決安全問題,你需要掃描程序的幫助。筆者推薦使用X瀏覽(如圖 3),它可以幫助你檢測服務器的安全問題。rmp
掃描完成后,你要看一下,是否存在口令漏洞,若有,則馬上要修改口令設置;再看一下是否存在第二漏洞,若有,請檢查第二的設置。其他漏洞一般很少存在,我要提醒大家的是注意開放的端口,你可以將掃描到的端口記錄下來,以方便進行下一步設置。vY)
? 封鎖端口,全面構建防線YD_/1
?《 黑客大多通過端口進行入侵,所以你的服務器只能開放你需要的端口,那么你需要哪些端口呢?以下是常用端口,你可根據需要取舍:7e|
80為網網站服務;21為FTP服務;25為電子郵件簡單郵件傳輸協議服務;110為發郵件給POP3服務。?[U
? 其他還有SQL服務者的端口1433等,你可到網上查找相關資料。那些不用的端口一定要關閉!關閉這些端口,我們可以通過Windows 2000的安全策略進行。B
?《借助它的安全策略,完全可以阻止入侵者的攻擊。你可以通過“管理工具→本地安全策略”進入,右擊“IP安全策略”,選擇“創建IP安全策略”,點[下一步]。輸入安全策略的名稱,點[下一步],一直到完成,你就創建了一個安全策略OkQcy
接著你要做的是右擊“IP安全策略”,進入管理IP篩選器和篩選器操作,在管理IP篩選器列表中,你可以添加要封鎖的端口,這里以關閉ICMP和 139端口為例說明。b]}
關閉了ICMP,黑客軟件如果沒有強制掃描功能就不能掃描到你的機器,也砰不到你的機器。關閉ICMP的具體操作如下:點[添加],然后在名稱中輸入“關閉ICMP”,點右邊的[添加],再點[下一步]。在源地址中選“任何IP地址”,點[下一步]。在目標地址中選擇“我的IP地址”,點[下一步]。在協議中選擇“ICMP”,點[下一步]?;氐疥P閉ICMP屬性窗口,即關閉了ICMP。sf7 FQ
下面我們再設置關閉 139,同樣在管理IP篩選器列表中點“添加”,名稱設置為“關閉 139”,點右邊的“添加”,點[下一步]。在源地址中選擇“任何IP地址”,點[下一步]。在目標地址中選擇“我的IP地址”,點[下一步]。在協議中選擇“TCP”,點[下一步]。在設置IP協議端口中選擇從任意端口到此端口,在此端口中輸入 139,點下一步。即完成關閉 139端口,其他的端口也同樣設置,結果如圖 5。f6WL
特別指出的是關閉UDP4000可以禁止校園網中的機器使用QQ。Q
?然后進入設置管理篩選器操作,點“添加”,點下一步,在名稱中輸入“拒絕”,點下一步。選擇“阻止”,點[下一步]。u然后關閉該屬性頁,右擊新建的IP安全策略“安全”,打開屬性頁。在規則中選擇“添加”,點[下一步]。選擇“此規則不指定隧道”,點下一步。在選擇網絡類型中選擇“所有網絡連接”,點下一步。在IP篩選器列表中選擇“關閉ICMP”,點[下一步]。在篩選器操作中選擇“拒絕”,點下一步。這樣你就將“關閉ICMP”的篩選器加入到名為“安全”的IP安全策略中。同樣的方法,你可以將“關閉 139”等其他篩選器加入進來。添加后的結果如圖 7。(8
?《我 最后要做的是指派該策略,只有指派后,它才起作用。方法是右擊“安全”,在菜單中選擇“所有任務”,選擇“指派”。IP安全設置到此結束,你可根據自己的情況,設置相應的策略。2
?《設置完成后,你可再用X瀏覽進行檢查,發現問題再補上。9g
通過以上的設置,你的Windows 2000服務器可以說是非常安全了。希望你早日筑起服務器的安全防護林。
Windows下權限設置詳解
隨著動網論壇的廣泛應用和動網上傳漏洞的被發現以及SQL注入式攻擊越來越多的被使用,WEBSHELL讓防火墻形同虛設,一臺即使打了所有微軟補丁、只讓80端口對外開放的WEB服務器也逃不過被黑的命運。難道我們真的無能為力了嗎?其實,只要你弄明白了NTFS系統下的權限設置問題,我們可以對crackers們說:NO! 要打造一臺安全的WEB服務器,那么這臺服務器就一定要使用NTFS和Windows NT/2000/2003。眾所周知,Windows是一個支持多用戶、多任務的操作系統,這是權限設置的基礎,一切權限設置都是基于用戶和進程而言的,不同的用戶在訪問這臺計算機時,將會有不同的權限。DOS是個單任務、單用戶的操作系統。但是我們能說DOS沒有權限嗎?不能!當我們打開一臺裝有DOS操作系統的計算機的時候,我們就擁有了這個操作系統的管理員權限,而且,這個權限無處不在。所以,我們只能說DOS不支持權限的設置,不能說它沒有權限。隨著人們安全意識的提高,權限設置隨著NTFS的發布誕生了。
Windows NT里,用戶被分成許多組,組和組之間都有不同的權限,當然,一個組的用戶和用戶之間也可以有不同的權限。下面我們來談談NT中常見的用戶組。 Administrators,管理員組,默認情況下,Administrators中的用戶對計算機/域有不受限制的完全訪問權。分配給該組的默認權限允許對整個系統進行完全控制。所以,只有受信任的人員才可成為該組的成員。
Power Users,高級用戶組,Power Users 可以執行除了為 Administrators 組保留的任務外的其他任何操作系統任務。分配給 Power Users 組的默認權限允許 Power Users 組的成員修改整個計算機的設置。但Power Users 不具有將自己添加到 Administrators 組的權限。在權限設置中,這個組的權限是僅次于Administrators的。
Users:普通用戶組,這個組的用戶無法進行有意或無意的改動。因此,用戶可以運行經過驗證的應用程序,但不可以運行大多數舊版應用程序。Users 組是最安全的組,因為分配給該組的默認權限不允許成員修改操作系統的設置或用戶資料。Users 組提供了一個最安全的程序運行環境。在經過 NTFS 格式化的卷上,默認安全設置旨在禁止該組的成員危及操作系統和已安裝程序的完整性。用戶不能修改系統注冊表設置、操作系統文件或程序文件。Users 可以關閉工作站,但不能關閉服務器。Users 可以創建本地組,但只能修改自己創建的本地組。
Guests:來賓組,按默認值,來賓跟普通Users的成員有同等訪問權,但來賓帳戶的限制更多。
Everyone:顧名思義,所有的用戶,這個計算機上的所有用戶都屬于這個組。
其實還有一個組也很常見,它擁有和Administrators一樣、甚至比其還高的權限,但是這個組不允許任何用戶的加入,在察看用戶組的時候,它也不會被顯示出來,它就是SYSTEM組。系統和系統級的服務正常運行所需要的權限都是靠它賦予的。由于該組只有這一個用戶SYSTEM,也許把該組歸為用戶的行列更為貼切。
權限是有高低之分的,有高權限的用戶可以對低權限的用戶進行操作,但除了Administrators之外,其他組的用戶不能訪問 NTFS 卷上的其他用戶資料,除非他們獲得了這些用戶的授權。而低權限的用戶無法對高權限的用戶進行任何操作。
我們平常使用計算機的過程當中不會感覺到有權限在阻撓你去做某件事情,這是因為我們在使用計算機的時候都用的是Administrators中的用戶登陸的。這樣有利也有弊,利當然是你能去做你想做的任何一件事情而不會遇到權限的限制。弊就是以 Administrators 組成員的身份運行計算機將使系統容易受到特洛伊木馬、病毒及其他安全風險的威脅。訪問 Internet 站點或打開電子郵件附件的簡單行動都可能破壞系統。不熟悉的 Internet 站點或電子郵件附件可能有特洛伊木馬代碼,這些代碼可以下載到系統并被執行。如果以本地計算機的管理員身份登錄,特洛伊木馬可能使用管理訪問權重新格式化您的硬盤,造成不可估量的損失,所以在沒有必要的情況下,最好不用Administrators中的用戶登陸。Administrators中有一個在系統安裝時就創建的默認用戶----Administrator,Administrator 帳戶具有對服務器的完全控制權限,并可以根據需要向用戶指派用戶權利和訪問控制權限。因此強烈建議將此帳戶設置為使用強密碼。永遠也不可以從 Administrators 組刪除 Administrator 帳戶,但可以重命名或禁用該帳戶。由于大家都知道“管理員”存在于許多版本的 Windows 上,所以重命名或禁用此帳戶將使惡意用戶嘗試并訪問該帳戶變得更為困難。對于一個好的服務器管理員來說,他們通常都會重命名或禁用此帳戶。Guests用戶組下,也有一個默認用戶----Guest,但是在默認情況下,它是被禁用的。如果沒有特別必要,無須啟用此賬戶。我們可以通過“控制面板”--“管理工具”--“計算機管理”--“用戶和用戶組”來查看用戶組及該組下的用戶。
我們用鼠標右鍵單擊一個NTFS卷或NTFS卷下的一個目錄,選擇“屬性”--“安全”就可以對一個卷,或者一個卷下面的目錄進行權限設置,此時我們會看到以下七種權限:完全控制、修改、讀取和運行、列出文件夾目錄、讀取、寫入、和特別的權限。“完全控制”就是對此卷或目錄擁有不受限制的完全訪問。地位就像Administrators在所有組中的地位一樣。選中了“完全控制”,下面的五項屬性將被自動被選中?!靶薷摹眲t像Power users,選中了“修改”,下面的四項屬性將被自動被選中。下面的任何一項沒有被選中時,“修改”條件將不再成立?!白x取和運行”就是允許讀取和運行在這個卷或目錄下的任何文件,“列出文件夾目錄”和“讀取”是“讀取和運行”的必要條件。“列出文件夾目錄”是指只能瀏覽該卷或目錄下的子目錄,不能讀取,也不能運行?!白x取”是能夠讀取該卷或目錄下的數據?!皩懭搿本褪悄芡摼砘蚰夸浵聦懭霐祿6疤貏e”則是對以上的六種權限進行了細分。讀者可以自行對“特別”進行更深的研究,鄙人在此就不過多贅述了。
下面我們對一臺剛剛安裝好操作系統和服務軟件的WEB服務器系統和其權限進行全面的刨析。服務器采用Windows 2000 Server版,安裝好了SP4及各種補丁。WEB服務軟件則是用了Windows 2000自帶的IIS 5.0,刪除了一切不必要的映射。整個硬盤分為四個NTFS卷,C盤為系統卷,只安裝了系統和驅動程序;D盤為軟件卷,該服務器上所有安裝的軟件都在D盤中;E盤是WEB程序卷,網站程序都在該卷下的WWW目錄中;F盤是網站數據卷,網站系統調用的所有數據都存放在該卷的WWWDATABASE目錄下。這樣的分類還算是比較符合一臺安全服務器的標準了。希望各個新手管理員能合理給你的服務器數據進行分類,這樣不光是查找起來方便,更重要的是這樣大大的增強了服務器的安全性,因為我們可以根據需要給每個卷或者每個目錄都設置不同的權限,一旦發生了網絡安全事故,也可以把損失降到最低。當然,也可以把網站的數據分布在不同的服務器上,使之成為一個服務器群,每個服務器都擁有不同的用戶名和密碼并提供不同的服務,這樣做的安全性更高。不過愿意這樣做的人都有一個特點----有錢:)。好了,言歸正傳,該服務器的數據庫為MS-SQL,MS-SQL的服務軟件SQL2000安裝在d:/ms-sqlserver2K目錄下,給SA賬戶設置好了足夠強度的密碼,安裝好了SP3補丁。為了方便網頁制作員對網頁進行管理,該網站還開通了FTP服務,FTP服務軟件使用的是SERV-U 5.1.0.0,安裝在d:/ftpservice/serv-u目錄下。殺毒軟件和防火墻用的分別是Norton Antivirus和BlackICE,路徑分別為d:/nortonAV和d:/firewall/blackice,病毒庫已經升級到最新,防火墻規則庫定義只有80端口和21端口對外開放。網站的內容是采用動網7.0的論壇,網站程序在e:/www/bbs下。細心的讀者可能已經注意到了,安裝這些服務軟件的路徑我都沒有采用默認的路徑或者是僅僅更改盤符的默認路徑,這也是安全上的需要,因為一個黑客如果通過某些途徑進入了你的服務器,但并沒有獲得管理員權限,他首先做的事情將是查看你開放了哪些服務以及安裝了哪些軟件,因為他需要通過這些來提升他的權限。一個難以猜解的路徑加上好的權限設置將把他阻擋在外。相信經過這樣配置的WEB服務器已經足夠抵擋大部分學藝不精的黑客了。讀者可能又會問了:“這根本沒用到權限設置嘛!我把其他都安全工作都做好了,權限設置還有必要嗎?”當然有!智者千慮還必有一失呢,就算你現在已經把系統安全做的完美無缺,你也要知道新的安全漏洞總是在被不斷的發現。權限將是你的最后一道防線!那我們現在就來對這臺沒有經過任何權限設置,全部采用Windows默認權限的服務器進行一次模擬攻擊,看看其是否真的固若金湯。
假設服務器外網域名為,用掃描軟件對其進行掃描后發現開放WWW和FTP服務,并發現其服務軟件使用的是IIS 5.0和Serv-u 5.1,用一些針對他們的溢出工具后發現無效,遂放棄直接遠程溢出的想法。打開網站頁面,發現使用的是動網的論壇系統,于是在其域名后面加個/upfile.asp,發現有文件上傳漏洞,便抓包,把修改過的ASP木馬用NC提交,提示上傳成功,成功得到WEBSHELL,打開剛剛上傳的ASP木馬,發現有MS-SQL、Norton Antivirus和BlackICE在運行,判斷是防火墻上做了限制,把SQL服務端口屏蔽了。通過ASP木馬查看到了Norton Antivirus和BlackICE的PID,又通過ASP木馬上傳了一個能殺掉進程的文件,運行后殺掉了Norton Antivirus和BlackICE。再掃描,發現1433端口開放了,到此,便有很多種途徑獲得管理員權限了,可以查看網站目錄下的conn.asp得到SQL的用戶名密碼,再登陸進SQL執行添加用戶,提管理員權限。也可以抓SERV-U下的ServUDaemon.ini修改后上傳,得到系統管理員權限。還可以傳本地溢出SERV-U的工具直接添加用戶到Administrators等等。大家可以看到,一旦黑客找到了切入點,在沒有權限限制的情況下,黑客將一帆風順的取得管理員權限。
那我們現在就來看看Windows 2000的默認權限設置到底是怎樣的。對于各個卷的根目錄,默認給了Everyone組完全控制權。這意味著任何進入電腦的用戶將不受限制的在這些根目錄中為所欲為。系統卷下有三個目錄比較特殊,系統默認給了他們有限制的權限,這三個目錄是Documents and settings、Program files和Winnt。對于Documents and settings,默認的權限是這樣分配的:Administrators擁有完全控制權;Everyone擁有讀&運,列和讀權限;Power users擁有讀&運,列和讀權限;SYSTEM同Administrators;Users擁有讀&運,列和讀權限。對于Program files,Administrators擁有完全控制權;Creator owner擁有特殊權限;Power users有完全控制權;SYSTEM同Admin
新聞熱點
疑難解答
圖片精選