紅客必學:Windows使用權限設定詳解

來源:互聯網
上載者:User

隨著動網論壇的廣泛應用和動網上傳漏洞的被發現以及SQL注入式攻擊越來越多的被使用,WEBSHELL讓防火牆形同虛設,一台即使打了所有微軟補丁、只讓80連接埠對外開放的WEB伺服器也逃不過被黑的命運。難道我們真的無能為力了嗎?其實,只要你弄明白了NTFS系統下的使用權限設定問題,我們可以對crackers們說:NO!

要打造一台安全的WEB伺服器,那麼這台伺服器就一定要使用NTFS和Windows NT/2000/2003。眾所周知,Windows是一個支援多使用者、多任務的作業系統,這是使用權限設定的基礎,一切使用權限設定都是基於使用者和進程而言的,不同的使用者在訪問這台電腦時,將會有不同的許可權。

DOS跟WinNT的許可權的分別

DOS是個單任務、單使用者的作業系統。但是我們能說DOS沒有許可權嗎?不能!當我們開啟一台裝有DOS作業系統的電腦的時候,我們就擁有了這個作業系統的管理員權限,而且,這個許可權無處不在。所以,我們只能說DOS不支援許可權的設定,不能說它沒有許可權。隨著人們安全意識的提高,使用權限設定隨著NTFS的發布誕生了。

Windows NT裡,使用者被分成許多組,組和組之間都有不同的許可權,當然,一個組的使用者和使用者之間也可以有不同的許可權。下面我們來談談NT中常見的使用者組。

Administrators,Administrator 群組,預設情況下,Administrators中的使用者對電腦/域有不受限制的完全訪問權。分配給該組的預設許可權允許對整個系統進行完全控制。所以,只有受信任的人員才可成為該組的成員。

Power Users,進階使用者組,Power Users 可以執行除了為 Administrators 組保留的任務外的其他任何作業系統任務。分配給 Power Users 組的預設許可權允許 Power Users 組的成員修改整個電腦的設定。但Power Users 不具有將自己添加到 Administrators 組的許可權。在使用權限設定中,這個組的許可權是僅次於Administrators的。

Users:普通使用者組,這個組的使用者無法進行有意或無意的改動。因此,使用者可以運行經過驗證的應用程式,但不可以運行大多數繼承應用程式。Users 組是最安全的組,因為分配給該組的預設許可權不允許成員修改作業系統的設定或使用者資料。Users 組提供了一個最安全的程式運行環境。在經過 NTFS 格式化的卷上,預設安全設定旨在禁止該組的成員危及作業系統和已安裝程式的完整性。使用者不能修改系統註冊表設定、作業系統檔案或程式檔案。Users 可以關閉工作站,但不能關閉伺服器。Users 可以建立本機群組,但只能修改自己建立的本機群組。

Guests:來賓組,按預設值,來賓跟普通Users的成員有同等訪問權,但來賓帳戶的限制更多。

Everyone:顧名思義,所有的使用者,這個電腦上的所有使用者都屬於這個組。

其實還有一個組也很常見,它擁有和Administrators一樣、甚至比其還高的許可權,但是這個組不允許任何使用者的加入,在察看使用者組的時候,它也不會被顯示出來,它就是SYSTEM組。系統和系統級的服務正常運行所需要的許可權都是靠它賦予的。由於該組只有這一個使用者SYSTEM,也許把該組歸為使用者的行列更為貼切。

許可權的權力大小分析

許可權是有高低之分的,有高許可權的使用者可以對低許可權的使用者進行操作,但除了Administrators之外,其他組的使用者不能訪問 NTFS 卷上的其他使用者資料,除非他們獲得了這些使用者的授權。而低許可權的使用者無法對高許可權的使用者進行任何操作。

我們平常使用電腦的過程當中不會感覺到有許可權在阻撓你去做某件事情,這是因為我們在使用電腦的時候都用的是Administrators中的使用者登陸的。這樣有利也有弊,利當然是你能去做你想做的任何一件事情而不會遇到許可權的限制。弊就是以 Administrators 群組成員的身份運行電腦將使系統容易受到特洛伊木馬、病毒及其他安全風險的威脅。訪問 網際網路網站或開啟電子郵件附件的簡單行動都可能破壞系統。

不熟悉的 網際網路網站或電子郵件附件可能有特洛伊木馬代碼,這些代碼可以下載到系統並被執行。如果以本機電腦的管理員身份登入,特洛伊木馬可能使用管理訪問權重新格式化您的硬碟,造成不可估量的損失,所以在沒有必要的情況下,最好不用Administrators中的使用者登陸。Administrators中有一個在系統安裝時就建立的預設使用者----Administrator,Administrator 帳戶具有對伺服器的完全控制許可權,並可以根據需要向使用者指派使用者權利和存取控制許可權。

因此強烈建議將此帳戶設定為使用強密碼。永遠也不可以從Administrators 組刪除 Administrator 帳戶,但可以重新命名或禁用該帳戶。由於大家都知道“管理員”存在於許多版本的 Windows 上,所以重新命名或禁用此帳戶將使惡意使用者嘗試並訪問該帳戶變得更為困難。對於一個好的伺服器管理員來說,他們通常都會重新命名或禁用此帳戶。Guests使用者組下,也有一個預設使用者----Guest,但是在預設情況下,它是被禁用的。如果沒有特別必要,無須啟用此賬戶。

小協助:何謂強密碼?就是字母與數字、大小互相組合的大於8位的複雜密碼,但這也不完全防得住眾多的駭客,只是一定程度上較為難破解。

我們可以通過“控制台”--“管理工具”--“電腦管理”--“使用者和使用者組”來查看使用者組及該組下的使用者。

我們用滑鼠右鍵單擊一個NTFS卷或NTFS卷下的一個目錄,選擇“屬性”--“安全”就可以對一個卷,或者一個卷下面的目錄進行使用權限設定,此時我們會看到以下七種許可權:完全控制、修改、讀取和運行、列出檔案夾目錄、讀取、寫入、和特別的許可權。“完全控制”就是對此卷或目錄擁有不受限制的完全訪問。地位就像Administrators在所有組中的地位一樣。選中了“完全控制”,下面的五項屬性將被自動被選中。

“修改”則像Power users,選中了“修改”,下面的四項屬性將被自動被選中。下面的任何一項沒有被選中時,“修改”條件將不再成立。“讀取和運行”就是允許讀取和運行在這個卷或目錄下的任何檔案,“列出檔案夾目錄”和“讀取”是“讀取和運行”的必要條件。

“列出檔案夾目錄”是指只能瀏覽該卷或目錄下的子目錄,不能讀取,也不能運行。“讀取”是能夠讀取該卷或目錄下的資料。“寫入”就是能往該卷或目錄下寫入資料。而“特別”則是對以上的六種許可權進行了細分。讀者可以自行對“特別”進行更深的研究,鄙人在此就不過多贅述了。

一台簡單伺服器的設定執行個體操作:

下面我們對一台剛剛安裝好作業系統和服務軟體的WEB伺服器系統和其許可權進行全面的刨析。伺服器採用Windows 2000 Server版,安裝好了SP4及各種補丁。WEB服務軟體則是用了Windows 2000內建的IIS 5.0,刪除了一切不必要的映射。整個硬碟分為四個NTFS卷,C盤為系統磁碟區,只安裝了系統和驅動程式;D盤為軟體卷,該伺服器上所有安裝的軟體都在D盤中;E盤是WEB程式卷,網站程式都在該卷下的WWW目錄中;F盤是網站資料卷,網站系統調用的所有資料都存放在該卷的WWWDATABASE目錄下。

這樣的分類還算是比較符合一台安全伺服器的標準了。希望各個新手管理員能合理給你的伺服器資料進行分類,這樣不光是尋找起來方便,更重要的是這樣大大的增強了伺服器的安全性,因為我們可以根據需要給每個卷或者每個目錄都設定不同的許可權,一旦發生了網路安全事故,也可以把損失降到最低。

當然,也可以把網站的資料分布在不同的伺服器上,使之成為一個伺服器群,每個伺服器都擁有不同的使用者名稱和密碼並提供不同的服務,這樣做的安全性更高。不過願意這樣做的人都有一個特點----有錢:)。

好了,言歸正傳,該伺服器的資料庫為MS-SQL,MS-SQL的服務軟體SQL2000安裝在d:\ms-sqlserver2K目錄下,給SA賬戶設定好了足夠強度的密碼,安裝好了SP3補丁。為了方便網頁製作員對網頁進行管理,該網站還開通了FTP服務,FTP服務軟體使用的是SERV-U 5.1.0.0,安裝在d:\ftpservice\serv-u目錄下。殺毒軟體和防火牆用的分別是Norton Antivirus和BlackICE,路徑分別為d:\nortonAV和d:\firewall\blackice,病毒庫已經升級到最新,防火牆規則庫定義只有80連接埠和21連接埠對外開放。網站的內容是採用動網7.0的論壇,網站程式在e:\www\bbs下。

細心的讀者可能已經注意到了,安裝這些服務軟體的路徑我都沒有採用預設的路徑或者是僅僅更改盤符的預設路徑,這也是安全上的需要,因為一個駭客如果通過某些途徑進入了你的伺服器,但並沒有獲得管理員權限,他首先做的事情將是查看你開放了哪些服務以及安裝了哪些軟體,因為他需要通過這些來提升他的許可權。

一個難以猜解的路徑加上好的使用權限設定將把他阻擋在外。相信經過這樣配置的WEB伺服器已經足夠抵擋大部分學藝不精的駭客了。讀者可能又會問了:“這根本沒用到使用權限設定嘛!我把其他都安全工作都做好了,使用權限設定還有必要嗎?”當然有!智者千慮還必有一失呢,就算你現在已經把系統安全做的完美無缺,你也要知道新的安全性漏洞總是在被不斷的發現。

執行個體攻擊

許可權將是你的最後一道防線!那我們現在就來對這台沒有經過任何使用權限設定,全部採用Windows預設許可權的伺服器進行一次類比攻擊,看看其是否真的固若金湯。

假設伺服器外網網域名稱為http://www.webserver.com,用掃描軟體對其進行掃描後發現開放WWW和FTP服務,並發現其服務軟體使用的是IIS 5.0和Serv-u 5.1,用一些針對他們的溢出工具後發現無效,遂放棄直接遠程溢出的想法。

開啟網站頁面,發現使用的是動網的論壇系統,於是在其網域名稱後面加個/upfile.asp,發現有檔案上傳漏洞,便抓包,把修改過的ASP木馬用NC提交,提示上傳成功,成功得到WEBSHELL,開啟剛剛上傳的ASP木馬,發現有MS-SQL、Norton Antivirus和BlackICE在運行,判斷是防火牆上做了限制,把SQL服務連接埠屏蔽了。



相關文章

Beyond APAC's No.1 Cloud

19.6% IaaS Market Share in Asia Pacific - Gartner IT Service report, 2018

Learn more >

Apsara Conference 2019

The Rise of Data Intelligence, September 25th - 27th, Hangzhou, China

Learn more >

Alibaba Cloud Free Trial

Learn and experience the power of Alibaba Cloud with a free trial worth $300-1200 USD

Learn more >

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。