文章詳情頁(yè)
Windows操作系統(tǒng)賬戶(hù)權(quán)限設(shè)置詳解
瀏覽:123日期:2023-05-22 17:08:15
;隨著動(dòng)網(wǎng)論壇的廣泛應(yīng)用和動(dòng)網(wǎng)上傳漏洞的被發(fā)現(xiàn)以及SQL注入式攻擊越來(lái)越多的被使用,WEBSHELL讓防火墻形同虛設(shè),一臺(tái)即使打了所有微軟補(bǔ)丁、只讓80端口對(duì)外開(kāi)放的WEB服務(wù)器也逃不過(guò)被黑的命運(yùn)。 難道我們真的無(wú)能為力了嗎?其實(shí),只要你弄明白了NTFS系統(tǒng)下的權(quán)限設(shè)置問(wèn)題,我們可以對(duì)crackers們說(shuō):NO! 要打造一臺(tái)安全的WEB服務(wù)器,那么這臺(tái)服務(wù)器就一定要使用NTFS和Windows NT/2000/2003。眾所周知,Windows是一個(gè)支持多用戶(hù)、多任務(wù)的操作系統(tǒng),這是權(quán)限設(shè)置的基礎(chǔ),一切權(quán)限設(shè)置都是基于用戶(hù)和進(jìn)程而言的,不同的用戶(hù)在訪(fǎng)問(wèn)這臺(tái)計(jì)算機(jī)時(shí),將會(huì)有不同的權(quán)限。 DOS跟WinNT的權(quán)限的分別 DOS是個(gè)單任務(wù)、單用戶(hù)的操作系統(tǒng)。但是我們能說(shuō)DOS沒(méi)有權(quán)限嗎?不能!當(dāng)我們打開(kāi)一臺(tái)裝有DOS操作系統(tǒng)的計(jì)算機(jī)的時(shí)候,我們就擁有了這個(gè)操作系統(tǒng)的管理員權(quán)限,而且,這個(gè)權(quán)限無(wú)處不在。所以,我們只能說(shuō)DOS不支持權(quán)限的設(shè)置,不能說(shuō)它沒(méi)有權(quán)限。隨著人們安全意識(shí)的提高,權(quán)限設(shè)置隨著NTFS的發(fā)布誕生了。 Windows NT里,用戶(hù)被分成許多組,組和組之間都有不同的權(quán)限,當(dāng)然,一個(gè)組的用戶(hù)和用戶(hù)之間也可以有不同的權(quán)限。下面我們來(lái)談?wù)凬T中常見(jiàn)的用戶(hù)組。 Administrators,管理員組,默認(rèn)情況下,Administrators中的用戶(hù)對(duì)計(jì)算機(jī)/域有不受限制的完全訪(fǎng)問(wèn)權(quán)。分配給該組的默認(rèn)權(quán)限允許對(duì)整個(gè)系統(tǒng)進(jìn)行完全控制。所以,只有受信任的人員才可成為該組的成員。 Power Users,高級(jí)用戶(hù)組,Power Users 可以執(zhí)行除了為 Administrators 組保留的任務(wù)外的其他任何操作系統(tǒng)任務(wù)。分配給 Power Users 組的默認(rèn)權(quán)限允許 Power Users 組的成員修改整個(gè)計(jì)算機(jī)的設(shè)置。但Power Users 不具有將自己添加到 Administrators 組的權(quán)限。在權(quán)限設(shè)置中,這個(gè)組的權(quán)限是僅次于Administrators的。 Users:普通用戶(hù)組,這個(gè)組的用戶(hù)無(wú)法進(jìn)行有意或無(wú)意的改動(dòng)。因此,用戶(hù)可以運(yùn)行經(jīng)過(guò)驗(yàn)證的應(yīng)用程序,但不可以運(yùn)行大多數(shù)舊版應(yīng)用程序。Users 組是最安全的組,因?yàn)榉峙浣o該組的默認(rèn)權(quán)限不允許成員修改操作系統(tǒng)的設(shè)置或用戶(hù)資料。Users 組提供了一個(gè)最安全的程序運(yùn)行環(huán)境。在經(jīng)過(guò) NTFS 格式化的卷上,默認(rèn)安全設(shè)置旨在禁止該組的成員危及操作系統(tǒng)和已安裝程序的完整性。用戶(hù)不能修改系統(tǒng)注冊(cè)表設(shè)置、操作系統(tǒng)文件或程序文件。Users 可以關(guān)閉工作站,但不能關(guān)閉服務(wù)器。Users 可以創(chuàng)建本地組,但只能修改自己創(chuàng)建的本地組。 Guests:來(lái)賓組,按默認(rèn)值,來(lái)賓跟普通Users的成員有同等訪(fǎng)問(wèn)權(quán),但來(lái)賓帳戶(hù)的限制更多。 Everyone:顧名思義,所有的用戶(hù),這個(gè)計(jì)算機(jī)上的所有用戶(hù)都屬于這個(gè)組。 其實(shí)還有一個(gè)組也很常見(jiàn),它擁有和Administrators一樣、甚至比其還高的權(quán)限,但是這個(gè)組不允許任何用戶(hù)的加入,在察看用戶(hù)組的時(shí)候,它也不會(huì)被顯示出來(lái),它就是SYSTEM組。系統(tǒng)和系統(tǒng)級(jí)的服務(wù)正常運(yùn)行所需要的權(quán)限都是靠它賦予的。由于該組只有這一個(gè)用戶(hù)SYSTEM,也許把該組歸為用戶(hù)的行列更為貼切。 權(quán)限實(shí)例攻擊 權(quán)限將是你的最后一道防線(xiàn)!那我們現(xiàn)在就來(lái)對(duì)這臺(tái)沒(méi)有經(jīng)過(guò)任何權(quán)限設(shè)置,全部采用Windows默認(rèn)權(quán)限的服務(wù)器進(jìn)行一次模擬攻擊,看看其是否真的固若金湯。 假設(shè)服務(wù)器外網(wǎng)域名為http://www.webserver.com,用掃描軟件對(duì)其進(jìn)行掃描后發(fā)現(xiàn)開(kāi)放WWW和FTP服務(wù),并發(fā)現(xiàn)其服務(wù)軟件使用的是IIS5.0和Serv-u 5.1,用一些針對(duì)他們的溢出工具后發(fā)現(xiàn)無(wú)效,遂放棄直接遠(yuǎn)程溢出的想法。 打開(kāi)網(wǎng)站頁(yè)面,發(fā)現(xiàn)使用的是動(dòng)網(wǎng)的論壇系統(tǒng),于是在其域名后面加個(gè)/upfile.asp,發(fā)現(xiàn)有文件上傳漏洞,便抓包,把修改過(guò)的ASP木馬用NC提交,提示上傳成功,成功得到WEBSHELL,打開(kāi)剛剛上傳的ASP木馬,發(fā)現(xiàn)有MS-SQL、Norton Antivirus和BlackICE在運(yùn)行,判斷是防火墻上做了限制,把SQL服務(wù)端口屏蔽了。 通過(guò)ASP木馬查看到了Norton Antivirus和BlackICE的PID,又通過(guò)ASP木馬上傳了一個(gè)能殺掉進(jìn)程的文件,運(yùn)行后殺掉了Norton Antivirus和BlackICE。再掃描,發(fā)現(xiàn)1433端口開(kāi)放了,到此,便有很多種途徑獲得管理員權(quán)限了,可以查看網(wǎng)站目錄下的conn.asp得到SQL的用戶(hù)名密碼,再登陸進(jìn)SQL執(zhí)行添加用戶(hù),提管理員權(quán)限。也可以抓SERV-U下的ServUDaemon.ini修改后上傳,得到系統(tǒng)管理員權(quán)限。 還可以傳本地溢出SERV-U的工具直接添加用戶(hù)到Administrators等等。大家可以看到,一旦黑客找到了切入點(diǎn),在沒(méi)有權(quán)限限制的情況下,黑客將一帆風(fēng)順的取得管理員權(quán)限。 那我們現(xiàn)在就來(lái)看看Windows 2000的默認(rèn)權(quán)限設(shè)置到底是怎樣的。對(duì)于各個(gè)卷的根目錄,默認(rèn)給了Everyone組完全控制權(quán)。這意味著任何進(jìn)入電腦的用戶(hù)將不受限制的在這些根目錄中為所欲為。 系統(tǒng)卷下有三個(gè)目錄比較特殊,系統(tǒng)默認(rèn)給了他們有限制的權(quán)限,這三個(gè)目錄是Documents and settings、Program files和Winnt。對(duì)于Documents and settings,默認(rèn)的權(quán)限是這樣分配的:Administrators擁有完全控制權(quán);Everyone擁有讀&運(yùn),列和讀權(quán)限;Power users擁有讀&運(yùn),列和讀權(quán)限;SYSTEM同Administrators;Users擁有讀&運(yùn),列和讀權(quán)限。對(duì)于Program files,Administrators擁有完全控制權(quán);Creator owner擁有特殊權(quán)限;Power users有完全控制權(quán);SYSTEM同Administrators;Terminal server users擁有完全控制權(quán),Users有讀&運(yùn),列和讀權(quán)限。 對(duì)于Winnt,Administrators擁有完全控制權(quán);Creator owner擁有特殊權(quán)限;Power users有完全控制權(quán);SYSTEM同Administrators;Users有讀&運(yùn),列和讀權(quán)限。而非系統(tǒng)卷下的所有目錄都將繼承其父目錄的權(quán)限,也就是Everyone組完全控制權(quán)! 現(xiàn)在大家知道為什么我們剛剛在測(cè)試的時(shí)候能一帆風(fēng)順的取得管理員權(quán)限了吧?權(quán)限設(shè)置的太低了!一個(gè)人在訪(fǎng)問(wèn)網(wǎng)站的時(shí)候,將被自動(dòng)賦予IUSR用戶(hù),它是隸屬于Guest組的。本來(lái)權(quán)限不高,但是系統(tǒng)默認(rèn)給的Everyone組完全控制權(quán)卻讓它“身價(jià)倍增”,到最后能得到Administrators了。 那么,怎樣設(shè)置權(quán)限給這臺(tái)WEB服務(wù)器才算是安全的呢?大家要牢記一句話(huà):“最少的服務(wù)+最小的權(quán)限=最大的安全”對(duì)于服務(wù),不必要的話(huà)一定不要裝,要知道服務(wù)的運(yùn)行是SYSTEM級(jí)的哦,對(duì)于權(quán)限,本著夠用就好的原則分配就是了。 對(duì)于WEB服務(wù)器,就拿剛剛那臺(tái)服務(wù)器來(lái)說(shuō),我是這樣設(shè)置權(quán)限的,大家可以參考一下:各個(gè)卷的根目錄、Documents and settings以及Program files,只給Administrator完全控制權(quán),或者干脆直接把Program files給刪除掉;給系統(tǒng)卷的根目錄多加一個(gè)Everyone的讀、寫(xiě)權(quán);給e:www目錄,也就是網(wǎng)站目錄讀、寫(xiě)權(quán)。 最后,還要把cmd.exe這個(gè)文件給挖出來(lái),只給Administrator完全控制權(quán)。經(jīng)過(guò)這樣的設(shè)置后,再想通過(guò)我剛剛的方法入侵這臺(tái)服務(wù)器就是不可能完成的任務(wù)了??赡苓@時(shí)候又有讀者會(huì)問(wèn):“為什么要給系統(tǒng)卷的根目錄一個(gè)Everyone的讀、寫(xiě)權(quán)?網(wǎng)站中的ASP文件運(yùn)行不需要運(yùn)行權(quán)限嗎?”問(wèn)的好,有深度。是這樣的,系統(tǒng)卷如果不給Everyone的讀、寫(xiě)權(quán)的話(huà),啟動(dòng)計(jì)算機(jī)的時(shí)候,計(jì)算機(jī)會(huì)報(bào)錯(cuò),而且會(huì)提示虛擬內(nèi)存不足。 當(dāng)然這也有個(gè)前提----虛擬內(nèi)存是分配在系統(tǒng)盤(pán)的,如果把虛擬內(nèi)存分配在其他卷上,那你就要給那個(gè)卷Everyone的讀、寫(xiě)權(quán)。ASP文件的運(yùn)行方式是在服務(wù)器上執(zhí)行,只把執(zhí)行的結(jié)果傳回最終用戶(hù)的瀏覽器,這沒(méi)錯(cuò),但ASP文件不是系統(tǒng)意義上的可執(zhí)行文件,它是由WEB服務(wù)的提供者----IIS來(lái)解釋執(zhí)行的,所以它的執(zhí)行并不需要運(yùn)行的權(quán)限。
標(biāo)簽:
Windows系統(tǒng)
相關(guān)文章:
排行榜
