詳細

  
のWindowsオペレーティングシステムのアカウントのアクセス許可設定;動的ネットワークフォーラムの幅広いアプリケーションと動的オンラインの脆弱性の発見により、ますます多くのSQLインジェクション攻撃が使用されてパッチ、外の世界へのポート80だけを開くWEBサーバーはハッキングされての運命を免れることができません。実際には、何もできませんか?実際には、NTFSシステムでの権限設定を理解している限り、クラッカーに言うことができます:いいえ!安全なWEBサーバーを構築するには、このサーバーはNTFSを使用する必要がありますそしてWindows NT /2000/2003。ご存じのとおり、Windowsはマルチユーザー、マルチタスクのオペレーティングシステムであり、これがアクセス許可設定の基本となるもので、すべてのアクセス許可設定はユーザーとプロセスに基づいています。アクセス許可DOSとWinNTのパーミッションの違いDOSはシングルタスクのシングルユーザーオペレーティングシステムです。しかし、DOSには許可がないと言えますか?いいえ!DOSオペレーティングシステムを搭載したコンピュータを開くと、このオペレーティングシステムに対する管理者権限が与えられ、この許可は至る所にあります。したがって、DOSはパーミッションの設定をサポートしていないと言えるだけで、パーミッションがないとは言えません。セキュリティの意識が高まるにつれて、NTFSのリリースに伴って許可設定が生まれました。 Windows NTでは、ユーザーはグループに分けられ、グループとグループには異なる権限がありますもちろん、グループ内のユーザーは異なる権限を持つことができます。 NTの一般的なユーザーグループについて話しましょう。管理者、管理者グループ、デフォルトでは、管理者のユーザーはコンピュータ/ドメインへの無制限のフルアクセス権を持っています。このグループに割り当てられているデフォルトの権限では、システム全体を完全に制御できます。したがって、信頼できる人だけがグループのメンバーになることができます。パワーユーザー、パワーユーザーグループ、パワーユーザーは、Administratorsグループ用に予約されている以外のオペレーティングシステムのタスクを実行できます。 Power Usersグループに割り当てられている既定のアクセス許可では、Power Usersグループのメンバはコンピュータ全体の設定を変更できます。ただし、Power Usersには、Administratorsグループに自分自身を追加する権限がありません。権限設定では、このグループの権限は管理者に次いで2番目です。ユーザー:通常のユーザーグループ。このグループのユーザーは、意図的または意図的でない変更を加えることはできません。したがって、ユーザーは認証されたアプリケーションを実行できますが、ほとんどのレガシーアプリケーションは実行できません。 Usersグループは最も安全なグループです。グループに割り当てられている既定のアクセス許可では、メンバーはオペレーティングシステムの設定やユーザープロファイルを変更できません。 Usersグループは最も安全なプログラム実行環境の1つを提供します。 NTFSフォーマットのボリュームでは、デフォルトのセキュリティ設定は、このグループのメンバーがオペレーティングシステムとインストールされているプログラムの整合性を危うくするのを防ぐように設計されています。ユーザーはシステムレジストリ設定、オペレーティングシステムファイル、またはプログラムファイルを変更することはできません。ユーザーはワークステーションをシャットダウンできますが、サーバーをシャットダウンすることはできません。ユーザーはローカルグループを作成できますが、自分が作成したローカルグループしか変更できません。ゲスト:ゲストグループ。デフォルトでは、ゲストは通常​​のユーザのメンバーと同じアクセス権を持ちますが、ゲストアカウントにはより多くの制限があります。全員:名前が示すように、このコンピュータのすべてのユーザー、すべてのユーザーがこのグループに属します。実際には、非常に一般的なグループもありますが、管理者と同じ権限、さらにそれ以上の権限を持っていますが、このグループでは、どのユーザーも参加することはできません。システムグループシステムおよびシステムレベルのサービスが正しく機能するために必要な権限が割り当てられています。このグループにはSYSTEMユーザーが1人しかいないので、そのグループをユーザーとして分類する方が適切かもしれません。特権インスタンス攻撃特権があなたの最後の防衛線になります!それでは、このサーバーに対して、Windowsの既定のアクセス許可を使用して、アクセス許可を設定せずに模擬攻撃を行い、それが本当に不浸透であるかどうかを確認します。サーバの外部ネットワークのドメイン名がhttp://www.webserver.comであるとし、それをスキャンソフトウェアでスキャンして、その開いているWWWとFTPサービスを見つけ、そしてそのサービスソフトウェアがIIS5.0とServ-u 5.1を使っているのを見つけた。それらのオーバーフローツールが無効であることがわかった後、私は直接リモートオーバーフローの考えを断念しました。 Webサイトのページを開き、フォーラムシステムが使用されていることを確認し、ドメイン名の後ろに/upfile.aspを追加してファイルのアップロードの脆弱性を見つけ、パッケージをキャプチャします。 WEBSHELLを入手し、アップロードしたばかりのASPトロイの木馬を開き、MS-SQL、Norton Antivirus、およびBlackICEが実行されていることを確認し、ファイアウォールが制限をかけ、SQLサービスポートをブロックしたと判断します。 ASP Trojanを介して、Norton AntivirusとBlackICEのPIDが表示され、プロセスを終了させる可能性のあるファイルがASP Trojanを介してアップロードされ、Norton AntivirusとBlackICEが殺害されました。スキャン後、ポート1433が開いていることがわかりましたこの時点で、Webサイトのディレクトリにあるconn.aspのユーザー名とパスワードを確認し、SQLにログインしてユーザーを追加し、管理者に問い合わせることができます。アクセス許可SERV-Uの下にServUDaemon.iniをアップロードし、それをアップロードしてシステム管理者権限を得ることもできます。ローカルオーバーフローSERV-Uツールを渡して、ユーザーを直接管理者などに直接追加することもできます。ご覧のとおり、ハッカーがエントリポイントを見つけると、ハッカーは許可制限なしでスムーズに管理者権限を取得します。それでは、Windows 2000のデフォルトのアクセス権設定を見てみましょう。各ボリュームのルートでは、Everyoneグループがデフォルトでフルコントロールになります。これはつまり、コンピュータに入ったユーザーは、これらのルートディレクトリで自由に何でもできるということです。システムボリュームの下には、[ドキュメントと設定]、[プログラムファイル]、[Winnt]の3つのディレクトリがあります。管理者にはフルコントロール、全員に読み取りと転送、列と読み取りの権限、パワーユーザーには読み取りと転送、列と読み取りの権限、SYSTEMを持つ管理者、ユーザー自身があります。読み取り、転送、列、および読み取り権限。プログラムファイルの場合、管理者はフルコントロール、作成者のオーナーは特別な権限、パワーユーザーはフルコントロール、SYSTEMは管理者と同じコントロール、ターミナルサーバーユーザー、およびユーザーは読み取り、転送、列、および読み取り権限を持ちます。 Winntの場合、管理者はフルコントロールを持ち、作成者の所有者は特別なアクセス許可を持ち、パワーユーザーはフルコントロールを持ち、SYSTEMおよび管理者は読み取りおよび転送、列、読み取りのアクセス許可を持ちます。非システムボリュームの下にあるすべてのディレクトリは、その親ディレクトリのアクセス権を継承します。つまり、Everyoneグループはフルコントロールを持ちます!テスト時に管理者権限を取得した理由は誰にでもわかります。ゲストグループに属するWebサイトにアクセスすると、そのユーザーは自動的にIUSRユーザーに割り当てられます。元々、権限は高くありませんが、システムによって与えられるEveryoneグループのデフォルトの所有権は「複数値」であり、最後に管理者を取得することができます。だから、このWEBサーバーへのアクセス許可を設定する方法は安全と見なされますか?誰もが1つの文を覚えておくべきです: "最小サービス+最小権限=最大セキュリティ"サービスの場合、必要に応じてインストールしないで、あなたはサービスの操作これはSYSTEMレベルであり、許可のために十分に割り当てられています。 WEBサーバーの場合は、サーバーを選択し、このように権限を設定します。各ボリュームのルートディレクトリ、ドキュメントと設定、およびプログラムファイルを参照し、管理者のみを完全に制御するか、単にプログラムを直接配置しますファイルが削除され、Everyoneの読み取りおよび書き込み権限がシステムボリュームのルートディレクトリに追加され、e:wwwディレクトリがWebサイトディレクトリの読み取りおよび書き込み権限になります。最後に、cmd.exeファイルを掘り下げて管理者にフルコントロールを与える必要があります。このようなセットアップの後、私の方法でこのサーバーに侵入してタスクを完了することは不可能です。おそらく、何人かの読者が現時点で尋ねるでしょう:「なぜ私はみんなにシステムボリュームのルートを読み書きする権利を与えるべきですか?ウェブサイトのASPファイルは許可を実行する必要がありますか?」これは、システムボリュームがEveryoneに読み取りおよび書き込み権限を付与していない場合、コンピューターの起動時にエラーが報告され、仮想メモリが不足していることを示すことになります。もちろん、これには前提条件があります----仮想メモリがシステムディスクに割り当てられている場合、他のボリュームに仮想メモリを割り当てる場合は、そのボリュームに全員に読み取りおよび書き込み権限を付与する必要があります。 ASPファイルの操作はサーバー上で実行され、実行結果のみがエンドユーザーのブラウザに返送されますが、システム的にはASPファイルは実行可能ファイルではありません。 - 実行を説明するためのIIS。その実行には実行の許可が必要ありません。
zh-CN"],null,[1],zh-TW"]]]
Copyright © Windowsの知識 All Rights Reserved