Windows system >> Windowsの知識 >  >> Windowsチュートリアル合成 >> システム最適化 >> システムコマンドプロンプトに関する注意事項(1)

システムコマンドプロンプトに関する注意事項(1)

  

Windowsシステムの前身はDOSオペレーティングシステムであり、ユーザーがコンピューターを操作してコマンドを入力することができます。 Windowsが誕生した後、グラフィカルインタフェースは黒いコマンドインタフェースを置き換えました、そしてDOSオペレーティングシステムは徐々に忘れられていました。しかし、DOSは私たちから遠く離れていませんが、現在のWindowsシステムではその形式が変わりました。それが「コマンドプロンプト」です。すべてのハッキングインシデントでは、ほとんどのハッキングは「コマンドプロンプト」を介して行われるため、ハッカーは「コマンドプロンプト」をキャプチャします。これは、システムをキャプチャするのと同じです。セキュリティ保護において、「コマンドプロンプト」のセキュリティは無視してはいけません。

編集のヒント: "コマンドプロンプト"セキュリティの重要性の保護

Windowsは現在グラフィカルユーザーインターフェイスですが、その作業はさまざまな手順で行われます。 「コマンドプロンプト」はWindowsの中核に近いもので、システムを制御するためにさまざまなコマンドを入力できます。前回のオーバーフロー攻撃の記事では、ハッカーはWindowsに直接侵入するのではなく、オーバーフローコードを使ってシェルを入手しましたが、このシェルは、標的のコンピュータの「コマンドプロンプト」を入手するためのハッカーの許可です。たとえば、 "net user hacker /add"と入力してhackerという名前のユーザーを作成し、 "net localgroup administrator hacker /add"と入力してハッキングユーザーをアップグレードします。管理者権限へ。ターゲットコンピュータの権限がない場合から管理者権限まで、ハッカーは「コマンドプロンプト」に2つのコマンドを入力するだけで完了するため、Windowsにおける「コマンドプロンプト」の役割は非常に大きくなります。

"net user"コマンドを無効にする

シェルを取得した後、ハッカーは通常ターゲットホスト上のアカウントのステータスを最初にチェックします。このコマンドを無効にすると、ハッカーをだまして彼に知らせることができます。

[スタート]メニュー→[ファイル名を指定して実行]の順にクリックし、[regedit]と入力して[レジストリエディタ]を実行し、HKEY_LOCAL_MACHINESAMSAMを見つけてSAM項目を右クリックし、[権限]を選択します。 F5キーを押して更新し、SAM項目を展開してHKEY_LOCAL_MACHINESAMSAMDomainsAccountUsersに移動します。

Names、名前項目を右クリックして、[New]→[Item]を選択します。 、アイテムの名前はスペースを入力し、その後、そのスペースへの鍵となります右のキーをダブルクリックします。閉じることができ、レジストリが完了する。
▲レジストリ



を変更します

ハッカーが「コマンドプロンプト」に「net user」コマンドを入力すると、「リストが空です」という悲劇的なエコーが表示されます。ハッキングの目標に到達しました。

"コマンドプロンプト"を無効にする

結局のところ、これは単なるちらつきのルーキーハッカーです。経験豊富なハッカーがそれを見ることができるので、最も安全な方法は "コマンドプロンプト"を無効にすることです。方法は次のとおりです。

[スタート]メニュー→[管理ツール]→[ローカルセキュリティポリシー]の順にクリックし、[セキュリティ設定]→[ソフトウェア制限ポリシー]の順に展開し、右側の[その他のルール]をダブルクリックします。空白をクリック表示されたメニューの[New Hash Rule]をクリックし、[File Hash]の[Browse]ボタンをクリックしてc:windowssystem32ディレクトリにあるcmd.exeファイルを選択し、[セキュリティレベル]を[許可しない]に設定します。次に、[OK]をクリックします。

この設定の後、すべてのユーザーが "コマンドプロンプト"を実行できなくなり、 "実行"に "cmd"と入力してEnterキーを押すことができなくなります。ブロック、Windowsがこのプログラムの "プロンプトを開くことができません、"コマンドプロンプト "が現時点では完全に無効になっています。しかし、時には、我々はまだ"コマンドプロンプト "を使用する必要があります。しかし、ハッカーが使用できないものは何ですか?
▲ "コマンドプロンプト"制限ルールを設定する

このように設定することができます。 "ソフトウェア制限ポリシー"をダブルクリックし、右側にある "強制"オプションを見つけます。ソフトウェア制限ポリシーが次のユーザーに適用されます[ローカル管理者を除くすべてのユーザーにフック]オプション、[OK]をクリックします。一度設定すると、ローカルの管理者アカウントのみが "コマンドプロンプト"を使用できます。ユーザーなどの他の非管理者アカウントは "コマンドプロンプト"を使用できなくなります。もちろん、ハッカーは "コマンドプロンプト"を使用して侵入できなくなります。 。
▲「コマンドプロンプト」を実行する権限を設定します。

Copyright © Windowsの知識 All Rights Reserved