Windows system >> Windowsの知識 >  >> Windows 2003システムチュートリアル >> Windows 2003システムスキル >> 勝つ2003システムアカウントのアクセス許可の重要性

勝つ2003システムアカウントのアクセス許可の重要性

  

システムに関係なく、一方ではシステムのセキュリティを保護するためにユーザーアカウントが承認され、他方ではシステムのセキュリティを検証することもできます。 。動的ネットワークフォーラムの広範な適用とインターネットでの抜け穴の発見およびSQLインジェクション攻撃の使用の増加により、WEBSHELLはファイアウォールを無用にしますMicrosoftのすべてのパッチでさえ、80のポートだけが公開されています。 Webサーバーはハッキングされたことの運命を免れることはできません。実際には何もできませんか?実際には、NTFSシステムでの権限設定を理解している限り、クラッカーに言うことができます。NO!

安全なWebサーバーを構築するにはサーバーはNTFSとWindows NT /2000/2003を使用する必要があります。ご存じのとおり、Windowsはマルチユーザー、マルチタスクのオペレーティングシステムであり、これがアクセス許可設定の基本となるもので、すべてのアクセス許可設定はユーザーとプロセスに基づいています。アクセス許可

DOSとWinNTのパーミッションの違い

DOSはシングルタスクのシングルユーザーオペレーティングシステムです。しかし、DOSには許可がないと言えるでしょうか?いいえ!DOSオペレーティングシステムを搭載したコンピュータを開くと、このオペレーティングシステムに対する管理者権限が与えられ、この許可は至る所にあります。したがって、DOSはパーミッションの設定をサポートしていないと言えるだけで、パーミッションがないとは言えません。セキュリティの意識が高まるにつれて、NTFSのリリースに伴って許可設定が生まれました。

Windows NTでは、ユーザーはグループに分けられ、グループとグループには異なる権限がありますもちろん、グループ内のユーザーは異なる権限を持つことができます。 NTの一般的なユーザーグループについて話しましょう。

管理者、管理者グループ、デフォルトでは、管理者のユーザーはコンピュータ/ドメインへの無制限のフルアクセスを持っています。このグループに割り当てられているデフォルトの権限では、システム全体を完全に制御できます。したがって、信頼できる人だけがグループのメンバーになることができます。

パワーユーザー、パワーユーザー、パワーユーザーは、Administratorsグループ用に予約されている以外のオペレーティングシステムのタスクを実行できます。 Power Usersグループに割り当てられている既定のアクセス許可では、Power Usersグループのメンバはコンピュータ全体の設定を変更できます。ただし、Power Usersには、Administratorsグループに自分自身を追加する権限がありません。権限設定では、このグループの権限は管理者に次いで2番目です。

ユーザー:通常のユーザーグループ。このグループのユーザーは意図的または意図的でない変更を加えることはできません。したがって、ユーザーは認証されたアプリケーションを実行できますが、ほとんどのレガシーアプリケーションは実行できません。 Usersグループは最も安全なグループです。グループに割り当てられている既定のアクセス許可では、メンバーはオペレーティングシステムの設定やユーザープロファイルを変更できません。 Usersグループは最も安全なプログラム実行環境の1つを提供します。 NTFSフォーマットのボリュームでは、デフォルトのセキュリティ設定は、このグループのメンバがオペレーティングシステムとインストールされているプログラムの整合性を危うくするのを防ぐように設計されています。ユーザーはシステムレジストリ設定、オペレーティングシステムファイル、またはプログラムファイルを変更することはできません。ユーザーはワークステーションをシャットダウンできますが、サーバーをシャットダウンすることはできません。ユーザーはローカルグループを作成できますが、自分が作成したローカルグループしか変更できません。

ゲスト:ゲストグループ、デフォルトでは、ゲストは通常​​のユーザーと同じアクセス権を持ちますが、ゲストアカウントにはより多くの制限があります。

全員:名前が示すように、このコンピュータのすべてのユーザー、すべてのユーザーがこのグループに属します。

実際、非常に一般的なグループもありますが、管理者と同じ権限を持っていますが、どのユーザーも参加することはできません。表示されている、SYSTEMグループです。システムおよびシステムレベルのサービスが正しく機能するために必要な権限が割り当てられています。このグループにはSYSTEMユーザーが1人しかいないので、そのグループをユーザーとして分類する方が適切かもしれません。

特権インスタンス攻撃

許可はあなたの最後の防衛線になります!それでは、このサーバーに対して、アクセス許可が設定されておらず、すべてWindowsの既定のアクセス許可を使用する模擬攻撃を実行します。それが本当に不浸透性であるかどうか確かめてください。

サーバーの外部ドメイン名がスキャンソフトウェアによってスキャンされたと仮定すると、WWWサービスとFTPサービスが開いていることがわかり、そのサービスソフトウェアはIIS 5.0とServ-u 5.1を使用しています。無効性を発見した後、私は直接リモートオーバーフローの考えを断念しました。

Webサイトのページを開き、フォーラムシステムが使用されていることを確認します。そのため、ドメイン名の後ろに/upfile.aspを追加し、ファイルアップロードの脆弱性を見つけて、パッケージをキャプチャし、修正したASPトロイの木馬をNCで変更します。送信、アップロードの迅速な成功、WEBSHELLの取得、アップロードしたばかりのASPトロイの木馬のオープン、MS-SQL、Norton Antivirus、BlackICEの実行中、ファイアウォールが制限をかけていると判断され、SQLサービスポートがブロックされている。zh-CN"],null,[1],zh-TW"]]]

Copyright © Windowsの知識 All Rights Reserved