Windows system >> Windowsの知識 >  >> Windowsチュートリアル合成 >> Windowsのスキル >> Windowsアクセス許可の詳細設定

Windowsアクセス許可の詳細設定

  
動的ネットワークフォーラムの広範な適用とオンラインネットワークでの抜け穴の発見およびSQLインジェクション攻撃の使用の増加により、WEBSHELLはファイアウォールを無効にします。 80ポートのオープンエンドのWebサーバは、ハッキングされたことの運命を免れることはできません。私たちは本当に無力か?実際、あなたがNTFSシステムの下で許可設定を理解する限り、我々はクラッカーに言うことができます:いいえ!安全なWEBサーバを構築するために、それからこのサーバはNTFSとWindows NT /2000/2003を使わなければなりません。ご存じのとおり、Windowsはマルチユーザー、マルチタスクのオペレーティングシステムであり、これがアクセス許可設定の基本となるもので、すべてのアクセス許可設定はユーザーとプロセスに基づいています。アクセス許可 DOSとWinNTのパーミッションの違い

DOSはシングルタスクのシングルユーザーオペレーティングシステムです。しかし、DOSには許可がないと言えるでしょうか。いいえ! DOSオペレーティングシステムでコンピュータを開くと、このオペレーティングシステムに対する管理者権限が与えられ、この権限は至る所にあります。したがって、DOSはパーミッションの設定をサポートしていないと言えるだけで、パーミッションがないとは言えません。セキュリティの意識が高まるにつれて、NTFSのリリースに伴って許可設定が生まれました。 Windows NTでは、ユーザーはグループに分けられ、グループとグループには異なる権限がありますもちろん、グループ内のユーザーは異なる権限を持つことができます。 NTの一般的なユーザーグループについて話しましょう。管理者、管理者グループ、デフォルトでは、管理者のユーザーはコンピュータ/ドメインへの無制限のフルアクセス権を持っています。このグループに割り当てられているデフォルトの権限では、システム全体を完全に制御できます。したがって、信頼できる人だけがグループのメンバーになることができます。パワーユーザー、パワーユーザーグループ、パワーユーザーは、Administratorsグループ用に予約されている以外のオペレーティングシステムのタスクを実行できます。 Power Usersグループに割り当てられている既定のアクセス許可では、Power Usersグループのメンバはコンピュータ全体の設定を変更できます。ただし、Power Usersには、Administratorsグループに自分自身を追加する権限がありません。権限設定では、このグループの権限は管理者に次いで2番目です。ユーザー:通常のユーザーグループ。このグループのユーザーは、意図的または意図的でない変更を加えることはできません。したがって、ユーザーは認証されたアプリケーションを実行できますが、ほとんどのレガシーアプリケーションは実行できません。 Usersグループは最も安全なグループです。グループに割り当てられている既定のアクセス許可では、メンバーはオペレーティングシステムの設定やユーザープロファイルを変更できません。 Usersグループは最も安全なプログラム実行環境の1つを提供します。 NTFSフォーマットのボリュームでは、デフォルトのセキュリティ設定は、このグループのメンバーがオペレーティングシステムとインストールされているプログラムの整合性を危うくするのを防ぐように設計されています。ユーザーはシステムレジストリ設定、オペレーティングシステムファイル、またはプログラムファイルを変更することはできません。ユーザーはワークステーションをシャットダウンできますが、サーバーをシャットダウンすることはできません。ユーザーはローカルグループを作成できますが、自分が作成したローカルグループしか変更できません。ゲスト:ゲストグループ。デフォルトでは、ゲストは通常​​のユーザのメンバーと同じアクセス権を持ちますが、ゲストアカウントにはより多くの制限があります。全員:名前が示すように、このコンピュータのすべてのユーザー、すべてのユーザーがこのグループに属します。実際には、非常に一般的なグループもありますが、管理者と同じ権限、さらにそれ以上の権限を持っていますが、このグループでは、どのユーザーも参加することはできません。システムグループシステムおよびシステムレベルのサービスが正しく機能するために必要な権限が割り当てられています。このグループにはSYSTEMユーザーが1人しかいないので、そのグループをユーザーとして分類する方が適切かもしれません。 権限の電力サイズ分析
権限の高低ユーザーは、特権の低いユーザーで操作できますが、管理者以外のユーザーは他のNTFSボリュームにアクセスできません。これらのユーザーによって許可されていない限り、ユーザープロファイル。低い特権を持つユーザーは、高い特権を持つユーザーに対して操作を実行できません。コンピューターを使用している間は、管理者のユーザーを使用してログインしているため、コンピューターの使用を妨げる許可を感じていません。これには長所と短所がありますが、もちろん制限を通らずに、必要なことは何でもできます。欠点は、コンピュータをAdministratorsグループのメンバとして実行すると、システムがトロイの木馬、ウイルス、その他のセキュリティ上の危険にさらされることです。インターネットサイトにアクセスしたり、電子メールの添付ファイルを開いたりするという単純な操作でシステムが損傷する可能性があります。見慣れないインターネットサイトや電子メールの添付ファイルには、システムにダウンロードされて実行される可能性があるトロイの木馬のコードが含まれている可能性があります。ローカルマシンの管理者としてログインしている場合、このトロイの木馬は管理アクセスを使用してハードドライブを再フォーマットし、計り知れないほどの損害を与える可能性があるため、不要な場合は管理者のユーザーとしてログインしないことをお勧めします。管理者は、システムのインストール中に作成されるデフォルトユーザーAdministratorを持ち、Administratorアカウントはサーバーを完全に制御し、必要に応じてユーザー権限とアクセス制御権限をユーザーに割り当てることができます。このアカウントは強力なパスワードを使用するように設定することを強くお勧めします。 Administratorアカウントは、Administratorsグループから削除することはできませんが、名前を変更したり無効にしたりすることはできます。 「管理者」は多くのバージョンのWindowsに存在することを誰もが知っているので、このアカウントの名前を変更したり無効にしたりすると、悪意のあるユーザーがそのアカウントにアクセスしてアクセスするのが難しくなります。優れたサーバー管理者にとっては、通常このアカウントの名前を変更するか無効にします。 Guestsグループの下には、デフォルトのユーザー---- Guestもありますが、デフォルトでは無効になっています。必要でなければ、このアカウントをアクティブにする必要はありません。ほとんど役に立ちません:強力なパスワードとは何ですか?これは、文字、数字、およびサイズを組み合わせた8桁を超える複雑なパスワードですが、これによって多くのハッカーが完全に防止されるわけではありませんが、ある程度クラックするのは困難です。


[コントロールパネル] - [管理ツール] - [コンピュータの管理] - [ユーザーとユーザーグループ]を使用して、ユーザーグループとその下のユーザーを表示できます。 NTFSボリュームまたはNTFSボリュームの下のディレクトリを右クリックし、[プロパティ] - [セキュリティ]を選択してボリューム、またはボリュームの下のディレクトリにアクセス権を設定すると、次の7つが表示されます。権限:フルコントロール、変更、読み取りと実行、フォルダディレクトリのリスト、読み取り、書き込み、および特別な権限。 「フルコントロール」は、このボリュームまたはディレクトリへの無制限のフルアクセスです。ステータスは、すべてのグループの管理者のステータスに似ています。 「フルコントロール」を選択すると、以下の5つのプロパティが自動的に選択されます。 「変更」はパワーユーザーに似ています。「変更」を選択すると、次の4つの属性が自動的に選択されます。次の項目のいずれも選択されていない場合、 "変更"条件は当てはまりません。 「読み取りと実行」は、このボリュームまたはディレクトリの下で読み取りと実行を許可する任意のファイルです。「読み取りと実行」には、「フォルダの一覧表示ディレクトリ」と「読み取り」が必要です。 「フォルダディレクトリを一覧表示する」とは、そのボリュームまたはディレクトリの下にあるサブディレクトリのみを参照でき、読み取りや実行はできないことを意味します。 「読み取り」は、そのボリュームまたはディレクトリからデータを読み取る機能です。 「書き込み」は、ボリュームまたはディレクトリにデータを書き込む機能です。 「特別」は上記の6つの許可の内訳です。読者は彼ら自身で "特別な"についてより詳細な研究を行うことができます、そしてここに多くの詳細はありません。簡単なサーバー設定の操作例:オペレーティングシステムとサービスソフトウェアを使用してインストールされたばかりのWebサーバーシステムとそのアクセス許可について包括的に分析しましょう。サーバーはWindows 2000 ServerバージョンSP4を使用し、さまざまなパッチがインストールされています。 WEBサービスソフトウェアは、Windows 2000に付属のIIS 5.0を使用し、不要なマッピングをすべて削除します。ハードディスク全体は4つのNTFSボリュームに分割され、Cディスクはシステムボリュームで、システムとドライバのみがインストールされ、Dディスクはソフトウェアボリューム、サーバーにインストールされたソフトウェアはすべてDディスク、EディスクはWEBプログラムボリューム、Webサイトはプログラムはボリュームの下のWWWディレクトリにあり、FディスクはWebサイトデータボリュームであり、Webサイトシステムによって呼び出されるすべてのデータはボリュームのWWWDATABASEディレクトリに格納されます。そのような分類は、安全なサーバーとより一致する標準です。各初心者管理者があなたのサーバーデータを合理的に分類できることを願っています。これは見つけるのが便利なだけでなく、さらに重要なことに、必要に応じて各ボリュームまたは各ディレクトリを与えることができるためです。ネットワークセキュリティの問題が発生した場合に、さまざまな権限を設定して損失を最小限に抑えます。もちろん、Webサイトのデータを異なるサーバーに配布してサーバーグループにすることもでき、各サーバーは異なるユーザー名とパスワードを持ち、異なるサービスを提供します。しかし、そうすることをいとわない人は、機能が豊富です - :)。さて、ビジネスに取り掛かると、サーバーのデータベースはMS-SQLで、MS-SQLサービスソフトウェアSQL2000はd:ms-sqlserver2Kディレクトリにインストールされ、SAアカウントは十分に強力なパスワードで設定され、SP3パッチはインストールされます。 Webページ制作者によるWebページの管理を容易にするために、WebサイトにもFTPサービスがあり、FTPサービスソフトウェアはSERV-U 5.1.0.0を使用し、d:ftpserviceserv-uディレクトリにインストールされます。ウイルス対策ソフトウェアとファイアウォールは、それぞれNorton AntivirusとBlackICEで、パスはd:nortonAVとd:firewallblackiceで、最新のものにアップグレードされていますファイアウォールルールベースでは、ポート80と21のみが一般に公開されます。 WebサイトのコンテンツはWeb 7.0を使用したフォーラムで、Webサイトプログラムはe:wwwbbsにあります。慎重な読者はこれらのサービスソフトウェアをインストールするためのパスが私がデフォルトパスを使用しなかったか単にドライブ文字のデフォルトパスを変更しなかったことに気づいたかもしれません。サーバーは、管理者権限を取得しませんでした。彼が最初にすることは、どのサービスを開いているか、どのソフトウェアがインストールされているかを確認することです。推測が困難なパスと適切な権限設定により、彼を締め出すことができます。このように設定されたWEBサーバーは、学習が苦手なほとんどのハッカーに耐えるのに十分だと思います。読者は再び尋ねるかもしれません:「これはまったく許可設定を使用しません!私は他のすべての安全な仕事をしました、許可設定は必要ですか?」もちろん!賢者は、あなたが今システムセキュリティを完成させたとしても、損失を被らなければなりません、あなたはまた新しいセキュリティ脆弱性が絶えず発見されていることを知っていなければなりません。 インスタンス攻撃
許可はあなたの最後の防衛線になります!それでは、このサーバーに何の権限も設定されていないモック攻撃をしてみましょう。すべてがWindowsのデフォルト権限を使用して、それが本当に不浸透性であるかどうかを確認します。サーバーの外部ネットワークのドメイン名がhttp://www.webserver.comであるとし、それをスキャンソフトウェアでスキャンして、WWWサービスとFTPサービスを開き、そのサービスソフトウェアがIIS 5.0とServ-u 5.1を使用していることを確認します。彼らのオーバーフローツールは無効であると判断し、直接リモートオーバーフローの考えを断念しました。 Webサイトのページを開き、フォーラムシステムが使用されていることを確認し、ドメイン名の後ろに/upfile.aspを追加し、ファイルのアップロードの脆弱性を見つけ、パッケージをキャプチャします。 WEBSHELLを取得し、アップロードしたばかりのASPトロイの木馬を開き、MS-SQL、Norton Antivirus、BlackICEが実行されていることを確認し、ファイアウォールが制限をかけ、SQLサービスポートをブロックしたと判断します。zh-CN"],null,[1],zh-TW"]]]

Copyright © Windowsの知識 All Rights Reserved