freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

windowsserver20xx服務(wù)器安全配置和web權(quán)限管理-閱讀頁

2024-09-27 18:28本頁面
  

【正文】 禁用此帳戶。如果沒有特別必要,無須啟用此賬戶。 我們用鼠標右鍵單擊一個 NTFS卷或 NTFS 卷下的一個目錄,選擇“屬性” “安全”就可以對一個卷,或者一個卷下面的目錄進行權(quán)限設(shè)置 ,此時我們會看到以下七種權(quán)限:完全控制、修改、讀取和運行、列出文件夾目錄、讀取、寫入、和特別的權(quán)限。地位就像 Administrators 在所有組中的地位一樣?!? 修改”則像 Power users,選中了“修改”,下面的四項屬性將被自動被選中?!白x 取和運行”就是允許讀取和運行在這個卷或目錄下的任何文件,“列出文件夾目錄”和“讀取”是“讀取和運行”的必要條件。“讀取”是能夠讀取該卷或目錄下的數(shù)據(jù)。而 “特別”則是對以上的六種權(quán)限進行了細分。 下面我們對一臺剛剛安裝好操作系統(tǒng)和服務(wù)軟件的 WEB服務(wù)器系統(tǒng)和其權(quán)限進行全面的刨析。 WEB 服務(wù)軟件則是用了 Windows 2020 自帶的 IIS ,刪除了一切不必要的映射。這樣的分類還算是比較符合一臺安全服務(wù)器的標準了。當然,也可以把網(wǎng)站的數(shù)據(jù)分布在不同的服 務(wù)器上,使之成為一個服務(wù)器群,每個服務(wù)器都擁有不同的用戶名和密碼并提供不同的服務(wù) ,這樣做的安全性更高。好了,言歸正傳,該服務(wù)器的數(shù)據(jù)庫為 MSSQL, MSSQL 的服務(wù)軟件SQL2020 安裝在 d:/mssqlserver2K 目錄下,給 SA 賬戶 設(shè)置好了足夠強度的密碼,安裝好了 SP3 補丁。殺毒軟件和防火墻用的分別是 Norton Antivirus和 BlackICE,路徑分別為 d:/nortonAV和 d:/firewall/blackice,病毒庫已經(jīng)升級到最新,防火墻規(guī)則庫定義只有 80端口和 21 端口對外開放。細心的讀者可能已經(jīng)注意到了,安裝這些服務(wù)軟件的路徑我都沒有采用默認的路徑或者是僅僅更改盤符的默認路徑,這也是 安全上的需要,因為一個黑客如果通過某些途徑進入了你的服務(wù)器, 但并沒有獲得管理員權(quán)限,他首先做的事情將是查看你開放了哪些服務(wù)以 及安裝了哪些軟件,因為他需要通過這些來提升他的權(quán)限。相信經(jīng)過這樣配置的 WEB 服 務(wù)器已經(jīng)足夠抵擋大部分學(xué)藝不精的黑客了。權(quán)限 將是你的最后一道防線!那我們現(xiàn)在就來對這臺沒有經(jīng)過任何 權(quán)限設(shè)置,全部采用 Windows默認權(quán)限的服務(wù)器進行一次模擬攻擊,看看其是否真 的固若金湯。打開網(wǎng)站頁面,發(fā)現(xiàn)使用的是動網(wǎng)的論壇系統(tǒng),于是 在其域名 后面加個 /,發(fā)現(xiàn)有文件上傳漏洞,便抓包,把修改過的 ASP 木馬用 NC提交,提示上傳成功,成功得到 WEBSHELL,打開剛剛 上傳的 ASP 木馬,發(fā)現(xiàn)有 MSSQL、 Norton Antivirus 和 BlackICE 在運行,判斷是防火墻上做了限制,把 SQL 服務(wù)端口屏蔽了。再掃描, 發(fā)現(xiàn) 1433 端口開 放了,到此,便有很多種途徑獲得管理員權(quán)限了,可以查看網(wǎng)站目錄下的 得到 SQL 的用戶名密碼,再登陸進 SQL 執(zhí)行添 加用戶,提管理員權(quán)限。還可以傳本地溢出 SERVU 的工具直接添加用 戶到 Administrators 等等。 那我們現(xiàn)在就來看看 Windows 2020的默認權(quán)限設(shè)置到底是怎樣的。這意味著任何 進入電腦的用戶將不受限制的在這些根目錄中為所欲為。對于 Documents and settings,默認的權(quán)限是這樣分配的: Administrators 擁有完全控制 權(quán); Everyone 擁有讀 amp。運,列和讀權(quán)限; SYSTEM 同Administrators。運,列和讀權(quán)限。Power users有完全控制權(quán) 。Terminal server users 擁有完全控制權(quán), Users 有讀 amp。對于Winnt, Administrators 擁有完全控制權(quán); Creator owner擁有特殊權(quán)限 。SYSTEM同 Administrators。運,列和讀權(quán)限。本來權(quán)限不高,但是系統(tǒng)默認給的 Everyone 組完全控制權(quán)卻讓它“身價倍增”,到最后能得到 Administrators 了。對于 WEB 服務(wù)器,就拿剛剛那 臺服務(wù)器來說,我是這樣設(shè)置權(quán)限的,大家可以參考一下:各個卷的根目錄、Documents and settings 以及 Program files,只給 Administrator 完全控制權(quán),或者干脆直接把 Program files 給刪除掉;給系統(tǒng)卷的根目錄多加一個 Everyone 的讀、寫權(quán);給 e:/ 目錄,也就 是網(wǎng)站目錄讀、寫權(quán)。經(jīng)過這樣的設(shè)置后,再想通過我剛剛的方法 入侵這臺服務(wù)器就是不可能完成的任務(wù)了。是這樣的,系統(tǒng)卷如果不給 Everyone 的讀、寫權(quán)的話,啟動計算機的時候,計算機會報錯,而 且會提示虛擬內(nèi)存不足。 ASP 文件的運行方式是在服務(wù)器上執(zhí)行,只把執(zhí)行的結(jié)果傳回最終用戶的瀏覽器,這沒錯,但 ASP 文件不是系統(tǒng)意義上的可執(zhí)行文件 ,它是由 WEB 服務(wù)的提供者 IIS 來解釋執(zhí)行的,所以它的執(zhí)行并不需要運行的權(quán)限。 繼承性是說下級的目錄在沒有經(jīng)過重新設(shè)置之前,是擁有上一級目錄權(quán)限設(shè)置的。但在分區(qū)內(nèi)移動目錄或文件的時候,移動過去的目錄和文件 將擁有它原先的權(quán)限設(shè)置。 又如一個用戶 USER1 同屬于組 GROUP1 和 GROUP2,而 GROUP1對某一文件或目錄的訪問權(quán)限為“只讀”型的,而 GROUP2 對這一文件或文件夾的訪問權(quán)限為“完全控 制”型的,則用戶 USER1 對該文件或文件夾的訪問權(quán)限為兩個組權(quán)限累加所得,即:“只讀” +“完全控制” =“完全控制”。另一特性就是“拒絕”權(quán)限優(yōu)先其它權(quán)限,也就是說“拒絕”權(quán)限可以越過其它所有其它權(quán)限,一旦選擇了“拒絕”權(quán)限, 則其它權(quán)限也就不能取任何作用,相當于沒 有設(shè)置。如目錄 A為用戶 USER1 設(shè)置的共享權(quán)限為“只讀”,同時目錄 A為用戶 USER1 設(shè)置的訪問權(quán) 限為“完全控制”,那用戶 USER1 的最終訪問權(quán)限為“只讀”。
點擊復(fù)制文檔內(nèi)容
公司管理相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1