Las configuraciones de permisos de la cuenta del sistema operativo Windows se detallan en

  
; con la amplia aplicación del foro de red dinámica y el descubrimiento de una vulnerabilidad dinámica en línea y se utilizan más y más ataques de inyección de SQL, WEBSHELL hace que el firewall sea inútil, uno incluso afecta a todos los Microsoft Los parches, los servidores WEB que solo abren el puerto 80 al mundo exterior no pueden escapar al destino de ser hackeado. ¿Realmente no podemos hacer nada? De hecho, mientras entienda la configuración de permisos bajo el sistema NTFS, podemos decir a los crackers: ¡NO! Para crear un servidor WEB seguro, este servidor debe usar NTFS. Y Windows NT /2000/2003. Como todos sabemos, Windows es un sistema operativo multiusuario y multitarea. Esta es la base de la configuración de permisos. Todas las configuraciones de permisos se basan en los usuarios y los procesos. Los diferentes usuarios tendrán acceso diferente a esta computadora. Permisos. La diferencia entre DOS y los permisos de WinNT DOS es un sistema operativo de una sola tarea y un solo usuario. Pero, ¿podemos decir que DOS no tiene permiso? ¡No! Cuando abrimos una computadora con un sistema operativo DOS, tenemos privilegios de administrador para este sistema operativo, y este permiso está en todas partes. Por lo tanto, solo podemos decir que DOS no admite la configuración de permisos, no se puede decir que no tenga permisos. A medida que aumentaba la conciencia de seguridad de las personas, las configuraciones de permisos nacieron con el lanzamiento de NTFS. En Windows NT, los usuarios se dividen en grupos y los grupos y grupos tienen permisos diferentes. Por supuesto, los usuarios de un grupo pueden tener permisos diferentes. Vamos a hablar de los grupos de usuarios comunes en NT. Administradores, grupo de administradores, de forma predeterminada, los usuarios de administradores tienen acceso completo sin restricciones a las computadoras /dominios. Los permisos predeterminados asignados a este grupo permiten el control total de todo el sistema. Por lo tanto, solo el personal de confianza puede convertirse en miembro del grupo. Los usuarios avanzados, los grupos de usuarios avanzados y los usuarios avanzados pueden realizar cualquier tarea del sistema operativo que no sean las reservadas para el grupo de administradores. Los permisos predeterminados asignados al grupo de usuarios avanzados permiten a los miembros del grupo de usuarios avanzados modificar las configuraciones de toda la computadora. Sin embargo, los usuarios avanzados no tienen permiso para agregarse al grupo de administradores. En la configuración de permisos, los permisos de este grupo solo son superados por los administradores. Usuarios: grupos de usuarios ordinarios, los usuarios de este grupo no pueden realizar cambios intencionales o no intencionales. Por lo tanto, los usuarios pueden ejecutar aplicaciones autenticadas, pero no la mayoría de las aplicaciones heredadas. El grupo Usuarios es el grupo más seguro porque los permisos predeterminados asignados al grupo no permiten que los miembros modifiquen la configuración del sistema operativo o los perfiles de usuario. El grupo Usuarios proporciona uno de los entornos de ejecución de programas más seguros. En los volúmenes con formato NTFS, la configuración de seguridad predeterminada está diseñada para evitar que los miembros de este grupo comprometan la integridad del sistema operativo y los programas instalados. Los usuarios no pueden modificar la configuración del registro del sistema, los archivos del sistema operativo o los archivos de programa. Los usuarios pueden apagar la estación de trabajo pero no pueden apagar el servidor. Los usuarios pueden crear grupos locales, pero solo pueden modificar los grupos locales que crean. Invitados: Grupo de invitados, de forma predeterminada, el invitado tiene los mismos derechos de acceso que los miembros de los Usuarios normales, pero la cuenta del invitado tiene más restricciones. Todos: como su nombre lo indica, todos los usuarios, todos los usuarios de este equipo pertenecen a este grupo. De hecho, también hay un grupo que es muy común. Tiene los mismos permisos que los Administradores, e incluso más alto. Sin embargo, este grupo no permite que ningún usuario se una. Al ver el grupo de usuarios, no se mostrará. Grupo SISTEMA. Se le asignan los permisos necesarios para que los servicios a nivel del sistema y del sistema funcionen correctamente. Dado que este grupo tiene solo un SISTEMA de usuario, puede ser más apropiado clasificar el grupo como usuario. Ataque de instancia de privilegio ¡El privilegio será su última línea de defensa! Luego, realizaremos un ataque simulado en este servidor sin ninguna configuración de permisos, todos con los permisos predeterminados de Windows, para ver si es realmente inexpugnable. Suponga que el nombre de dominio de la red externa del servidor es http://www.webserver.com, escanéelo con el software de escaneo y descubra que está abierto los servicios WWW y FTP, y encontró que su software de servicio utiliza IIS5.0 y Serv-u 5.1, con algunos Después de descubrir que su herramienta de desbordamiento no era válida, abandoné la idea del desbordamiento remoto directo. Abra la página del sitio web, se encontró que se usa el sistema del foro, así que agregue /upfile.asp detrás de su nombre de dominio, encuentre una vulnerabilidad de carga de archivos, luego capture el paquete, el troyano ASP modificado se envía con NC, lo que provoca el éxito de la carga. Con éxito, WEBSHELL, abrió el troyano ASP que se acaba de cargar, encontró que MS-SQL, Norton Antivirus y BlackICE se están ejecutando. Se considera que el firewall ha realizado restricciones y ha bloqueado el puerto de servicio SQL. A través del ASP Trojan, se vieron los PIDs de Norton Antivirus y BlackICE, y se cargó un archivo que podía matar el proceso a través del ASP Trojan. Después de ejecutarse, Norton Antivirus y BlackICE fueron eliminados. Después de escanear, encontré que el puerto 1433 está abierto. En este punto, hay muchas maneras de obtener privilegios de administrador. Puede ver el nombre de usuario y la contraseña de conn.asp en el directorio del sitio web y luego iniciar sesión en SQL para agregar usuarios y preguntar a los administradores. Permisos. También puede cargar ServUDaemon.ini en SERV-U y cargarlo para obtener privilegios de administrador del sistema. También puede pasar la herramienta SERV-U de desbordamiento local para agregar usuarios directamente a los administradores, etc. Como puede ver, una vez que el pirata informático encuentre el punto de entrada, obtendrá los derechos de administrador sin problemas y sin las restricciones de permiso. Así que echemos un vistazo a cuáles son las configuraciones de permisos predeterminadas para Windows 2000. Para la raíz de cada volumen, el grupo Todos tiene control total por defecto. Esto significa que cualquier usuario que ingrese a la computadora será libre de hacer lo que quiera en estos directorios raíz. Hay tres directorios bajo el volumen del sistema que son especiales. El sistema les otorga permisos restringidos de manera predeterminada. Estos tres directorios son Documentos y configuraciones, Archivos de programa y Winnt. Para Documentos y configuraciones, los permisos predeterminados se asignan de la siguiente manera: Los administradores tienen control total; Todos tienen permisos de lectura y transporte, columna y lectura; Los usuarios avanzados han leído y autorizado los permisos de transporte, columna y lectura; SISTEMA con administradores; Usuarios propios Lectura y transporte, columna y permisos de lectura. Para los archivos de programa, los administradores tienen control total; el propietario del creador tiene permisos especiales; los usuarios avanzados tienen control total; SYSTEM tiene el mismo control que los administradores; los usuarios del servidor de Terminal Server, y los usuarios tienen permisos de lectura y transporte, columna y lectura. Para Winnt, los administradores tienen control total; el propietario del creador tiene permisos especiales; los usuarios avanzados tienen control total; SISTEMA y administradores; los usuarios tienen permisos de lectura y transporte, de columna y de lectura. Todos los directorios bajo el volumen que no es del sistema heredarán los permisos de su directorio principal, es decir, ¡el grupo Todos tiene el control total! Ahora todos saben por qué acabamos de obtener los derechos de administrador al realizar las pruebas, y los permisos son demasiado bajos. Se asignará automáticamente una persona al usuario de IUSR cuando visite el sitio web, que pertenece al grupo Invitado. Originalmente, los permisos no son altos, pero la propiedad predeterminada del grupo Todos otorgado por el sistema es "valor múltiple" y, finalmente, se pueden obtener los administradores. Entonces, ¿cómo establecer los permisos para este servidor WEB se considera seguro? Todos deben tener en cuenta una oración: "Servicio mínimo + autoridad mínima = seguridad máxima" Para el servicio, no instale si es necesario, debe conocer el funcionamiento del servicio Es el nivel de SISTEMA. Para el permiso, se asigna de una manera suficientemente buena. Para el servidor WEB, simplemente tome el servidor, establezco los permisos de esta manera, puede consultar: el directorio raíz de cada volumen, Documentos y configuraciones y Archivos de programa, solo le da el control total al Administrador o simplemente ponga el Programa directamente Los archivos se eliminan, agregue los derechos de lectura y escritura de Todos al directorio raíz del volumen del sistema, al directorio e: www, que es el derecho de lectura y escritura del directorio del sitio web. Finalmente, debe extraer el archivo cmd.exe y otorgarle al Administrador el control total. Después de tal configuración, es imposible completar la tarea invadiendo este servidor a través de mi método. Tal vez algunos lectores preguntarán en este momento: "¿Por qué debería otorgarle a Todos el derecho a leer y escribir la raíz del volumen del sistema? ¿El archivo ASP en el sitio web necesita permiso?" La pregunta es buena, hay profundidad. Este es el caso, si el volumen del sistema no otorga a Todos los derechos de lectura y escritura, cuando se inicia la computadora, la computadora informará de un error e indicará que la memoria virtual es insuficiente. Por supuesto, esto también tiene una premisa: la memoria virtual se asigna en el disco del sistema, si asigna memoria virtual en otros volúmenes, entonces debe otorgar al volumen Todos los derechos de lectura y escritura. La operación del archivo ASP se realiza en el servidor, y solo el resultado de la ejecución se envía al navegador del usuario final. Esto es cierto, pero el archivo ASP no es un archivo ejecutable en el sentido del sistema. Lo proporciona el proveedor del servicio WEB. --IIS para explicar la ejecución, por lo que su ejecución no requiere permiso para ejecutarse.
Copyright © Conocimiento de Windows All Rights Reserved