Podemos ver el grupo de usuarios y los usuarios bajo el grupo a través del "Panel de control" - "Herramientas administrativas" - "Administración de equipos" - "Usuarios y grupos de usuarios". Hacemos clic derecho en un directorio debajo de un volumen NTFS o volumen NTFS, seleccionamos "Propiedades" - "Seguridad" para establecer permisos en un volumen, o un directorio debajo de un volumen, veremos los siguientes siete Permisos: control total, modificación, lectura y ejecución, lista de directorios de carpetas, lectura, escritura y permisos especiales. "Control total" es un acceso completo sin restricciones a este volumen o directorio. El estado es como el estado de los administradores en todos los grupos. Con "Control total" seleccionado, las cinco propiedades a continuación se seleccionarán automáticamente. "Modificar" es como usuarios avanzados, se selecciona "Modificar" y los siguientes cuatro atributos se seleccionarán automáticamente. Cuando cualquiera de los siguientes elementos no está seleccionado, la condición "Modificar" ya no será verdadera. "Leer y ejecutar" es cualquier archivo que permita leer y ejecutar bajo este volumen o directorio. "Listado de directorios de carpetas" y "Lectura" son necesarios para "Leer y ejecutar". "Listado de un directorio de carpeta" significa que solo puede buscar subdirectorios bajo el volumen o directorio, y no se puede leer ni ejecutar. "Leer" es la capacidad de leer datos de ese volumen o directorio. "Escribir" es la capacidad de escribir datos en el volumen o directorio. El "especial" es un desglose de los seis permisos anteriores. Los lectores pueden realizar investigaciones más profundas sobre "especiales" por su cuenta, y no hay muchos detalles aquí. Una simple operación de ejemplo de configuración del servidor: veamos un análisis completo de un sistema de servidor WEB y sus permisos que se acaban de instalar con el sistema operativo y el software de servicio. El servidor utiliza la versión de Windows 2000 Server, SP4 y se instalan varios parches. El software de servicio WEB utiliza IIS 5.0 que viene con Windows 2000 y elimina todas las asignaciones innecesarias. El disco duro completo está dividido en cuatro volúmenes NTFS, el disco C es el volumen del sistema, y solo el sistema y los controladores están instalados, el disco D es el volumen del software y todo el software instalado en el servidor está en el disco D. El disco E es el volumen del programa WEB, el sitio web El programa se encuentra en el directorio WWW debajo del volumen, el disco F es el volumen de datos del sitio web y todos los datos a los que llama el sistema del sitio web se almacenan en el directorio WWWDATABASE del volumen. Dicha clasificación sigue siendo un estándar que está más en línea con un servidor seguro. Espero que cada administrador novato pueda clasificar razonablemente los datos de su servidor, lo que no solo es conveniente de encontrar, sino que, lo que es más importante, mejora enormemente la seguridad del servidor, ya que podemos proporcionar cada volumen o cada directorio según sea necesario. Establezca diferentes permisos y minimice las pérdidas en caso de un incidente de seguridad de la red. Por supuesto, también puede distribuir los datos del sitio web en diferentes servidores para convertirlo en un grupo de servidores. Cada servidor tiene un nombre de usuario y una contraseña diferentes y proporciona diferentes servicios, lo que es más seguro. Pero aquellos que están dispuestos a hacerlo tienen una característica: rica :). Bueno, vamos al trabajo, la base de datos del servidor es MS-SQL, el software de servicio MS-SQL SQL2000 está instalado en el directorio d: ms-sqlserver2K, la cuenta SA está configurada con una contraseña lo suficientemente segura y el parche SP3 está instalado. Con el fin de facilitar el productor de la página web para gestionar la página web, el sitio web también tiene un servicio FTP. El software del servicio FTP utiliza SERV-U 5.1.0.0 y se instala en el directorio d: ftpserviceserv-u. El software antivirus y el firewall son Norton Antivirus y BlackICE respectivamente. Las rutas son d: nortonAV y d: firewallblackice. La base de datos de virus se ha actualizado a la última. La base de reglas del firewall define que solo los puertos 80 y 21 están abiertos al público. El contenido del sitio web es un foro que utiliza la Web 7.0, y el programa del sitio web se encuentra en e: wwwbbs. Los lectores cuidadosos pueden haber notado que la ruta para instalar este software de servicio no usé la ruta predeterminada o simplemente cambié la ruta predeterminada de la letra de la unidad, que también es una necesidad de seguridad, porque un hacker se abre camino a través de ciertos canales. El servidor, pero no obtuvo privilegios de administrador, lo primero que hará es ver qué servicios tiene abiertos y qué software está instalado, ya que necesita usarlos para mejorar sus privilegios. Un camino difícil de adivinar más una buena configuración de permisos lo mantendrá fuera. Creo que el servidor WEB configurado de esta manera es suficiente para resistir a la mayoría de los hackers que no son buenos aprendiendo. El lector puede preguntar de nuevo: "¡Esto no usa la configuración de permisos en absoluto! He hecho todo el trabajo seguro, ¿es necesaria la configuración de permisos?" ¡Por supuesto! El sabio debe tener una pérdida, incluso si ha perfeccionado la seguridad del sistema ahora, también debe saber que constantemente se descubren nuevas vulnerabilidades de seguridad. Instance Attack
¡Los permisos serán tu última línea de defensa! Entonces tomemos un ataque simulado en este servidor que no se ha configurado con ningún permiso y todos usan los permisos predeterminados de Windows para ver si es realmente inexpugnable. Suponga que el nombre de dominio de la red externa del servidor es http://www.webserver.com, escanéelo con el software de escaneo y descubra que abre los servicios WWW y FTP, y encuentra que su software de servicio utiliza IIS 5.0 y Serv-u 5.1, con algunos objetivos Su herramienta de desbordamiento no fue válida y abandonó la idea del desbordamiento remoto directo. Abra la página del sitio web, se encontró que se usa el sistema del foro, así que agregue /upfile.asp detrás de su nombre de dominio, encuentre una vulnerabilidad de carga de archivos, luego capture el paquete, el troyano ASP modificado se envía con NC, lo que provoca el éxito de la carga. Con éxito, WEBSHELL, abrió el troyano ASP que se acaba de cargar, encontró que MS-SQL, Norton Antivirus y BlackICE se están ejecutando. Se considera que el firewall ha realizado restricciones y ha bloqueado el puerto de servicio SQL.
Windows 7 Cómo cambiar el nombre de la cuenta de usuario 1, haga clic en Inicio en la esquina in
Windows 7 Cómo ajustar la resolución de pantalla 1, haga clic derecho en el espacio en blanco de
Windows 7 Cómo crear una conexión de red inalámbrica ¿Cómo crea el sistema Windows 7 una conexión
Consejos de configuración de nivel de bloque del bloqueador de ventanas emergentes de Windows 7 1
Bloquee los botones de función importantes en el Administrador de tareas con la Política de grupo
Sistema de ventanas "modo seguro" truco mágico
Deje que múltiples sistemas operativos se ejecuten simultáneamente
Serv-U servidor chino confuso resolución de problemas
Usuario de Win XP y descripción del grupo de usuarios
Vulnerabilidad de cuenta oculta en todo el sistema de Microsoft
Sugerencias para cambiar la configuración de control de la cuenta de usuario en Windows 7
El misterio de la diferencia de velocidad de inicio de la serie de Windows
Descubra fácilmente virus ocultos en sitios web maliciosos
El archivo exe de la computadora del sistema Win7 no puede abrir cómo resolver
¡Evaluación gráfica super detallada de Windows 8! Enseñarle a jugar Win8 (1)
Windows 10 RTM lanzó esta semana 10176 exposición versión compilada
El menú de inicio de Win10 muestra el efecto de mosaico dinámico 3D
¿Cómo se conecta win10 al escritorio remoto? Win10 dos formas de abrir el escritorio remoto
XP debe tener en cuenta varios problemas al actualizar a Windows 7