相關(guān)關(guān)鍵詞
關(guān)于我們
最新文章
- iis7導(dǎo)入偽靜態(tài)規(guī)則httpd.ini或.htaccess
- 如何把.htaccess文件轉(zhuǎn)換成httpd.cof、httpd.ini或web.config
- URL優(yōu)化之IIS7如何開啟偽靜態(tài)
- sqlserver連接未能加載文件或程序集“System.Data
- Rewrite解決問號匹配的寫法
- Rewrite規(guī)約
- IIS設(shè)置靜態(tài)內(nèi)容緩存時(shí)間
- win2003取消按ctrl+alt+del開機(jī)實(shí)現(xiàn)自動(dòng)登錄
- Windows的登錄類型介紹
- WIN2003服務(wù)器防止黑客入侵5大招--防止被建管理員用戶 》
WIN2003服務(wù)器防止黑客入侵5大招--防止被建管理員用戶
管理windows 2003服務(wù)器的時(shí)候,相信大家一定是用遠(yuǎn)程桌面來進(jìn)行管理,首先一定要關(guān)閉不必要的端口,同時(shí)要把默認(rèn)的3389端口修改掉。通過注冊表修改3389端口的辦法,相信大家一定知道了。如果不知道,搜索下就有了。除了這些,還有幾招很有用的操作。
一、關(guān)閉電腦大門,禁止新建用戶
在入侵了一臺電腦后,黑客一般先會使用“net user用戶名 密碼/add”命令新建一個(gè)用戶,并用“net localgroup administrators 用戶名/add”命令,將新用戶添加到Administrator管理員組中。這樣黑客就可以用添加的用戶名登錄,并擁有管理員權(quán)限了。如何才能防止用戶添加新用戶呢?
可以看到在黑客添加新用戶的過程中,net命令是必不可少的,如果讓黑客無法運(yùn)行net命令的話,也就間接的阻止了黑客新建用戶。net命令的執(zhí)行文件位于系統(tǒng)目錄“c:\windows\system32”下,文件名為“net.exe”,我們只要將此文件重命名,改為如“netno.exe”等。當(dāng)黑客入侵后添加新用戶時(shí),就會顯示命令錯(cuò)誤,從而無法新建用戶了。
二、陌生人不得入內(nèi),禁止新建用戶登錄
如果碰上比較厲害的黑客,他們可能會使出“殺手锏”,自己上傳一個(gè)“net.exe”文件,從而恢復(fù)新建用戶名的功能。魔高一尺,道高一丈,我們依然有辦法對付這招——直接禁止新建的用戶登錄,對黑客下一道逐客令,黑客即使擁有管理員帳號,也無法登錄。
打開資源管理器,定位到文件夾“C:\Documents and Settings”,可以看到在此文件夾下有以系統(tǒng)中用戶名命名的目錄,這些目錄中就包含了每個(gè)用戶登錄信息。其中“Default User”目錄管理著所有用戶默認(rèn)配置,每個(gè)新建的用戶在首次登錄時(shí),都必須從這個(gè)目錄中調(diào)用一些信息。首先將此文件夾改名,例如可改為“No Users”。
當(dāng)黑客新建了一個(gè)普通權(quán)限的用戶,在第一次登錄時(shí)將出現(xiàn)錯(cuò)誤無法登錄成功,會提示“……無法加載您的配置文件……”,這就禁止了黑客以新帳號登錄。但是如果黑客新建立的是一個(gè)管理員權(quán)限用戶時(shí),雖然也會彈出無法加載配置文件的提示,但是系統(tǒng)還會允許新建的管理員登錄。這是因?yàn)榇娣殴芾韱T的默認(rèn)配置文件存放在另一個(gè)目錄中,路徑為“C:\WINDOWS\system32 \config\systemprofile”,將“systemprofile”文件夾改名后,即可防止任意新建的管理員用戶登錄了。
三、揪出克隆的帳號
經(jīng)過上面的兩個(gè)步驟,黑客已經(jīng)無法在我們的系統(tǒng)中添加任何帳戶了,但是這還不能保證帳號足夠安全,因?yàn)楦呙鞯暮诳鸵话闶遣粫鲃?dòng)添加帳號的,而是采用最隱藏厲害的“帳號克隆”。顧名思義,帳號克隆就是對某個(gè)帳號所具有的權(quán)限進(jìn)行完整的復(fù)制,黑客一般是對系統(tǒng)中已有的帳號Guest進(jìn)行復(fù)制,克隆提升成具有管理員權(quán)限的用戶帳號,而被克隆的帳號往往看不出絲毫破綻,依然顯示為原來的普通權(quán)限。
1.克隆帳號現(xiàn)身
具體如何克隆帳號這里就不多說了,我們主要來看看如何讓克隆帳號現(xiàn)身。一般克隆的Guest帳號,在“用戶帳戶”管理器中會顯示為Guest組,而且是未啟用激活狀態(tài),但是卻具有管理員權(quán)限,登錄后可進(jìn)行各種管理員權(quán)限的操作,危害十分的大。如何才能檢測出這類克隆帳號呢?
這里使用一款名為LP_Check的帳號克隆檢測工具,程序運(yùn)行后檢測系統(tǒng)中的所有用戶帳號信息,如果發(fā)現(xiàn)某一個(gè)帳號有問題的話,會在列表中以紅色三角符號重點(diǎn)標(biāo)記出來,并在“Important”中提示發(fā)現(xiàn)隱藏或克隆的管理員帳號。
2.清除克隆帳號
檢測出了系統(tǒng)中的克隆管理員帳號后,需要清除已克隆的帳號。但是由于Guest帳號是內(nèi)置帳號,因此無法直接通過帳號管理器將其刪除。雖然可以更改該帳號的密碼,讓黑客無法用該帳號登錄,不過該帳號依然還是具有管理員權(quán)限,非常的危險(xiǎn),因此需要清除克隆帳號所具有的權(quán)限。
在命令提示符下進(jìn)入MT所在的文件夾,執(zhí)行命令“mt-killuser guest”,提示“Kill User: guest Success!”刪除Guest帳號成功。執(zhí)行命令“net user”,顯示系統(tǒng)中的所有用戶列表,可以看到Guest帳號已經(jīng)不存在了。最后再執(zhí)行命令“net user guest”,重新添加一個(gè)Guest帳號,新添加的帳號權(quán)限就恢復(fù)正常了。
補(bǔ)充:其他的一些手段
1. 修改默認(rèn)的來賓帳號
2.修改默認(rèn)的管理員帳號
3.不允許管理員組遠(yuǎn)程控制,只允許指定的管理員使用遠(yuǎn)程桌面。
相關(guān)文章
- Windows下IIS以FastCGI模式運(yùn)行PHP
- 檢查HTTP狀態(tài)提高PHP服務(wù)器安全性
- 網(wǎng)站建設(shè)安全之:關(guān)閉錯(cuò)誤提示display_errors
- 常規(guī)PHP網(wǎng)站建設(shè)安全性設(shè)置
- 怎樣安裝Ubuntu操作系統(tǒng)
- 常用的網(wǎng)站漏洞掃描工具
- Struts2再曝S2-020補(bǔ)丁繞過漏洞 – 萬惡的正則表達(dá)式
- NGINX+PHP(FASTCGI)好,還是NGINX+APACHE+PHP好?
- Windows的登錄類型介紹
- WIN2003服務(wù)器防止黑客入侵5大招--防止被建管理員用戶 》