操作系统平台的信息安全培训教材.doc
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《操作系统平台的信息安全培训教材.doc》由会员分享,可在线阅读,更多相关《操作系统平台的信息安全培训教材.doc(52页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、 操作系统平台的信息安全培训教材一、Windows 2000/2003的安全问题Microsoft Windows 2000被设计为满足工业和政府安全性要求,然而几乎所有的操作系统的默认安装并非最优的安全配置。主要原因是:u 大多数的组织都有自己的配置操作系统的策略和程序,因此默认设置不宜对其造成过多的麻烦;u 操作系统出厂时都假定安装者有较高水准的安全意识。1. Windows 2000的安全结构 Windows 2000的安全组件下面列出了Windows 2000符合于C2级标准的安全组件:u 灵活的访问控制(DACL)u 对象再利用u 强制登录u 审计u 控制对象的访问 Windows
2、2000的对象为了实现其安全特色,Windows 2000设计把系统所有类型的资源处理成特殊的对象,把所有都封装成对象并建立一个单独的机制来使用它们,微软创建单独的方法来对那些对象实行访问控制。基于这种方法学,Windows 2000通常被叫做基于对象的操作系统。 安全的组成部分Windows 2000安全子系统架构由五个关键部分组成:安全标识符、访问令牌、安全描述符、访问控制列表、和访问控制条目。利用这些组件的交互作用来控制用户对对象的访问活动。u 安全标识符 安全标识符(SID)是统计上唯一的数组分配给所有的用户、组和计算机,每次当一个新用户或组被建立的时候,它们都会接收到一个唯一的SID
3、。 u 访问令牌 登录的过程主要目的的部分是在用户被验证之后分配给他们访问令牌。访问令牌是由用户的SID、用户所属于组的SID、用户名、用户所在组的组名构成的。无论何时用户企图进行访问,都要向Windows 2000出示访问令牌。u 安全描述符 Windows 2000内的每个对象都有一个安全描述符作为它们属性的一部分。安全描述符持有对象的安全设置。安全描述符是由对象Owner的SID、组SID,灵活访问控制列表(DACL)以及计算机访问控制列表(SACL)。u 访问控制列表两种类型的访问控制列表是灵活的和系统的。灵活访问控制列表里记录用户和组以及它们的相关权限,要么允许要么拒绝。灵活访问控制
4、列表列出每个用户和组的特定的权限。系统访问控制列表包含为对象审计的事件。当没有特殊指定访问控制列表的类型时,通常是灵活访问控制列表(DACL)。u 访问控制条目 每个访问控制条目(ACE)包含用户或组的SID及对对象所持有的权限。对象分配的每个权限都有一个ACE。2. Windows 2000的安全策略 什么是安全策略? 安全策略的类型 安全策略失败的常见原因 创建安全策略的指导原则3. 文件系统的安全访问控制必须在两个地方实施,即本地和远程。文件可以由用户在本地访问或通过网络进行远程访问。 Windows 2000的NTFS权限当建立文件的权限时你必须先实现Windows 2000的文件系统
5、(NTFS),当然你也可以使用FAT格式,但它并不支持文件级的权限。FAT只在那些相对来讲对安全要求较低的情况下使用,即使NTFS也不能认为是能完全地保护文件。一旦已经实施了NTFS的文件系统格式,可通过Windows 2000的资源管理器来直接来管理文件的安全,使用资源管理器你可为设置目录或文件的权限。 磁盘分区因为操作系统目录的权限是非常严格的,把Windows 2000放置自己单独的分区内是个明智的选择。在这个分区上只安装Windows 2000而不安装应用程序使管理任务简单很多。Windows 2000 OS程序文件数据u Lab 11-2:指定高级的NTFS权限u Lab 11-3:
6、在NTFS分区内和分区间拷贝和移动文件 通过安全策略设置重要文件的访问权限 远程文件访问控制 远程的访问一个文件和目录是通过共享权限来提供的。一个共享就是供远程用户访问文件的网络访问点。当配置这些共享时,你要设置相应的权限。共享权限的应用类似于在NTFS上权限的应用。主要的区别是共享权限缺乏精细地权限设置。你只能分配不可访问、读取、更改和完全控制的权限。共享的权限和共享点一定要小心地分配,因为权限仅仅是分配给共享点的,任何共享点下的文件或目录都是以和共享点本身相同的权限被访问的。 结合使用本地和远程权限 Windows 2000权限的设计是要综合使用NTFS和共享权限,共享的安全性对于需要更加
7、安全是远远不够的。当你结合使用共享和NTFS权限时,两者中最严格的权限优先使用。u Lab 11-4:理解共享和共享点4. Windows 2000的安全风险 默认目录 Windows 2000默认是安装在系统主分区的WINNT目录下。使用不同的目录对合法用户不会造成任何影响,但对于那些企图通过类似WEB服务器这样的介质远程访问文件的攻击者来说大大地增加了难度。 默认帐号 对于administrator,Guest和其它一些系统帐号都应该改名。其它一些帐号,比如IUSER_MACHINENAME是在安装IIS后产生的,对其也应该改名。u 通过安全策略设置默认帐号的改变;u 通过安全策略设置系统
8、内置组的成员关系 默认共享 Windows 2000出于管理的目的自动地建立了一些共享。包括C$,D$和系统其它一些根卷,如ADMIN$是一个指向SYSTEMROOT目录的共享。尽管它们仅仅是针对管理而配置的,但仍形成一个没必要的风险,成为攻击者一个常见的目标。你可以通过增加注册表HKLMSystemCurrentControlSetServiceLanManServerParameters下一个叫AutoShareServer的键值,类型为DWORD并且值为0,来禁止这些管理用的共享。对于使用Windows 2000 Professional的机器,键值名为AutoShareWks。u La
9、b 11-5:禁用Windows 2000 Server的默认共享 降低风险的首要措施简单的更改一些操作系统的默认设置和一些权限的控制是不足以抵御目前存在的各种攻击方式。u Patches和Fixesu Microsoft service packsu 应用安全更新的方法l Windows Updatel Office Updatel Microsoft Software Update Servicel SMS Update Service Feature Pack5. Windows 2000安全性检测u Lab 11-16Windows下权限设置随着动网论坛的广泛应用和动网上传漏洞的被发现
10、以及SQL注入式攻击越来越多的被使用,WEBSHELL让防火墙形同虚设,一台即使打了所有微软补丁、只让80端口对外开放的WEB服务器也逃不过被黑的命运。难道我们真的无能为力了吗?其实,只要你弄明白了NTFS系统下的权限设置问题,我们可以对crackers们说:NO!要打造一台安全的WEB服务器,那么这台服务器就一定要使用NTFS和Windows NT/2000/2003。众所周知,Windows是一个支持多用户、多任务的操作系统,这是权限设置的基础,一切权限设置都是基于用户和进程而言的,不同的用户在访问这台计算机时,将会有不同的权限。DOS是个单任务、单用户的操作系统。但是我们能说DOS没有权
11、限吗?不能!当我们打开一台装有DOS操作系统的计算机的时候,我们就拥有了这个操作系统的管理员权限,而且,这个权限无处不在。所以,我们只能说DOS不支持权限的设置,不能说它没有权限。随着人们安全意识的提高,权限设置随着NTFS的发布诞生了。Windows NT里,用户被分成许多组,组和组之间都有不同的权限,当然,一个组的用户和用户之间也可以有不同的权限。下面我们来谈谈NT中常见的用户组。Administrators,管理员组,默认情况下,Administrators中的用户对计算机/域有不受限制的完全访问权。分配给该组的默认权限允许对整个系统进行完全控制。所以,只有受信任的人员才可成为该组的成员
12、。Power Users,高级用户组,Power Users 可以执行除了为 Administrators 组保留的任务外的其他任何操作系统任务。分配给 Power Users 组的默认权限允许 Power Users 组的成员修改整个计算机的设置。但Power Users 不具有将自己添加到 Administrators 组的权限。在权限设置中,这个组的权限是仅次于Administrators的。Users:普通用户组,这个组的用户无法进行有意或无意的改动。因此,用户可以运行经过验证的应用程序,但不可以运行大多数旧版应用程序。Users 组是最安全的组,因为分配给该组的默认权限不允许成员修改
13、操作系统的设置或用户资料。Users 组提供了一个最安全的程序运行环境。在经过 NTFS 格式化的卷上,默认安全设置旨在禁止该组的成员危及操作系统和已安装程序的完整性。用户不能修改系统注册表设置、操作系统文件或程序文件。Users 可以关闭工作站,但不能关闭服务器。Users 可以创建本地组,但只能修改自己创建的本地组。Guests:来宾组,按默认值,来宾跟普通Users的成员有同等访问权,但来宾帐户的限制更多。Everyone:顾名思义,所有的用户,这个计算机上的所有用户都属于这个组。其实还有一个组也很常见,它拥有和Administrators一样、甚至比其还高的权限,但是这个组不允许任何用
14、户的加入,在察看用户组的时候,它也不会被显示出来,它就是SYSTEM组。系统和系统级的服务正常运行所需要的权限都是靠它赋予的。由于该组只有这一个用户SYSTEM,也许把该组归为用户的行列更为贴切。权限是有高低之分的,有高权限的用户可以对低权限的用户进行操作,但除了Administrators之外,其他组的用户不能访问 NTFS 卷上的其他用户资料,除非他们获得了这些用户的授权。而低权限的用户无法对高权限的用户进行任何操作。我们平常使用计算机的过程当中不会感觉到有权限在阻挠你去做某件事情,这是因为我们在使用计算机的时候都用的是Administrators中的用户登陆的。这样有利也有弊,利当然是你
15、能去做你想做的任何一件事情而不会遇到权限的限制。弊就是以 Administrators 组成员的身份运行计算机将使系统容易受到特洛伊木马、病毒及其他安全风险的威胁。访问 Internet 站点或打开电子邮件附件的简单行动都可能破坏系统。不熟悉的 Internet 站点或电子邮件附件可能有特洛伊木马代码,这些代码可以下载到系统并被执行。如果以本地计算机的管理员身份登录,特洛伊木马可能使用管理访问权重新格式化您的硬盘,造成不可估量的损失,所以在没有必要的情况下,最好不用Administrators中的用户登陆。Administrators中有一个在系统安装时就创建的默认用户-Administrat
16、or,Administrator 帐户具有对服务器的完全控制权限,并可以根据需要向用户指派用户权利和访问控制权限。因此强烈建议将此帐户设置为使用强密码。永远也不可以从 Administrators 组删除 Administrator 帐户,但可以重命名或禁用该帐户。由于大家都知道“管理员”存在于许多版本的 Windows 上,所以重命名或禁用此帐户将使恶意用户尝试并访问该帐户变得更为困难。对于一个好的服务器管理员来说,他们通常都会重命名或禁用此帐户。Guests用户组下,也有一个默认用户-Guest,但是在默认情况下,它是被禁用的。如果没有特别必要,无须启用此账户。我们可以通过“控制面板”-“
17、管理工具”-“计算机管理”-“用户和用户组”来查看用户组及该组下的用户。我们用鼠标右键单击一个NTFS卷或NTFS卷下的一个目录,选择“属性”-“安全”就可以对一个卷,或者一个卷下面的目录进行权限设置,此时我们会看到以下七种权限:完全控制、修改、读取和运行、列出文件夹目录、读取、写入、和特别的权限。“完全控制”就是对此卷或目录拥有不受限制的完全访问。地位就像Administrators在所有组中的地位一样。选中了“完全控制”,下面的五项属性将被自动被选中。“修改”则像Power users,选中了“修改”,下面的四项属性将被自动被选中。下面的任何一项没有被选中时,“修改”条件将不再成立。“读取
18、和运行”就是允许读取和运行在这个卷或目录下的任何文件,“列出文件夹目录”和“读取”是“读取和运行”的必要条件。“列出文件夹目录”是指只能浏览该卷或目录下的子目录,不能读取,也不能运行。“读取”是能够读取该卷或目录下的数据。“写入”就是能往该卷或目录下写入数据。而“特别”则是对以上的六种权限进行了细分。读者可以自行对“特别”进行更深的研究,鄙人在此就不过多赘述了。下面我们对一台刚刚安装好操作系统和服务软件的WEB服务器系统和其权限进行全面的刨析。服务器采用Windows 2000 Server版,安装好了SP4及各种补丁。WEB服务软件则是用了Windows 2000自带的IIS 5.0,删除了
19、一切不必要的映射。整个硬盘分为四个NTFS卷,C盘为系统卷,只安装了系统和驱动程序;D盘为软件卷,该服务器上所有安装的软件都在D盘中;E盘是WEB程序卷,网站程序都在该卷下的WWW目录中;F盘是网站数据卷,网站系统调用的所有数据都存放在该卷的WWWDATABASE目录下。这样的分类还算是比较符合一台安全服务器的标准了。希望各个新手管理员能合理给你的服务器数据进行分类,这样不光是查找起来方便,更重要的是这样大大的增强了服务器的安全性,因为我们可以根据需要给每个卷或者每个目录都设置不同的权限,一旦发生了网络安全事故,也可以把损失降到最低。当然,也可以把网站的数据分布在不同的服务器上,使之成为一个服
20、务器群,每个服务器都拥有不同的用户名和密码并提供不同的服务,这样做的安全性更高。不过愿意这样做的人都有一个特点-有钱:)。好了,言归正传,该服务器的数据库为MS-SQL,MS-SQL的服务软件SQL2000安装在d:ms-sqlserver2K目录下,给SA账户设置好了足够强度的密码,安装好了SP3补丁。为了方便网页制作员对网页进行管理,该网站还开通了FTP服务,FTP服务软件使用的是SERV-U 5.1.0.0,安装在d:ftpserviceserv-u目录下。杀毒软件和防火墙用的分别是Norton Antivirus和BlackICE,路径分别为d:nortonAV和d:firewallb
21、lackice,病毒库已经升级到最新,防火墙规则库定义只有80端口和21端口对外开放。网站的内容是采用动网7.0的论坛,网站程序在e:wwwbbs下。细心的读者可能已经注意到了,安装这些服务软件的路径我都没有采用默认的路径或者是仅仅更改盘符的默认路径,这也是安全上的需要,因为一个黑客如果通过某些途径进入了你的服务器,但并没有获得管理员权限,他首先做的事情将是查看你开放了哪些服务以及安装了哪些软件,因为他需要通过这些来提升他的权限。一个难以猜解的路径加上好的权限设置将把他阻挡在外。相信经过这样配置的WEB服务器已经足够抵挡大部分学艺不精的黑客了。读者可能又会问了:“这根本没用到权限设置嘛!我把其
22、他都安全工作都做好了,权限设置还有必要吗?”当然有!智者千虑还必有一失呢,就算你现在已经把系统安全做的完美无缺,你也要知道新的安全漏洞总是在被不断的发现。权限将是你的最后一道防线!那我们现在就来对这台没有经过任何权限设置,全部采用Windows默认权限的服务器进行一次模拟攻击,看看其是否真的固若金汤。假设服务器外网域名为http:/,用扫描软件对其进行扫描后发现开放WWW和FTP服务,并发现其服务软件使用的是IIS 5.0和Serv-u 5.1,用一些针对他们的溢出工具后发现无效,遂放弃直接远程溢出的想法。打开网站页面,发现使用的是动网的论坛系统,于是在其域名后面加个/upfile.asp,发
23、现有文件上传漏洞,便抓包,把修改过的ASP木马用NC提交,提示上传成功,成功得到WEBSHELL,打开刚刚上传的ASP木马,发现有MS-SQL、Norton Antivirus和BlackICE在运行,判断是防火墙上做了限制,把SQL服务端口屏蔽了。通过ASP木马查看到了Norton Antivirus和BlackICE的PID,又通过ASP木马上传了一个能杀掉进程的文件,运行后杀掉了Norton Antivirus和BlackICE。再扫描,发现1433端口开放了,到此,便有很多种途径获得管理员权限了,可以查看网站目录下的conn.asp得到SQL的用户名密码,再登陆进SQL执行添加用户,提
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 操作系统 平台 信息 安全 培训教材
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内