`
saybody
  • 浏览: 908298 次
  • 性别: Icon_minigender_2
  • 来自: 西安
文章分类
社区版块
存档分类
最新评论

如何防止黑客入侵[1]:避免使用高权限用户

阅读更多

  为啥俺把这个话题列在头一条?——因为这是个非常普遍、且远远没有得到重视的问题。根据俺的经验,如果你能够养成好习惯,不使用高权限用户(尤其是管理员)进行日常操作,就可以大大降低被黑的概率。下面,俺就来具体介绍一下。<!-- program-think-->

  ★基本概念扫盲
  考虑到本文是面向外行人士,先进行一下名词解释。
  ◇用户权限
  所谓的“用户权限”,通俗地说,就是某个用户的权力有多大。权力越大,能干的事情越多。

  ◇用户组
  用户组,顾名思义,就是一组用户的集合。
  在主流的操作系统中,“用户权限”通常是和“用户组”挂钩滴。针对不同的用户组,分配了不同的权限。
  为了让用户省事儿,Windows系统内置了若干用户组(比如:Users、Power Users、Guests、等)。这些内置的用户组,事先已经预定义好若干用户权限。

  ◇高权限用户:
  本文提及的“高权限用户 ”,主要是指Windows系统中Administrators组的用户或POSIX系统中root组的用户。
  另外,顺便消除一个误解。很多菜鸟以为:Windows系统中,只有用户名为“Administrator”的用户才具有管理员权限。其实捏,任何一个用户,即使用户名不叫“Administrator”,只要是属于“Administrators组 ”,也同样具有管理员权限。

  ★反面教材
   菜鸟的例子就不提了,光说说俺接触过的很多程序员吧。这帮家伙在使用Linux/Unix系统进行开发时,都晓得应该用普通用户的帐号进行操作;当需要 做某些高级权限的操作,再切换到管理员帐号(root帐号)。但即便是这些开发人员,在自己的Windows系统中,却喜欢用管理员 (Administrator)进行日常操作,实在是很讽刺。
  如果连IT专业的开发人员都这样,那不懂IT技术的外行人士,就可想而知了。

  ★危害性
  如果你平时总是用管理员权限登录到系统并进行日常工作,那就意味着你所运行的每一个程序,同时也具有了管理员权限。要知道,管理员权限的权力是很大的,几乎可以干任何事情。
   假设你有上述习惯。某天,你从网上下载了一个软件,且软件已经感染了病毒。那么,当你运行这个软件时,这个病毒就会被激活。要命的是,它也同样具有管理 员权限。这时,病毒就获得了和杀毒软件平起平坐的地位。假如这个病毒的作者水平再高一些,甚至可以骗过杀毒软件或者直接把杀毒软件干掉。
  除了病毒,木马也是一样。假设你上网的时候,一不留神访问了某个挂马的网站。一旦木马被激活,也同样是以管理员的权限运行,危害同样也巨大。

  ★你该如何做?
  考虑到Windows系统的用户占绝大多数,俺就光拿Windows系统来说事儿。希望Linux和Max OS的fans不要见怪。
  为了尽量少用高权限用户。你最好刚装好系统之后,单独创建一个非管理员用户。

不见图、请



你可以让该用户仅仅属于“Power Users组 ”,如下图:

不见图、请



如果想更安全的话,可以仅仅加入“Users组 ”,如下图:

不见图、请



  今后,就主要通过这个用户进行日常的操作。
  考虑到有些同学不了解这两个用户组,在权限方面与管理员有啥区别。俺简单列举一下。

  ◇Power Users组与Administrators组的差别
  相对于Administrators组,Power Users组缺少了如下几项权限(俺只列主要的):
  1、不能添加、删除、禁用系统中的其它用户。
  2、不能修改其它用户的属性(包括口令、所属的用户组、等)
  3、不能安装/卸载硬件驱动程序。
  4、不能安装/卸载某些应用软件。
  5、不能查看系统的安全日志。

  ◇Users组与Administrators组的差别
  User组的权限比Power Users组的更小。除了Power Users组做不到的事情,Users组还缺少 如下权限(俺只列主要的):
  1、不能修改系统时间。
  2、不能修改某些系统目录(包括:系统盘的 \WINDOWS 目录、系统盘的 \WINDOWS\SYSTEM32目录、系统盘的 \Program Files目录)。
  3、不能启动/停止某些系统服务。
  4、不能修改注册表“HKEY_LOCAL_MECHINE”下的所有键值。

  从上述对照,明显可知,Users组的权限更小,使用起来更安全。比如说,即使你运行了一个带病毒的程序,由于病毒和你一样,也仅有Users组的权限。所以病毒也就无法修改/破坏重要的系统目录,掀不起太大风浪。

  ★可能的麻烦
  通常来说,越安全的措施,往往也意味着越麻烦。但是这些麻烦,都有相应的解决之道。

  ◇切换用户的麻烦
  当你以普通用户身份登录后,可能由于某些原因,需要用管理员用户干点事情。但是你(可能是开了很多程序)又不想把当前用户注销。
  俺的建议是:
  使用“快速用户切换”(洋文叫:Fast User Switching)功能来切换用户。此功能从Windows XP开始提供。简单地说,就是可以让几个不同的用户同时登录同一个系统,平滑地切换。有了此功能,这个麻烦就不明显了。

  如果你非常不幸,还在使用比较古老的Windows 2000系统;或者你使用的是Windows的服务版本(比如Windows Server 2003)。在这些版本的Windows系统中,默认是没有“快速用户切换”功能滴。这可咋办捏?

  俺的建议是:
  可以在不注销当前用户的情况下,启动一个具有高级用户权限的程序。
  为了说清楚,俺举例如下:
  假设俺当前处于一个普通用户的环境,但是想另外启动一个具有管理员权限的程序,比如说命令行程序(cmd.exe)。
  1、首先,俺先创建一个指向 cmd.exe 的快捷方式。(该怎样创建快捷方式,俺就不用再教了吧?)
  2、用鼠标选中该快捷方式,在快捷菜单(右键菜单)中,选择“属性 ”菜单项。出现如下对话框。

不见图、请



  3、在该对话框中,点“高级 ”按钮。出现如下对话框。把“以其他用户身份运行 ”选项打勾,即可。至此,快捷方式创建完毕。

不见图、请



  4、以后,如果俺想在普通用户环境中,以管理员身份执行命令行,只要运行该快捷方式,然后会弹出如下对话框。你只要在该对话框中输入管理员的用户名和口令,就能以管理员的身份,把该命令行启动起来。

不见图、请



  ◇安装软件/驱动的麻烦
  最主要的问题就是安装软件和安装驱动。安装驱动程序通常需要用管理员权限才行;另外,很多软件(比如Office)在安装时,也要求用管理员权限的用户进行安装。

  俺的建议是:
   在刚装好系统之后,先用管理员用户把上述这些软件/驱动程序都搞好。然后,就无需再用管理员用户了。毕竟你经常使用的软件相对固定,不可能三天两头安装 软件或驱动(除非你是软/硬件发烧友)。即便偶尔需要重新装个软件或驱动,也可以用上述介绍的方式,临时切换到管理员权限。

  ◇修改系统时间的麻烦
  如果你平时用的是“Users组”而不是“Power Users组”,那你连修改系统时间的权限也没有。
  俺的建议是:
  启用Windows系统自带的时间同步服务,让它帮你自动同步系统时间。

  除了上述这几点,如果还有谁碰到其它的麻烦,也欢迎来信跟俺交流。俺会补充到本文中。本系列 的下一个帖子,将会介绍攻击者是如何搞定你的口令/密码


版权声明
本博客所有的原创文章,作者皆保留版权。转载必须包含本声明,保持本文完整,并以超链接形式注明作者编程随想 和本文原始地址:
http://program-think.blogspot.com/2010/06/howto-prevent-hacker-attack-1.html

分享到:
评论

相关推荐

    P2P终结者真正的最高权限版

    如果被恶意使用,可能会侵犯他人的网络权益,甚至可能成为黑客入侵的入口。 在使用P2P终结者最高权限版时,务必遵循合法和道德的网络管理原则,不要滥用其功能。同时,由于这类软件可能涉及系统底层操作,因此在...

    入侵后的日志清除教程

    黑客在成功入侵系统后,为了掩盖其活动痕迹,往往会执行日志清理操作,以避免被系统管理员或安全专家追踪到攻击源头。本教程将深入探讨这个话题,尤其针对"黑基VIP教程"中的相关知识进行解析。 首先,我们需要理解...

    IIS写权限利用工具

    【知识点1:IIS权限模型】 IIS的权限模型基于Windows NTFS文件系统的权限控制,包括读取、写入、执行等操作。每个网站目录都可以设置独立的访问控制列表(ACL),以决定哪些用户或用户组可以执行特定的操作。管理员...

    system提权工具

    在IT安全领域,系统权限(system权限)是一个关键的概念,特别是在...非法使用可能会触犯法律,且可能导致系统被黑客入侵。因此,理解和尊重系统权限的重要性,以及正确使用提权工具,是每一个IT专业人员的基本素养。

    管理员权限保护

    6. **权限策略**:制定严格的权限分配策略,明确何时、何地以及如何授予管理员权限,避免权限滥用。例如,只在需要时临时提升权限,完成后立即降级。 7. **更新与补丁**:定期更新系统和应用,及时安装安全补丁,以...

    渗透入侵\mssql注射.zip

    1. **参数化查询**:使用预编译的SQL语句,将用户输入的数据作为参数传递,防止恶意SQL代码的执行。 2. **输入验证**:对用户输入进行严格的检查和清理,避免特殊字符和潜在的SQL语句结构。 3. **最小权限原则**:...

    让Linux在企业中的管理更安全.pdf

    首先,Linux存在的安全不足主要体现在防止黑客入侵方面。黑客通常利用多种途径和手法来攻击Linux主机,包括但不限于以下几种: 1. **密码窃取**:黑客尝试获取root或其他具有高权限用户的密码,甚至利用一些常见的...

    软件系统终端用户授权使用协议合同范本软件系统终端用户授权使用协议合同范本.doc

    2. 软件的使用权限:用户可以按照协议条款使用、复制和备份软件,但不得进行逆向工程、反汇编、解体拆卸等行为,未经许可不得出售、租赁或创建衍生产品,且不得捆绑销售未经授权的其他产品。同时,用户不能更改软件...

    Root之后应用宝可进行哪些高权限操作?.docx

    需要注意的是,Root设备后,系统保修可能会失效,且手机更容易受到恶意软件攻击,因为Root权限给黑客提供了更多的入侵途径。此外,Root操作可能导致系统不兼容后续的官方更新。因此,用户在享受Root带来的便利时,也...

    mysql入侵教程.rar

    **限制权限**:为每个用户分配最小必要的权限,避免全局管理员权限的滥用。\n3. **安全配置**:关闭不必要的网络服务,仅允许特定IP访问数据库。\n4. **审计和日志**:开启数据库审计功能,记录所有操作,以便追踪...

    代码审计与Web安全实验合集

    1. 避免SQL注入:通过使用参数化查询或预编译语句防止恶意输入污染数据库查询。 2. 防止跨站脚本(XSS):理解不同类型的XSS攻击,如存储型、反射型和DOM型,并学习如何正确地编码和验证用户输入。 3. 验证输入:...

    PR及源码pr.exe提权工具及源码

    这个工具通常被安全研究人员、系统管理员以及恶意黑客使用,用于测试系统的安全性或者进行非法活动。在本文中,我们将深入探讨PR及其源码的工作原理、使用方法以及相关的安全知识点。 **PR提权原理** PR工具主要...

    浅谈Linux操作系统安全加固.pdf

    4. 有效应用 su、sudo 命令:使用 su 命令可以对用户进行切换,而 sudo 命令可以赋予普通用户一些超级权限,提高系统的安全性。 二、远程访问及登录认证安全 1. 远程登录应用 SSH 登录方式:使用 SSH 登录方式可以...

    介绍25个Linux 服务器安全小技巧.docx

    1. 物理安全:通过BIOS设置,禁止从CD/DVD、外部设备和软驱启动,同时启用BIOS和GRUB密码,防止未经授权的物理访问。 2. 磁盘分区:创建合理的分区结构,如`/`, `/boot`, `/usr`, `/var`, `/home`, `/tmp`和`/opt`...

    网络游戏-避免安全冲突的协调网络启动器管理.zip

    - **安全登录**:使用加密技术保护用户登录信息,防止窃取。 - **服务器选择与负载均衡**:智能分配玩家到安全且负载适中的服务器,减少DDoS风险。 - **反作弊机制**:检测并阻止非法的外挂程序运行,维护游戏...

    很好用的菜鸟入侵教程大家来看看啊

    5. 提权:提升在系统中的权限,从普通用户权限到管理员权限,以获取更广泛的控制。 6. 数据窃取:如何搜索和复制敏感信息,如用户名、密码、财务数据等。 7. 防御与反取证:了解如何防止被追踪,以及如何清除证据...

    入侵视频教程下载链接

    **权限提升**是指黑客在获得初始访问权限后,进一步获取更高权限的过程。主要技术包括: 1. **本地权限提升**:利用操作系统本身的漏洞提升当前用户的权限。 2. **远程权限提升**:通过网络利用目标系统的漏洞来获取...

    防止允许远程连接的案例

    虽然远程连接在远程工作、技术支持等方面非常有用,但如果不加以限制和安全配置,它也可能成为黑客入侵系统的入口。 描述中的“保护自己的电脑,其他也没有什么”强调了电脑安全的重要性,尤其是对于个人用户而言,...

    PHP入侵+提权拿服务器.rar

    5. **安全函数**:使用如`htmlspecialchars`、`filter_var`等安全函数处理用户输入,防止XSS跨站脚本攻击。 6. **安全配置**:正确配置PHP环境,如禁用不安全的函数,开启错误日志,限制文件上传类型等。 7. **...

    数据安全运维指导建议 (2).docx

    1. 严格权限设置:创建低权限用户账户,限制黑客攻击后的潜在损害。对信息系统和数据库的权限进行严密监控,防止文件被篡改或删除。 2. 强化口令策略:定期更新复杂度高的密码,删除未使用的账户,消除默认账户,...

Global site tag (gtag.js) - Google Analytics