为啥俺把这个话题列在头一条?——因为这是个非常普遍、且远远没有得到重视的问题。根据俺的经验,如果你能够养成好习惯,不使用高权限用户(尤其是管理员)进行日常操作,就可以大大降低被黑的概率。下面,俺就来具体介绍一下。<!-- program-think-->
★基本概念扫盲
考虑到本文是面向外行人士,先进行一下名词解释。
◇用户权限
所谓的“用户权限”,通俗地说,就是某个用户的权力有多大。权力越大,能干的事情越多。
◇用户组
用户组,顾名思义,就是一组用户的集合。
在主流的操作系统中,“用户权限”通常是和“用户组”挂钩滴。针对不同的用户组,分配了不同的权限。
为了让用户省事儿,Windows系统内置了若干用户组(比如:Users、Power Users、Guests、等)。这些内置的用户组,事先已经预定义好若干用户权限。
◇高权限用户:
本文提及的“高权限用户
”,主要是指Windows系统中Administrators组的用户或POSIX系统中root组的用户。
另外,顺便消除一个误解。很多菜鸟以为:Windows系统中,只有用户名为“Administrator”的用户才具有管理员权限。其实捏,任何一个用户,即使用户名不叫“Administrator”,只要是属于“Administrators组
”,也同样具有管理员权限。
★反面教材
菜鸟的例子就不提了,光说说俺接触过的很多程序员吧。这帮家伙在使用Linux/Unix系统进行开发时,都晓得应该用普通用户的帐号进行操作;当需要
做某些高级权限的操作,再切换到管理员帐号(root帐号)。但即便是这些开发人员,在自己的Windows系统中,却喜欢用管理员
(Administrator)进行日常操作,实在是很讽刺。
如果连IT专业的开发人员都这样,那不懂IT技术的外行人士,就可想而知了。
★危害性
如果你平时总是用管理员权限登录到系统并进行日常工作,那就意味着你所运行的每一个程序,同时也具有了管理员权限。要知道,管理员权限的权力是很大的,几乎可以干任何事情。
假设你有上述习惯。某天,你从网上下载了一个软件,且软件已经感染了病毒。那么,当你运行这个软件时,这个病毒就会被激活。要命的是,它也同样具有管理
员权限。这时,病毒就获得了和杀毒软件平起平坐的地位。假如这个病毒的作者水平再高一些,甚至可以骗过杀毒软件或者直接把杀毒软件干掉。
除了病毒,木马也是一样。假设你上网的时候,一不留神访问了某个挂马的网站。一旦木马被激活,也同样是以管理员的权限运行,危害同样也巨大。
★你该如何做?
考虑到Windows系统的用户占绝大多数,俺就光拿Windows系统来说事儿。希望Linux和Max OS的fans不要见怪。
为了尽量少用高权限用户。你最好刚装好系统之后,单独创建一个非管理员用户。
你可以让该用户仅仅属于“Power Users组
”,如下图:
如果想更安全的话,可以仅仅加入“Users组
”,如下图:
今后,就主要通过这个用户进行日常的操作。
考虑到有些同学不了解这两个用户组,在权限方面与管理员有啥区别。俺简单列举一下。
◇Power Users组与Administrators组的差别
相对于Administrators组,Power Users组缺少了如下几项权限(俺只列主要的):
1、不能添加、删除、禁用系统中的其它用户。
2、不能修改其它用户的属性(包括口令、所属的用户组、等)
3、不能安装/卸载硬件驱动程序。
4、不能安装/卸载某些应用软件。
5、不能查看系统的安全日志。
◇Users组与Administrators组的差别
User组的权限比Power Users组的更小。除了Power Users组做不到的事情,Users组还缺少
如下权限(俺只列主要的):
1、不能修改系统时间。
2、不能修改某些系统目录(包括:系统盘的 \WINDOWS 目录、系统盘的 \WINDOWS\SYSTEM32目录、系统盘的 \Program Files目录)。
3、不能启动/停止某些系统服务。
4、不能修改注册表“HKEY_LOCAL_MECHINE”下的所有键值。
从上述对照,明显可知,Users组的权限更小,使用起来更安全。比如说,即使你运行了一个带病毒的程序,由于病毒和你一样,也仅有Users组的权限。所以病毒也就无法修改/破坏重要的系统目录,掀不起太大风浪。
★可能的麻烦
通常来说,越安全的措施,往往也意味着越麻烦。但是这些麻烦,都有相应的解决之道。
◇切换用户的麻烦
当你以普通用户身份登录后,可能由于某些原因,需要用管理员用户干点事情。但是你(可能是开了很多程序)又不想把当前用户注销。
俺的建议是:
使用“快速用户切换”(洋文叫:Fast User Switching)功能来切换用户。此功能从Windows XP开始提供。简单地说,就是可以让几个不同的用户同时登录同一个系统,平滑地切换。有了此功能,这个麻烦就不明显了。
如果你非常不幸,还在使用比较古老的Windows 2000系统;或者你使用的是Windows的服务版本(比如Windows Server 2003)。在这些版本的Windows系统中,默认是没有“快速用户切换”功能滴。这可咋办捏?
俺的建议是:
可以在不注销当前用户的情况下,启动一个具有高级用户权限的程序。
为了说清楚,俺举例如下:
假设俺当前处于一个普通用户的环境,但是想另外启动一个具有管理员权限的程序,比如说命令行程序(cmd.exe)。
1、首先,俺先创建一个指向 cmd.exe 的快捷方式。(该怎样创建快捷方式,俺就不用再教了吧?)
2、用鼠标选中该快捷方式,在快捷菜单(右键菜单)中,选择“属性
”菜单项。出现如下对话框。
3、在该对话框中,点“高级
”按钮。出现如下对话框。把“以其他用户身份运行
”选项打勾,即可。至此,快捷方式创建完毕。
4、以后,如果俺想在普通用户环境中,以管理员身份执行命令行,只要运行该快捷方式,然后会弹出如下对话框。你只要在该对话框中输入管理员的用户名和口令,就能以管理员的身份,把该命令行启动起来。
◇安装软件/驱动的麻烦
最主要的问题就是安装软件和安装驱动。安装驱动程序通常需要用管理员权限才行;另外,很多软件(比如Office)在安装时,也要求用管理员权限的用户进行安装。
俺的建议是:
在刚装好系统之后,先用管理员用户把上述这些软件/驱动程序都搞好。然后,就无需再用管理员用户了。毕竟你经常使用的软件相对固定,不可能三天两头安装
软件或驱动(除非你是软/硬件发烧友)。即便偶尔需要重新装个软件或驱动,也可以用上述介绍的方式,临时切换到管理员权限。
◇修改系统时间的麻烦
如果你平时用的是“Users组”而不是“Power Users组”,那你连修改系统时间的权限也没有。
俺的建议是:
启用Windows系统自带的时间同步服务,让它帮你自动同步系统时间。
除了上述这几点,如果还有谁碰到其它的麻烦,也欢迎来信跟俺交流。俺会补充到本文中。本系列
的下一个帖子,将会介绍攻击者是如何搞定你的口令/密码
。
版权声明
本博客所有的原创文章,作者皆保留版权。转载必须包含本声明,保持本文完整,并以超链接形式注明作者编程随想
和本文原始地址:
http://program-think.blogspot.com/2010/06/howto-prevent-hacker-attack-1.html
分享到:
相关推荐
如果被恶意使用,可能会侵犯他人的网络权益,甚至可能成为黑客入侵的入口。 在使用P2P终结者最高权限版时,务必遵循合法和道德的网络管理原则,不要滥用其功能。同时,由于这类软件可能涉及系统底层操作,因此在...
黑客在成功入侵系统后,为了掩盖其活动痕迹,往往会执行日志清理操作,以避免被系统管理员或安全专家追踪到攻击源头。本教程将深入探讨这个话题,尤其针对"黑基VIP教程"中的相关知识进行解析。 首先,我们需要理解...
【知识点1:IIS权限模型】 IIS的权限模型基于Windows NTFS文件系统的权限控制,包括读取、写入、执行等操作。每个网站目录都可以设置独立的访问控制列表(ACL),以决定哪些用户或用户组可以执行特定的操作。管理员...
在IT安全领域,系统权限(system权限)是一个关键的概念,特别是在...非法使用可能会触犯法律,且可能导致系统被黑客入侵。因此,理解和尊重系统权限的重要性,以及正确使用提权工具,是每一个IT专业人员的基本素养。
6. **权限策略**:制定严格的权限分配策略,明确何时、何地以及如何授予管理员权限,避免权限滥用。例如,只在需要时临时提升权限,完成后立即降级。 7. **更新与补丁**:定期更新系统和应用,及时安装安全补丁,以...
1. **参数化查询**:使用预编译的SQL语句,将用户输入的数据作为参数传递,防止恶意SQL代码的执行。 2. **输入验证**:对用户输入进行严格的检查和清理,避免特殊字符和潜在的SQL语句结构。 3. **最小权限原则**:...
首先,Linux存在的安全不足主要体现在防止黑客入侵方面。黑客通常利用多种途径和手法来攻击Linux主机,包括但不限于以下几种: 1. **密码窃取**:黑客尝试获取root或其他具有高权限用户的密码,甚至利用一些常见的...
2. 软件的使用权限:用户可以按照协议条款使用、复制和备份软件,但不得进行逆向工程、反汇编、解体拆卸等行为,未经许可不得出售、租赁或创建衍生产品,且不得捆绑销售未经授权的其他产品。同时,用户不能更改软件...
需要注意的是,Root设备后,系统保修可能会失效,且手机更容易受到恶意软件攻击,因为Root权限给黑客提供了更多的入侵途径。此外,Root操作可能导致系统不兼容后续的官方更新。因此,用户在享受Root带来的便利时,也...
**限制权限**:为每个用户分配最小必要的权限,避免全局管理员权限的滥用。\n3. **安全配置**:关闭不必要的网络服务,仅允许特定IP访问数据库。\n4. **审计和日志**:开启数据库审计功能,记录所有操作,以便追踪...
1. 避免SQL注入:通过使用参数化查询或预编译语句防止恶意输入污染数据库查询。 2. 防止跨站脚本(XSS):理解不同类型的XSS攻击,如存储型、反射型和DOM型,并学习如何正确地编码和验证用户输入。 3. 验证输入:...
这个工具通常被安全研究人员、系统管理员以及恶意黑客使用,用于测试系统的安全性或者进行非法活动。在本文中,我们将深入探讨PR及其源码的工作原理、使用方法以及相关的安全知识点。 **PR提权原理** PR工具主要...
4. 有效应用 su、sudo 命令:使用 su 命令可以对用户进行切换,而 sudo 命令可以赋予普通用户一些超级权限,提高系统的安全性。 二、远程访问及登录认证安全 1. 远程登录应用 SSH 登录方式:使用 SSH 登录方式可以...
1. 物理安全:通过BIOS设置,禁止从CD/DVD、外部设备和软驱启动,同时启用BIOS和GRUB密码,防止未经授权的物理访问。 2. 磁盘分区:创建合理的分区结构,如`/`, `/boot`, `/usr`, `/var`, `/home`, `/tmp`和`/opt`...
- **安全登录**:使用加密技术保护用户登录信息,防止窃取。 - **服务器选择与负载均衡**:智能分配玩家到安全且负载适中的服务器,减少DDoS风险。 - **反作弊机制**:检测并阻止非法的外挂程序运行,维护游戏...
5. 提权:提升在系统中的权限,从普通用户权限到管理员权限,以获取更广泛的控制。 6. 数据窃取:如何搜索和复制敏感信息,如用户名、密码、财务数据等。 7. 防御与反取证:了解如何防止被追踪,以及如何清除证据...
**权限提升**是指黑客在获得初始访问权限后,进一步获取更高权限的过程。主要技术包括: 1. **本地权限提升**:利用操作系统本身的漏洞提升当前用户的权限。 2. **远程权限提升**:通过网络利用目标系统的漏洞来获取...
虽然远程连接在远程工作、技术支持等方面非常有用,但如果不加以限制和安全配置,它也可能成为黑客入侵系统的入口。 描述中的“保护自己的电脑,其他也没有什么”强调了电脑安全的重要性,尤其是对于个人用户而言,...
5. **安全函数**:使用如`htmlspecialchars`、`filter_var`等安全函数处理用户输入,防止XSS跨站脚本攻击。 6. **安全配置**:正确配置PHP环境,如禁用不安全的函数,开启错误日志,限制文件上传类型等。 7. **...
1. 严格权限设置:创建低权限用户账户,限制黑客攻击后的潜在损害。对信息系统和数据库的权限进行严密监控,防止文件被篡改或删除。 2. 强化口令策略:定期更新复杂度高的密码,删除未使用的账户,消除默认账户,...