网络安全学习(四)用户与组管理,NTFS

用户与组管理

服务器系统版本介绍

windows服务器系统: win2000 win2003 win2008 win2012

linux服务器系统: Redhat Centos

用户管理

每一个用户登录系统后,拥有不同的操作权限

每个账户有自己唯一的SID(安全标识符)

用户SID:S-1-5-21-426206823-2579496042-14852678-500

系统SID:S-1-5-21-426206823-2579496042-14852678

用户UID:500

windows系统管理员administrator的uid是500

普通用户的uid是1000开始

不同的账户拥有不同的权限,为不同的账户赋权限,也就是为不同账户的SID赋权限!

查看SID值 whoami /user

也可以使用注册表查看

运行输入

regedit

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\windows NT\Currentversion\ProfileList

账户密码存储的位置: c\:windows\system32\config\SAM #暴力破解/撞库

windows系统上,默认密码最长有效期42天

内置账户

 给人使用的账户:

administrator                      #管理员账户

guest                                  #来宾账户

计算机服务组件相关的系统账号

system                                   #系统账户 == 权限至高无上

local services                        #本地服务账户 略低于   普通用户

network services                   #网络服务账户权限   等于   普通用户

配置文件

每个用户都有自己的配置文件(家目录),在用户第一次登录时自动产生,路径是:

win7/win008        c:\用户\

xp/win2003         c:\Documents and Settings\

用户管理命令

net user                                                   #查看用户列表

net user 用户名 密码                               #修改密码

net user 用户名 密码 /add                       #创建一个新用户 

net user 用户名 /del                                #删除一个用户

net user 用户名 /active:yes/no                #激活或禁用账户

在用户名后加$可以创建隐藏用户

组管理

组概述

组的作用:简化权限的赋予

内置组

内置组的权限默认已经被系统赋予

• 需要人为添加的

        (1)administrators                       管理员组

        (2)guests                                   来宾组

        (3)users                                     普通用户组

        (4)power users                          向下兼容的组,现在一般没有使用

•动态包含成员的组       

        (5)interative                               动态包含在本地登录的用户中

        (6)authenticated users              动态包含通过验证的用户

        (7)everyone                               所有人                        

命令

net localgroup                                                 查看组

net localgroup 组名 /add                                 添加组     

net localgroup 组名 /del                                  删除组

net localgroup 组名 用户名 /add                     将用户添加到组

net localgroup 组名 用户名 /del                      将用户从组中删除

服务器远程管理

步骤:

1.首先配置好网络,保证客户机和服务器可以互通

2.服务器开启远程控制:右击我的电脑——属性

 3.win+R 输入mstsc打开远程连接工具

输入服务器ip地址

4.输入服务器用户账户密码

注意:

        若使用非管理员用户登录,请将登录的用户加入到内置组Remote Desktop Users中

 Telnet

启用telnet服务

win+R 输入services.msc

任选一项输入t快速定位到t开头的服务,找到telnet,双击 将启动类型改为自动并应用

再次双击telnet 检查服务状态设置为启动——确定

使用telnet远程控制

打开命令行输入telnet 服务器ip地址——不发送密码——登录服务器

若使用非管理员用户登录,请将登录的用户加入到内置组TelnetClients中

查看端口

netstat -an                查看本机开放的所有端口

telnet:23

远程桌面协议RDP:3389

 破解windows系统密码

利用5此shift漏洞破解密码

漏洞

1.在未登录系统时。连续5此按shift键,将会弹出程序c:\windows\system32\sethc.exe

2.win7修复系统启动异常时会有一个记事本,通过这个记事本对sethc.exe进行重命名

过程

连按5次shift键,会弹出以下窗口

1.我们非正常关机

 2.不还原

 3.等待启动修复出现,选择查看问题详细信息,滑到底部,选择隐私声明链接,会以最高权限打开一个记事本

 4.文件——打开——进入c:\windows\system32

注意这里的d盘实际为c盘

 5.将文件类型改为 所有文件

 6.找到sethc应用程序,将其改名

 

 7.找到cmd,复制一份并改成sethc

 8.重新开机,利用shift打开命令行

 9.修改账户密码

        net user 用户名 新密码

NTFS安全权限

NTFS权限概述

1.通过设置NTFS权限,实现不同的用户访问不同对象的权限

2.分配了正确的访问权限后,用户才能访问其资源

3.设置权限防止资源被篡改,删改

文件系统概述

文件系统即在外部存储设备上组织文件的方法

常见的文件系统:

 windows

        FAT16/FAT32                早期windows

        NTFS                               windows

        ReFS                               windows 

linux

        EXT                                    

        swap                              交换文件系统,主要将磁盘的一部分空间划分给内存使用        

早期的FAT文件系统不支持单个大文件(超过4GB)

 FAT转换为NTFS:

convert 盘符 /fs:ntfs                数据不丢失但不可逆

查看磁盘文件格式

右键——属性——文件格式

NTFS文件的特点

1.提高磁盘读写性能

2.可靠性

  EFS 加密文件系统(使用BitLockeri进行磁盘加密)

  ACL 访问控制列表(设置权限)

3.磁盘利用率

   压缩

   磁盘配额

4.支持单个文件大于4个G

修改NTFS权限

右键文件夹——属性——安全即可查看权限

 权限分析

文件权限

完全控制                                   拥有所有权限 

修改                                          拥有读取,写入,修改,删除文件的权限 

读取和运行                               拥有读取和执行文件的权限

读取                                          拥有读取文件的权限

写入                                          拥有修改文件内容的权限

特别的权限                               控制文件权限列表的权限

文件夹权限

完全控制                                   拥有读取,写入,修改,删除文件,及特殊的权限 

修改                                          拥有读取,写入,修改,删除文件的权限 

读取和运行                               拥有对文件夹中的文件下载,读取和执行文件的权限

列出文件夹目录                        可以列出文件夹内容

读取                                          拥有对文件夹中的文件下载,读取的权限

写入                                          拥有在文件夹中创建新的文件的权限

特别的权限                               控制文件夹权限列表的权限

除了以上权限外还可以在高级显示更多权限

取消权限继承

作用:取消后,就可以任意修改图中权限列表

 否则权限继承自上级目录,无法修改

修改方法

1.选择高级

2.取消勾选图中项

3.选择是否保留上级目录权限

复制为保留,删除为不保留

修改权限列表 

1.选择添加

 2.输入用户名或组名

 3.若忘记用户名,可点击高级

 4.选择立即查找选择指定组或用户——确定

5.确定完成添加

 权限累加

当用户同时属于多个组时,权限是累加的

累加只累加“允许”权限

拒绝权限

当出现权限冲突时,拒绝权限优先级最高

如:a用户对一文件夹的权限全为拒绝,但a属于管理员组,即使管理员组拥有完全控制该文件夹的权限,a依然无法打开该文件夹

特殊的权限

•读取权限(和读取文件或文件夹的内容没有任何关联)

        — 读取文件或文件夹的访问控制列表

        — 针对与用户想访问某个文件,此权限必须勾选

•更改权限(和修改文件或文件夹的内容没有任何关联)

          — 用户是否可以修改文件或文件夹的访问控制列表,由于此权限是可以为用户添加或册删除权

限,会造成很多不安全因素,此权限一般不会给

        — 要想更改,前提是必须能读取

•取得所有权权限

        — 只有管理员可拥有该权限

取得所有权

默认只有administrator有这个权限

作用:可以将任意文件夹的所有者改为administrator

如图:管理员没有权限

1.打开安全——确定

 2.选择高级

3.选择所有者,更改持有者为管理员或管理员组,勾选替换子容器及对象的所有者——确定

 

 强制权限继承

作用:对该文件夹下的所有子文件夹强行执行继承,覆盖其自身的权限列表

打开属性——安全——高级

勾选用在次显示的可以应用到子对象的项目替代所有子对象的权限项目——确定

 文件移动,复制对权限的影响

同分区(同一盘下):

        移动:权限不变

        复制:权限变为当前文件夹的权限

跨分区:      

        移动:权限变为当前文件夹的权限

        复制:权限变为当前文件夹的权限

文件共享服务器(CIFS)

共享服务器概述

通过网络提供文件共享服务,提供文件下载和上传服务(类似与FTP服务器)

创建共享

方法:文件夹右键属性-共享--开启共享--设置共享名--设置共享权限
注:
1)   在本地登录时,只受NTFS权限的影响
2)   在远程登录时,将受共享及NTFS权限的共同影响,且取交集!
3)   所以建议设置共享权限为everyone:完全控制,然后具体的权限需求在NTFS权限中设置即可。

共享条件

1.两台计算机能ping通

2.win+R 输入UNC地址 (或服务器的主机名)     

3.输入对方系统上的账户密码

 

 查看uid

whoami                        查看当前登录用户

whoami /user               查看当前登录用户的uid 

隐藏共享

在共享名后加入$符合即可隐藏

 访问这个隐藏文件夹需要手动输入地址

 

共享相关命令

net share                                #列出共享列表

net share 共享名 /del             #删除共享

 我们发现c:和d:默认被共享,这不安全,而且删除后重启会恢复

屏蔽系统隐藏共享自动产生

打开注册表

Win+R 输入regedit

定位共享注册表位置

HKEY_Local_MACHINE\System\CurrentControlSet\Services\LanmanServer\Parameters\
右键新建REG_DWORD类开型的AutoShareServer键,值为0

查看本地网络连接状态

netstat -an

九、关闭445服务

可以通过关闭445端口来屏蔽病毒传入(如勒索病毒等)
方法1:打开services.msc,并停止及禁用server服务
方法2:禁止被访问445,配置高级安全防火墙-入站规则(在win7及以上系统,win2008及以上系统)

1.打开高级安全防火墙

控制面板——防火墙——高级设置

 2.添加入站规则——选择入站规则——新建规则

 3.选择端口

 4.tcp和udp都需要关闭,所以要添加两跳规则,端口选择445

5.选择阻止连接

 

 6.全选

 7.指定名称——完成

 利用PE破解系统密码

1.下载系统对应的pe,写入u盘中

2.启动bios,在boot中将把u盘读取顺序放在系统盘前

3.启动pe系统,使用内置工具修改即可

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值