1、计算机小常识如何删除系统顽固文件俗话说得好,请神容易送神难,出于某种需要安装了一些软件,当不再需要使用它们时,诸如非法删除、软件非法关闭、软件自身的BUG 等方面的原因,常常会出现该软件不能卸载或卸载不完全等现象,有时候我们在删除某个文件或文件夹时,系统提示无法删除,这的确令人十分头疼,现在我们就来看看解决的办法。 一、常规解决办法 1注消或重启电脑,然后再试着删除。2在启动时按 F8 键选择进入“安全模式”删除。3在纯 DOS 命令行下使用 DEL、DELTREE 和 RD 命令将其删除。4如果是文件夹中有比较多的子目录或文件而导致无法删除,可先删除该文件夹中的子目录和文件,再删除文件夹。5
2、如果是在“添加或删除程序”选项卸载一个软件后,发现软件的安装目录仍旧存在,里边残留着几个文件,直接删除时,系统却提示文件正在使用无法删除。此时可首先打开“命令提示符”窗口,按“Ctrl+Alt+Del”组合键打开任务管理器,在进程中将“explorer.exe”进程关闭掉(在这之前最好将所有程序关闭掉) ,切换到命令提示符窗口,使用DOS 命令进入无法删除的文件夹,输入“Del 文件夹名”就可以将该文件夹删除了。删除完成后,在任务管理器中选择“文件新任务” ,输入“explorer.exe”重新建立系统的外壳。 6.利用非 Windows 资源管理器的第三方工具删除,例如具有浏览文件夹功能的
3、Total Commander、ACDSee、FlashFXP、Nero 等软件。7.如果你安装了两个以上的操作系统,那么就可以在当前系统中删除其它操作系统的文件。 二、高级解决方案1磁盘错误 运行磁盘扫描,并扫描文件所在分区,扫描前确定已选上修复文件和坏扇区,全面扫描所有选项,扫描后再删除文件。2预读机制某些视频、图像文件播放中断或正在预览时会造成无法删除。在“运行”框中输入:REGSVR32 /U SHMEDIA.DLL,注销掉预读功能。或在注册表中删除HKEY_ LOCAL_MACHINESOFTWAREClassesCLSID87D62D94-71B3-4b9a-9489-5FE685
4、0DC73EInProcServer32键值。然后即可删除文件。3防火墙由于反病毒软件在查毒时也会导致执行删除时提示文件正在使用,这时可试着停止或关闭它再删。4Office、WPS 系列软件Office、WPS 的非法关闭也会造成文件无法删除或改名。重新运行该程序,然后正常关闭,再删除文件。5借助 WinRAR 右击要删除的文件夹,选择“添加到压缩文件” 。在弹出的对话框中选中“压缩后删除源文件, ”随便写个压缩包名,点击“确定”按钮即可。6权限问题如果是 Windows 2000/XP/2003 系统,请先确定是否有权限删除这个文件或文件夹。7可执行文件的删除当执行文件的映像或程序所调用的
5、DLL 动态链接库还在内存中未释放,删除时也会提示文件正在使用,解决方法是在 DOS 下删除系统的页面文件(Win98 中是 Win386.SWP,Win2000/XP 是pagefile.sys) 。 8文件粉碎法 使用文件粉碎机,如 Windows 优化大师或 File Pulverizer,可以彻底删除一些顽固文件。9借助小软件WhoLockMe安装 WhoLockMe。安装后,可以在右键菜单中找到“谁锁住了我?”的选项,通过点击它,就可以看到谁在调用文件了,按下“结束进程”就可以将调用文件的程序关掉,然后你就可以轻松的删除任何不再需要的文件了。 10清除软件卸载后的残留项从控制面板的“
6、添加或删除程序”卸载软件,软件卸载了,但在“添加/删除程序”中依旧有它的存在,虽不影响系统的运行,但总觉得挺别扭,如何彻底清除它呢?方法一:记住软件名,到 WindowsSystem 文件夹下找到其对应的 CPL 文件(因为每个删除项都对应这一个 CPL 文件,CPL 文件删除了删除项也就没有了) ,删除后控制面板中的相应项目就会消失了。方法二:启动注册表编辑器。定位到HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersinUninstall,选中要删除的应用程序名右击删除即可。 11清除 WinXP 自带程序 对于系统捆绑的程序,当在“删
7、除或添加程序”中找不到相应的卸载选项时,可用记事本打开 C:WINDOWSinf 下的“Sysoc.inf”文件,使用替换功能,将“hide”替换为“,” (不含引号) ,保存后重启电脑, “添加/删除程序”中就有了 Media Player 等系统自带程序的删除项了。12.删除“其它程序正在使用”的文件 PS: 举例问题: Windows XP 系统中,准备删除一个大容量的 AVI 格式文件,但系统却总是提示无法执行删除操作,有别的程序在使用,即使刚开机进入 Windows 系统时也是如此。 问题解决: 方法 1:打开记事本,点击菜单栏“文件”“另存为” ,命名文件和你想删除的那个文件名一致
8、(包括扩展名) ,而后进行替换,会发现容量变为 0 KB 了。此时,执行删除命令即可。 方法 2:在那个 AVI 文件同目录中新建一个文件夹,然后重新启动。现在,不要选那个 AVI 文件,先选择适才新建的文件夹,然后再同时按 Ctrl 键+那个 AVI 文件,执行删除操作。 方法 3:把 AVI 文件的扩展名改为其它任意无效的文件类型,再执行删除操作。 方法 4:有一个一劳永逸的方法就是禁用 Windows XP 的媒体预览功能,点击“开始”“运行” ,输入:“CMD”后回车。然后在“命令提示符”窗口下输入:regsvr32 /u shmedia.dll 回车确认操作后将卸载视频文件的预览功能
9、。以后在需要恢复视频文件预览功能时,在“命令提示符”中输入:regsvr32 shmedia.dll 命令即可。 方法 5:启动曾播放过那个 AVI 文件的媒体播放器,打开另一个文件。此后,再尝试删除即可。 方法 6:可用 WinRAR 程序删除,用鼠标右键单击那个 AVI 文件,在弹出菜单中选择“添加到压缩文件” ,而后在弹出窗口的“常规”标签页中选择“压缩后删除源文件”复选框。确认操作后,执行压缩操作。最后再删除该压缩文件。 方法 7:调出“Windows 任务管理器” ,在其中选择结束Explorer 进程,但此时不要关闭该窗口。这时候,会出现像死机一样的状况。我们切换到“应用程序”标签
10、页,点击“新任务”按钮,输入 Explorer.exe 并确认操作。此后,桌面又恢复正常了,再执行删除操作即可。13.以使用 8.3 格式缩小长度或更改路径中部分目录名以减少路径的长度。例如可以暂时把路径中某些目录改名字,或在命令行模式下使用 8.3 格式。例如, “Linux Faq”的目录变成 8.3 就是“LINUXF1”了,通过“Linuxf1”就能进入目录了,此后就可以使用 Del 命令删除指定文件了。如果需要删除目录,则使用 Rd 命令。14.非法字符导致文件或文件夹无法删除 如果是由于非法字符导致文件或文件夹无法删除,可以在“命令提示符”界面中进入要删除文件的目录,输入“dird
11、el.bat”,利用 DOS 的管道命令把当前目录的文件列表自动输入到批处理命令文件“del.bat”中,然后修改该批命令文件,仅保留文件或目录名,并在文件或者目录名称前增加“del ”或者“rd”,然后运行批处理命令即可删除。15.无法删除系统中的任何文件 查看系统中是否安装了具有反删除功能的防护软件,如果是则将其删除即可。 卸载屏保的方法 A、Windows 98 (Me)中的设置方法 打开“运行”对话框,输入 Regedit 命令,打开注册表编辑器。 进入 HKEY_CURRENT_USER SoftwareMicrosoftWindowsCurrent VersionPolicesSy
12、stem主键下。如果 System 主键不存在,手动创建它。 新建 DOWRD 键值 NoDispScrsavPage。值为 1 表示隐藏“显示属性”的“屏幕保护程序”选项,值为表示正常显示屏幕保护程序。B、Windows XP(2000)中的设置方法1打开“运行”对话框,输入 Gpedit.msc 命令,打开“组策略”编辑窗口。2 在“组策略”编辑窗口中依次打开“本地计算机策略用户配置管理模板控制面板显示分支” ,然后在窗口右侧双击“隐藏屏幕保护程序”选项卡,打开“隐藏屏幕保护程序”选项卡属性,在属性对话框中,选中“已启用” ,单击确定按钮。Windows 登录类型的分类如果你留意 Wind
13、ows 系统的安全日志,在那些事件描述中你将会发现里面的“登录类型”并非全部相同,难道除了在键盘上进行交互式登录(登录类型 1)之外还有其它类型吗?不错,Windows 为了让你从日志中获得更多有价值的信息,它细分了很多种登录类型,以便让你区分登录者到底是从本地登录,还是从网络登录,以及其它更多的登录方式。因为了解了这些登录方式,将有助于你从事件日志中发现可疑的黑客行为,并能够判断其攻击方式。下面我们就来详细地看看 Windows 的登录类型。 登录类型 1:交互式登录(Interactive) 这应该是你最先想到的登录方式吧,所谓交互式登录就是指用户在计算机的控制台上进行的登录,也就是在本地
14、键盘上进行的登录,但不要忘记通过 KVM 登录仍然属于交互式登录,虽然它是基于网络的。 登录类型 2:网络(Network) 当你从网络的上访问一台计算机时在大多数情况下 Windows 记为类型 3,最常见的情况就是连接到共享文件夹或者共享打印机时。另外大多数情况下通过网络登录 IIS 时也被记为这种类型,但基本验证方式的 IIS 登录是个例外,它将被记为类型 8,下面将讲述。 登录类型 3:批处理(Batch) 当 Windows 运行一个计划任务时, “计划任务服务”将为这个任务首先创建一个新的登录会话以便它能在此计划任务所配置的用户账户下运行,当这种登录出现时,Windows 在日志中
15、记为类型 4,对于其它类型的工作任务系统,依赖于它的设计,也可以在开始工作时产生类型 4 的登录事件,类型 4 登录通常表明某计划任务启动,但也可能是一个恶意用户通过计划任务来猜测用户密码,这种尝试将产生一个类型 4 的登录失败事件,但是这种失败登录也可能是由于计划任务的用户密码没能同步更改造成的,比如用户密码更改了,而忘记了在计划任务中进行更改。 登录类型 4:服务(Service) 与计划任务类似,每种服务都被配置在某个特定的用户账户下运行,当一个服务开始时,Windows 首先为这个特定的用户创建一个登录会话,这将被记为类型 5,失败的类型 5 通常表明用户的密码已变而这里没得到更新,当
16、然这也可能是由恶意用户的密码猜测引起的,但是这种可能性比较小,因为创建一个新的服务或编辑一个已存在的服务默认情况下都要求是管理员或 serversoperators 身份,而这种身份的恶意用户,已经有足够的能力来干他的坏事了,已经用不着费力来猜测服务密码了。 登录类型 5:解锁(Unlock) 你可能希望当一个用户离开他的计算机时相应的工作站自动开始一个密码保护的屏保,当一个用户回来解锁时,Windows 就把这种解锁操作认为是一个类型 7 的登录,失败的类型 7 登录表明有人输入了错误的密码或者有人在尝试解锁计算机。 登录类型 6:网络明文(NetworkCleartext) 这种登录表明这
17、是一个像类型 3 一样的网络登录,但是这种登录的密码在网络上是通过明文传输的,WindowsServer 服务是不允许通过明文验证连接到共享文件夹或打印机的,据我所知只有当从一个使用 Advapi 的 ASP 脚本登录或者一个用户使用基本验证方式登录 IIS 才会是这种登录类型。 “登录过程”栏都将列出 Advapi。 登录类型 7:新凭证(NewCredentials) 当你使用带/Netonly 参数的 RUNAS 命令运行一个程序时,RUNAS 以本地当前登录用户运行它,但如果这个程序需要连接到网络上的其它计算机时,这时就将以 RUNAS 命令中指定的用户进行连接,同时 Windows
18、将把这种登录记为类型 9,如果 RUNAS 命令没带/Netonly 参数,那么这个程序就将以指定的用户运行,但日志中的登录类型是 2。 登录类型 8:远程交互(RemoteInteractive) 当你通过终端服务、远程桌面或远程协助访问计算机时,Windows 将记为类型 10,以便与真正的控制台登录相区别,注意 XP之前的版本不支持这种登录类型,比如 Windows2000 仍然会把终端服务登录记为类型 2。 登录类型 9:缓存交互(CachedInteractive) Windows 支持一种称为缓存登录的功能,这种功能对移动用户尤其有利,比如你在自己网络之外以域用户登录而无法登录域控
19、制器时就将使用这种功能,默认情况下,Windows 缓存了最近 10 次交互式域登录的凭证 HASH,如果以后当你以一个域用户登录而又没有域控制器可用时,Windows 将使用这些 HASH 来验证你的身份。 上面讲了 Windows 的登录类型,但默认情况下 Windows2000 是没有记录安全日志的,你必须先启用组策略“计算机配置/Windows设置/安全设置/本地策略/审核策略”下的“审核登录事件”才能看到上面的记录信息。希望这些详细的记录信息有助于大家更好地掌握系统情况,维护网络安定。 Windows 操作系统六大用户组及系统帐户权限功能设置分析在 Windows 系统中,用户名和密
20、码对系统安全的影响毫无疑问是最重要。通过一定方式获得计算机用户名,然后再通过一定的方法获取用户名的密码,已经成为许多黑客的重要攻击方式。即使现在许多防火墙软件不端涌现,功能也逐步加强,但是通过获取用户名和密码的攻击方式仍然时有发生。其实通过加固 Windows 系统用户的权限,在一定程度上对安全有着很大的帮助。 Windows 是一个支持多用户、多任务的操作系统,不同的用户在访问这台计算机时,将会有不同的权限。同时,对用户权限的设置也是是基于用户和进程而言的,Windows 里,用户被分成许多组,组和组之间都有不同的权限,并且一个组的用户和用户之间也可以有不同的权限。以下就是常见的用户组。1.
21、Users普通用户组,这个组的用户无法进行有意或无意的改动。因此,用户可以运行经过验证的应用程序,但不可以运行大多数旧版应用程序。Users 组是最安全的组,因为分配给该组的默认权限不允许成员修改操作系统的设置或用户资料。Users 组提供了一个最安全的程序运行环境。在经过 NTFS 格式化的卷上,默认安全设置旨在禁止该组的成员危及操作系统和已安装程序的完整性。用户不能修改系统注册表设置、操作系统文件或程序文件。Users 可以创建本地组,但只能修改自己创建的本地组。Users 可以关闭工作站,但不能关闭服务器。2.Power Users高级用户组,Power Users 可以执行除了为 Ad
22、ministrators 组保留的任务外的其他任何操作系统任务。分配给 Power Users 组的默认权限允许 Power Users 组的成员修改整个计算机的设置。但Power Users 不具有将自己添加到 Administrators 组的权限。在权限设置中,这个组的权限是仅次于 Administrators 的。3.Administrators管理员组,默认情况下,Administrators 中的用户对计算机/域有不受限制的完全访问权。分配给该组的默认权限允许对整个系统进行完全控制。一般来说,应该把系统管理员或者与其有着同样权限的用户设置为该组的成员。4.Guests来宾组,来宾组
23、跟普通组 Users 的成员有同等访问权,但来宾账户的限制更多。5.Everyone所有的用户,这个计算机上的所有用户都属于这个组。6.SYSTEM 组这个组拥有和 Administrators 一样甚至更高的权限,在察看用户组的时候它不会被显示出来,也不允许任何用户的加入。这个组主要是保证了系统服务的正常运行,赋予系统及系统服务的权限。众所周知,Windows 是一个支持多用户、多任务的操作系统,这是权限设置的基础,一切权限设置都是基于用户和进程而言的,不同的用户在访问这台计算机时,将会有不同的权限。 DOS 跟 WinNT 的权限的分别 DOS 是个单任务、单用户的操作系统。但是我们能说
24、DOS 没有权限吗?不能!当我们打开一台装有 DOS 操作系统的计算机的时候,我们就拥有了这个操作系统的管理员权限,而且,这个权限无处不在。所以,我们只能说 DOS 不支持权限的设置,不能说它没有权限。随着人们安全意识的提高,权限设置随着 NTFS 的发布诞生了。 Windows NT 里,用户被分成许多组,组和组之间都有不同的权限,当然,一个组的用户和用户之间也可以有不同的权限。下面我们来谈谈 NT 中常见的用户组。 Administrators,管理员组,默认情况下,Administrators中的用户对计算机/域有不受限制的完全访问权。分配给该组的默认权限允许对整个系统进行完全控制。所以
25、,只有受信任的人员才可成为该组的成员。 Power Users,高级用户组,Power Users 可以执行除了为 Administrators 组保留的任务外的其他任何操作系统任务。分配给 Power Users 组的默认权限允许 Power Users 组的成员修改整个计算机的设置。但 Power Users 不具有将自己添加到 Administrators 组的权限。在权限设置中,这个组的权限是仅次于Administrators 的。 Users:普通用户组,这个组的用户无法进行有意或无意的改动。因此,用户可以运行经过验证的应用程序,但不可以运行大多数旧版应用程序。Users 组是最安全
26、的组,因为分配给该组的默认权限不允许成员修改操作系统的设置或用户资料。Users 组提供了一个最安全的程序运行环境。在经过 NTFS 格式化的卷上,默认安全设置旨在禁止该组的成员危及操作系统和已安装程序的完整性。用户不能修改系统注册表设置、操作系统文件或程序文件。Users 可以关闭工作站,但不能关闭服务器。Users 可以创建本地组,但只能修改自己创建的本地组。 Guests:来宾组,按默认值,来宾跟普通 Users 的成员有同等访问权,但来宾帐户的限制更多。 Everyone:顾名思义,所有的用户,这个计算机上的所有用户都属于这个组。 其实还有一个组也很常见,它拥有和 Administra
27、tors 一样、甚至比其还高的权限,但是这个组不允许任何用户的加入,在察看用户组的时候,它也不会被显示出来,它就是 SYSTEM 组。系统和系统级的服务正常运行所需要的权限都是靠它赋予的。由于该组只有这一个用户 SYSTEM,也许把该组归为用户的行列更为贴切。 权限的权力大小分析 权限是有高低之分的,有高权限的用户可以对低权限的用户进行操作,但除了 Administrators 之外,其他组的用户不能访问 NTFS 卷上的其他用户资料,除非他们获得了这些用户的授权。而低权限的用户无法对高权限的用户进行任何操作。 我们平常使用计算机的过程当中不会感觉到有权限在阻挠你去做某件事情,这是因为我们在使
28、用计算机的时候都用的是Administrators 中的用户登陆的。这样有利也有弊,利当然是你能去做你想做的任何一件事情而不会遇到权限的限制。弊就是以 Administrators 组成员的身份运行计算机将使系统容易受到特洛伊木马、病毒及其他安全风险的威胁。访问 Internet 站点或打开电子邮件附件的简单行动都可能破坏系统。 不熟悉的 Internet 站点或电子邮件附件可能有特洛伊木马代码,这些代码可以下载到系统并被执行。如果以本地计算机的管理员身份登录,特洛伊木马可能使用管理访问权重新格式化您的硬盘,造成不可估量的损失,所以在没有必要的情况下,最好不用Administrators 中的
29、用户登陆。Administrators 中有一个在系统安装时就创建的默认用户-Administrator,Administrator 帐户具有对服务器的完全控制权限,并可以根据需要向用户指派用户权利和访问控制权限。 因此强烈建议将此帐户设置为使用强密码。永远也不可以从 Administrators 组删除 Administrator 帐户,但可以重命名或禁用该帐户。由于大家都知道“管理员”存在于许多版本的 Windows 上,所以重命名或禁用此帐户将使恶意用户尝试并访问该帐户变得更为困难。对于一个好的服务器管理员来说,他们通常都会重命名或禁用此帐户。Guests 用户组下,也有一个默认用户-G
30、uest,但是在默认情况下,它是被禁用的。如果没有特别必要,无须启用此账户。 小帮助:何谓强密码?就是字母与数字、大小互相组合的大于 8位的复杂密码,但这也不完全防得住众多的黑客,只是一定程度上较为难破解。 我们可以通过“控制面板”-“管理工具”-“计算机管理”-“用户和用户组”来查看用户组及该组下的用户。 我们用鼠标右键单击一个 NTFS 卷或 NTFS 卷下的一个目录,选择“属性”-“安全”就可以对一个卷,或者一个卷下面的目录进行权限设置,此时我们会看到以下七种权限:完全控制、修改、读取和运行、列出文件夹目录、读取、写入、和特别的权限。 “完全控制”就是对此卷或目录拥有不受限制的完全访问。
31、地位就像Administrators 在所有组中的地位一样。选中了“完全控制” ,下面的五项属性将被自动被选中。 “修改”则像 Power users,选中了“修改” ,下面的四项属性将被自动被选中。下面的任何一项没有被选中时, “修改”条件将不再成立。 “读取和运行”就是允许读取和运行在这个卷或目录下的任何文件, “列出文件夹目录”和“读取”是“读取和运行”的必要条件。 “列出文件夹目录”是指只能浏览该卷或目录下的子目录,不能读取,也不能运行。 “读取”是能够读取该卷或目录下的数据。“写入”就是能往该卷或目录下写入数据。而“特别”则是对以上的六种权限进行了细分。读者可以自行对“特别”进行更深
32、的研究,鄙人在此就不过多赘述了。 一台简单服务器的设置实例操作: 下面我们对一台刚刚安装好操作系统和服务软件的 WEB 服务器系统和其权限进行全面的刨析。服务器采用 Windows 2000 Server版,安装好了 SP4 及各种补丁。WEB 服务软件则是用了 Windows 2000 自带的 IIS 5.0,删除了一切不必要的映射。整个硬盘分为四个 NTFS 卷,C 盘为系统卷,只安装了系统和驱动程序;D 盘为软件卷,该服务器上所有安装的软件都在 D 盘中;E 盘是 WEB 程序卷,网站程序都在该卷下的 WWW 目录中;F 盘是网站数据卷,网站系统调用的所有数据都存放在该卷的 WWWDAT
33、ABASE 目录下。 这样的分类还算是比较符合一台安全服务器的标准了。希望各个新手管理员能合理给你的服务器数据进行分类,这样不光是查找起来方便,更重要的是这样大大的增强了服务器的安全性,因为我们可以根据需要给每个卷或者每个目录都设置不同的权限,一旦发生了网络安全事故,也可以把损失降到最低。 当然,也可以把网站的数据分布在不同的服务器上,使之成为一个服务器群,每个服务器都拥有不同的用户名和密码并提供不同的服务,这样做的安全性更高。不过愿意这样做的人都有一个特点-有钱。 好了,言归正传,该服务器的数据库为 MS-SQL,MS-SQL 的服务软件 SQL2000 安装在 d:ms-sqlserver
34、2K 目录下,给 SA 账户设置好了足够强度的密码,安装好了 SP3 补丁。为了方便网页制作员对网页进行管理,该网站还开通了 FTP 服务,FTP 服务软件使用的是SERV-U 5.1.0.0,安装在 d:ftpserviceserv-u 目录下。杀毒软件和防火墙用的分别是 Norton Antivirus 和 BlackICE,路径分别为d:nortonAV 和 d:firewallblackice,病毒库已经升级到最新,防火墙规则库定义只有 80 端口和 21 端口对外开放。网站的内容是采用动网 7.0 的论坛,网站程序在 e:wwwbbs 下。 细心的读者可能已经注意到了,安装这些服务软
35、件的路径我都没有采用默认的路径或者是仅仅更改盘符的默认路径,这也是安全上的需要,因为一个黑客如果通过某些途径进入了你的服务器,但并没有获得管理员权限,他首先做的事情将是查看你开放了哪些服务以及安装了哪些软件,因为他需要通过这些来提升他的权限。 一个难以猜解的路径加上好的权限设置将把他阻挡在外。相信经过这样配置的 WEB 服务器已经足够抵挡大部分学艺不精的黑客了。读者可能又会问了:“这根本没用到权限设置嘛!我把其他都安全工作都做好了,权限设置还有必要吗?”当然有!智者千虑还必有一失呢,就算你现在已经把系统安全做的完美无缺,你也要知道新的安全漏洞总是在被不断的发现。权限实例攻击 权限将是你的最后一
36、道防线!那我们现在就来对这台没有经过任何权限设置,全部采用 Windows 默认权限的服务器进行一次模拟攻击,看看其是否真的固若金汤。 假设服务器外网域名为 http:/,用扫描软件对其进行扫描后发现开放 WWW 和 FTP 服务,并发现其服务软件使用的是 IIS 5.0 和 Serv-u 5.1,用一些针对他们的溢出工具后发现无效,遂放弃直接远程溢出的想法。 打开网站页面,发现使用的是动网的论坛系统,于是在其域名后面加个/upfile.asp,发现有文件上传漏洞,便抓包,把修改过的ASP 木马用 NC 提交,提示上传成功,成功得到 WEBSHELL,打开刚刚上传的 ASP 木马,发现有 MS
37、-SQL、Norton Antivirus 和 BlackICE在运行,判断是防火墙上做了限制,把 SQL 服务端口屏蔽了。 通过 ASP 木马查看到了 Norton Antivirus 和 BlackICE 的PID,又通过 ASP 木马上传了一个能杀掉进程的文件,运行后杀掉了Norton Antivirus 和 BlackICE。再扫描,发现 1433 端口开放了,到此,便有很多种途径获得管理员权限了,可以查看网站目录下的conn.asp 得到 SQL 的用户名密码,再登陆进 SQL 执行添加用户,提管理员权限。也可以抓 SERV-U 下的 ServUDaemon.ini 修改后上传,得到
38、系统管理员权限。 还可以传本地溢出 SERV-U 的工具直接添加用户到 Administrators 等等。大家可以看到,一旦黑客找到了切入点,在没有权限限制的情况下,黑客将一帆风顺的取得管理员权限。那我们现在就来看看 Windows 2000 的默认权限设置到底是怎样的。对于各个卷的根目录,默认给了 Everyone 组完全控制权。这意味着任何进入电脑的用户将不受限制的在这些根目录中为所欲为。系统卷下有三个目录比较特殊,系统默认给了他们有限制的权限,这三个目录是 Documents and settings、Program files 和Winnt。对于 Documents and sett
39、ings,默认的权限是这样分配的:Administrators 拥有完全控制权;Everyone 拥有读SYSTEM 同Administrators;Users 拥有读Creator owner 拥有特殊权限 ower users 有完全控制权;SYSTEM 同Administrators;Terminal server users 拥有完全控制权,Users有读Creator owner拥有特殊权限 ower users 有完全控制权;SYSTEM 同Administrators;Users 有读给系统卷的根目录多加一个 Everyone 的读、写权;给 e:www 目录,也就是网站目录读、
40、写权。最后,还要把 cmd.exe 这个文件给挖出来,只给Administrator 完全控制权。经过这样的设置后,再想通过我刚刚的方法*这台服务器就是不可能完成的任务了。可能这时候又有读者会问:“为什么要给系统卷的根目录一个 Everyone 的读、写权?网站中的 ASP 文件运行不需要运行权限吗?”问的好,有深度。是这样的,系统卷如果不给 Everyone 的读、写权的话,启动计算机的时候,计算机会报错,而且会提示虚拟内存不足。 当然这也有个前提-虚拟内存是分配在系统盘的,如果把虚拟内存分配在其他卷上,那你就要给那个卷 Everyone 的读、写权。ASP 文件的运行方式是在服务器上执行,
41、只把执行的结果传回最终用户的浏览器,这没错,但 ASP 文件不是系统意义上的可执行文件,它是由 WEB 服务的提供者-IIS 来解释执行的,所以它的执行并不需要运行的权限。 深入了解权限背后的意义 经过上面的讲解以后,你一定对权限有了一个初步了了解了吧?想更深入的了解权限,那么权限的一些特性你就不能不知道了,权限是具有继承性、累加性 、优先性、交叉性的。 继承性是说下级的目录在没有经过重新设置之前,是拥有上一级目录权限设置的。这里还有一种情况要说明一下,在分区内复制目录或文件的时候,复制过去的目录和文件将拥有它现在所处位置的上一级目录权限设置。但在分区内移动目录或文件的时候,移动过去的目录和文
42、件将拥有它原先的权限设置。 累加是说如一个组 GROUP1 中有两个用户 USER1、USER2,他们同时对某文件或目录的访问权限分别为“读取”和“写入” ,那么组GROUP1 对该文件或目录的访问权限就为 USER1 和 USER2 的访问权限之和,实际上是取其最大的那个,即“读取”+“写入”=“写入” 。 又如一个用户 USER1 同属于组 GROUP1 和 GROUP2,而 GROUP1 对某一文件或目录的访问权限为“只读”型的,而 GROUP2 对这一文件或文件夹的访问权限为“完全控制”型的,则用户 USER1 对该文件或文件夹的访问权限为两个组权限累加所得,即:“只读”+“完全控制”
43、=“完全控制” 。 优先性,权限的这一特性又包含两种子特性,其一是文件的访问权限优先目录的权限,也就是说文件权限可以越过目录的权限,不顾上一级文件夹的设置。另一特性就是“拒绝”权限优先其它权限,也就是说“拒绝”权限可以越过其它所有其它权限,一旦选择了“拒绝”权限,则其它权限也就不能取任何作用,相当于没有设置。 交叉性是指当同一文件夹在为某一用户设置了共享权限的同时又为用户设置了该文件夹的访问权限,且所设权限不一致时,它的取舍原则是取两个权限的交集,也即最严格、最小的那种权限。如目录 A 为用户 USER1 设置的共享权限为“只读” ,同时目录 A 为用户 USER1 设置的访问权限为“完全控制
44、” ,那用户 USER1 的最终访问权限为“只读” 。 权限设置的问题我就说到这了,在最后我还想给各位读者提醒一下,权限的设置必须在 NTFS 分区中才能实现的,FAT32 是不支持权限设置的。同时还想给各位管理员们一些建议: 1.养成良好的习惯,给服务器硬盘分区的时候分类明确些,在不使用服务器的时候将服务器锁定,经常更新各种补丁和升级杀毒软件。2.设置足够强度的密码,这是老生常谈了,但总有管理员设置弱密码甚至空密码。 3.尽量不要把各种软件安装在默认的路径下 4.在英文水平不是问题的情况下,尽量安装英文版操作系统。 5.切忌在服务器上乱装软件或不必要的服务。 6.牢记:没有永远安全的系统,经常更新你的知识。