千鋒網路安全day4 NTFS及共享

2021-10-24 20:28:11 字數 2066 閱讀 5659

一、ntfs安全許可權

通過設定ntfs許可權,實現不同的使用者訪問不同物件的許可權

分配正確的訪問許可權後,使用者才能訪問其資源

設定許可權防止資源被篡改、刪除

二、檔案系統概述

檔案系統即外部儲存裝置上組織檔案的方法

常見的檔案系統:

fat   windows

ntfs    windows

ext      linux常見

修改ntfs許可權

取消許可權繼承

資料夾右鍵屬性--安全--高階--去掉第乙個對號--選擇複製

許可權累加

使用者a同時屬於it組和hr組,it組對資料夾jimi可以讀取,hr組對資料夾jimi資料夾可以寫入,最終a使用者許可權為讀取和寫入。

累加只累加允許,相同許可權允許和拒絕碰撞,拒絕最大。

取得所有權

資料夾右鍵屬性--安全--高階--所有者--將所有者更改為管理員--勾選「替換子容器及物件的所有者」(操作後原有賬戶許可權取消)

強制繼承

資料夾右鍵屬性--安全--高階--勾選「用在此顯示的可以應用到子物件的專案替代所有子物件的許可權專案」。

檔案複製後,檔案的許可權會被目標資料夾的許可權覆蓋。

同分割槽移動許可權不會被覆蓋。

檔案共享伺服器(cifs)

資料夾右鍵屬性--共享--勾選共享此資料夾(共享名可更改,不建議使用中文)--許可權--勾選完全控制

\\    unc位址,檔案共享專屬網路符號

\\+檔案共享伺服器ip

\\+檔案共享伺服器ip\資料夾的共享名

win+r或我的電腦輸入   \\+檔案共享伺服器ip  訪問ip位址所在電腦

本地登入只受安全限制,遠端登入時受共享許可權和本地ntfs許可權共同限制,且取交集。

需要分享的資料夾進行下述操作,對方再次訪問不再需要輸入密碼: 資料夾右鍵屬性--共享--許可權--勾選完全控制and安全--高階--取消繼承(第乙個選項)--確認後刪除除administrators外所有組,新增賬戶a

父類允許共享,子類隨之繼承。

whoami  當前使用者名字

whoami /user   當前使用者和sid

共享名後輸入$表示隱藏該共享

eg. jimi$

若需要訪問則需在ip位址後輸入檔名$

eg. \\10.1.1.2\jimi$

net share 列出電腦中的共享資料夾

域管理員就賬號密碼可以訪問域中所有成員電腦,不需要域成員賬號密碼

net share 共享名 /del

eg. share jimi /del

net share 共享名$=共享資源      建立共享

eg. net share c$=c:\

win+r  輸入regedit   開啟登錄檔

定位共享登錄檔位置

hkey_local_machine\system\currentcontrolset\services\lanmanserver\parameters   右鍵新建reg_dword型別的autoshareserver鍵,值為0   取消開機自動開啟共享

檢視本地網路連線狀態

netstat -an

關閉445服務

可以通過關閉445埠來遮蔽病毒傳入

1.開啟services.msc,並停止及禁用server服務

2.禁止被訪問445,配置高階安全防火牆-入站規則(在win7及以上,win2008及以上)-新建規則-埠-特定本地埠-輸入445-阻止連線- 一直下一步至輸入名稱完成

千鋒網路安全2

子網掩碼 區域網通訊規則 在同一區域網中,所有ip必須在同一網段才可以通訊 ip構成 網路位 主機位 網路位ip位址相同,為同一網段 子網掩碼 用來確定ip位址的網路位 ip位址詳解 ios定義五大類 a類 1 126 預設子網掩碼255.0.0.0 b類 128 191 預設子網掩碼 255.25...

千鋒網路安全 命令埠整理

當前使用者whoami 當前使用者idwhoami user 列出所有共享檔案net share 刪除共享檔案net share 共享名 del 新增共享檔案net share 共享名 路徑 登錄檔 regedit services.msc 釋放ipipconfig release ipconfig...

千鋒教育網路安全學習筆記8 滲透測試

目錄 滲透測試 滲透測試 0 授權 1 資訊收集 nslookup whois 2 掃瞄漏洞 nmap ip範圍 埠號 軟體用 scanport 高階掃瞄 如iis漏洞 2003 iis6.0 2008 iis7.0 掃瞄 漏洞 3 漏洞利用 4 提權 shell 命令列cmd 環境 桌面環境 最高...