![組策略防病毒學習之軟件限制策略——完全教程與規(guī)則示例_第1頁](http://file3.renrendoc.com/fileroot_temp3/2022-3/5/55c07566-6caa-46ff-aa1a-9d6bec45d954/55c07566-6caa-46ff-aa1a-9d6bec45d9541.gif)
![組策略防病毒學習之軟件限制策略——完全教程與規(guī)則示例_第2頁](http://file3.renrendoc.com/fileroot_temp3/2022-3/5/55c07566-6caa-46ff-aa1a-9d6bec45d954/55c07566-6caa-46ff-aa1a-9d6bec45d9542.gif)
![組策略防病毒學習之軟件限制策略——完全教程與規(guī)則示例_第3頁](http://file3.renrendoc.com/fileroot_temp3/2022-3/5/55c07566-6caa-46ff-aa1a-9d6bec45d954/55c07566-6caa-46ff-aa1a-9d6bec45d9543.gif)
![組策略防病毒學習之軟件限制策略——完全教程與規(guī)則示例_第4頁](http://file3.renrendoc.com/fileroot_temp3/2022-3/5/55c07566-6caa-46ff-aa1a-9d6bec45d954/55c07566-6caa-46ff-aa1a-9d6bec45d9544.gif)
![組策略防病毒學習之軟件限制策略——完全教程與規(guī)則示例_第5頁](http://file3.renrendoc.com/fileroot_temp3/2022-3/5/55c07566-6caa-46ff-aa1a-9d6bec45d954/55c07566-6caa-46ff-aa1a-9d6bec45d9545.gif)
版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
1、組策略之軟件限制策略完全教程與規(guī)則示例導讀注意:如果你沒有耐心或興趣看完所有內(nèi)容而想直接使用規(guī)則的話,請至少認真看一次規(guī)則的說明,謝謝實際上,本教程主要為以下內(nèi)容:理論部分:1.軟件限制策略的路徑規(guī)則的優(yōu)先級問題2.在路徑規(guī)則中如何使用通配符3.規(guī)則的權限繼承問題4.軟件限制策略如何實現(xiàn)3D部署(配合訪問控制,如NTFS權限),軟件限制策略的精髓在于權限,部署策略同時,往往也需要學會設置權限規(guī)則部分:5.如何用軟件限制策略防毒(也就是如何寫規(guī)則)6.規(guī)則的示例與下載其中,1、2、3點是基礎,很多人寫出無效或者錯誤的規(guī)則出來都是因為對這些內(nèi)容沒有搞清楚;第4點可能有點難,但如果想讓策略有更好的防
2、護效果并且不影響平時正常使用的話,這點很重要。如果使用規(guī)則后發(fā)現(xiàn)有的軟件工作不正常,請參考這部分內(nèi)容,注意調(diào)整NTFS權限理論部分軟件限制策略包括證書規(guī)則、散列規(guī)則、Internet 區(qū)域規(guī)則和路徑規(guī)則。我們主要用到的是散列規(guī)則和路徑規(guī)則,其中靈活性最好的就是路徑規(guī)則了,所以一般我們談到的策略規(guī)則,若沒有特別說明,則直接指路徑規(guī)則?;蛘哂腥藛枺簽槭裁床挥蒙⒘幸?guī)則?散列規(guī)則可以防病毒替換白名單中的程序,安全性不是更好么?一是因為散列規(guī)則不能通用,二是即使用了也意義不大 防替換應該要利用好NTFS權限,而不是散列規(guī)則,要是真讓病毒替換了系統(tǒng)程序,那么再談規(guī)則已經(jīng)晚了 一.環(huán)境變量、通配符
3、和優(yōu)先級關于環(huán)境變量(假定系統(tǒng)盤為 C盤) %USERPROFILE% 表示 C:Documents and Settings當前用戶名 %HOMEPATH% 表示 C:Documents and Settings當前用戶名%ALLUSERSPROFILE% 表示 C:Documents and SettingsAll Users%ComSpec% 表示 C:WINDOWSSystem32cmd.exe %APPDATA% 表示 C:Documents
4、 and Settings當前用戶名Application Data %ALLAPPDATA% 表示 C:Documents and SettingsAll UsersApplication Data %SYSTEMDRIVE% 表示 C:%HOMEDRIVE% 表示 C:%SYSTEMROOT% 表示 C:WINDOWS %WINDIR% 表示 C:WINDOWS %TEMP% 和 %TMP% 表示 C:Docum
5、ents and Settings當前用戶名Local SettingsTemp %ProgramFiles% 表示 C:Program Files %CommonProgramFiles% 表示 C:Program FilesCommon Files 關于通配符:Windows里面默認* :任意個字符(包括0個),但不包括斜杠? :1個或0個字符幾個例子*Windows 匹配 C:Windows、D:Windows、E:Windows 以及每個目錄下的所有子文件夾。C:win* 匹配 C:winnt、C:windows
6、、C:windir 以及每個目錄下的所有子文件夾。*.vbs 匹配 Windows XP Professional 中具有此擴展名的任何應用程序。C:Application Files*.* 匹配特定目錄(Application Files)中的應用程序文件,但不包括Application Files的子目錄關于優(yōu)先級:總的原則是:規(guī)則越匹配越優(yōu)先1.絕對路徑 > 通配符全路徑 如 C:Windowsexplorer.exe > *Windowsexplorer.exe 2.文件名規(guī)則 > 目錄型規(guī)則
7、160; 如若a.exe在Windows目錄中,那么 a.exe > C:Windows3.環(huán)境變量 = 相應的實際路徑 = 注冊表鍵值路徑如 %ProgramFiles% = C:Program Files = %HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionProgramFilesDir%4.對于同是目錄規(guī)則,則能匹配的目錄級數(shù)越多的規(guī)則越優(yōu)先 對于同是文件名規(guī)則,優(yōu)先級均相同5.散列規(guī)則比任何路徑規(guī)則優(yōu)先級都高6.若規(guī)則的優(yōu)先級相同,按最受限制的規(guī)則為準舉例說
8、明,例如cmd的全路徑是 C:Windowssystem32cmd.exe那么,優(yōu)先級順序是:絕對路徑(如C:Windowssystem32cmd.exe) > 通配符全路徑(如*Windows*cmd.exe) > 文件名規(guī)則(如cmd.exe) = 通配符文件名規(guī)則(如*.*) > 部分絕對路徑(不包含文件名,如 C:Windowssystem32 ) = 部分通配符路徑(不包含文件名,如C:*system32
9、0;) > C:Windows = *注:1. 通配符 * 并不包括斜杠 。例如*WINDOWS 匹配 C:Windows,但不匹配 C:SandboxWINDOWS2. * 和 * 是完全等效的,例如 *abc = *abc3. C:abc* 可以直接寫為 C:abc 或者 C:abc,最后的* 是可以省去的,因為軟件限制策略的規(guī)則可以直接匹配到目錄。4. 軟件限制策略只對“指派的文件類型”列表中的格式起效。例如 *.txt 不允許的,這樣的規(guī)則實際上無效,除非你把TXT格式也加
10、入“指派的文件類型”列表中。而且默認不對加載dll進行限制,除非在“強制”選項中指定: 5. * 和 *.* 是有區(qū)別的,后者要求文件名或路徑必須含有“.”,而前者沒有此限制,因此,*.* 的優(yōu)先級比 * 的高6. ?:* 與 ?:*.* 是截然不同的,前者是指所有分區(qū)下的每個目錄下的所有子文件夾,簡單說,就是整個硬盤;而 ?:*.* 僅包括所有分區(qū)下的帶“.”的文件或目錄,一般情況下,指的就是各盤根目錄下的文件。那非一般情況是什么呢?請參考第7點7. ?:*.* 中的
11、“.” 可能使規(guī)則范圍不限于根目錄。這里需要注意的是:有“.”的不一定是文件,可以是文件夾。例如 F:ab.c,一樣符合 ?:*.*,所以規(guī)則對F:ab.c下的所有文件及子目錄都生效。8.這是很多人寫規(guī)則時的誤區(qū)。首先引用組策略軟件限制策略規(guī)則包編寫之菜鳥入門(修正版)里的一段:4、如何保護上網(wǎng)的安全 在瀏覽不安全的網(wǎng)頁時,病毒會首先下載到IE緩存以及系統(tǒng)臨時文件夾中,并自動運行,造成系統(tǒng)染毒,在了解了這個感染途徑之后,我們可以利用軟件限制策略進行封堵 %SYSTEMROOT%tasks*.* 不允許的 (這個是計劃任務,
12、病毒藏身地之一) %SYSTEMROOT%Temp*.* 不允許的 %USERPROFILE%Cookies*.* 不允許的 %USERPROFILE%Local Settings*.* 不允許的 (這個是IE緩存、歷史記錄、臨時文件所在位置)說實話,上面引用的部分不少地方都是錯誤的先不談這樣的規(guī)則能否保護上網(wǎng)安全,實際上這幾條規(guī)則在設置時就犯了一些錯誤例如:%USERPROFILE%Local Settings*.* 不允許的可以看出,規(guī)則的
13、原意是阻止程序從Local Settings(包括所有子目錄)中啟動現(xiàn)在大家不妨想想這規(guī)則的實際作用是什么?先參考注1和注2,* 和* 是等同的,而且不包含字符“”。所以,這里規(guī)則的實際效果是 “禁止程序從Local Settings文件夾的一級子目錄中啟動”,不包括Local Settings根目錄,也不包括二級和以下的子目錄?,F(xiàn)在我們再來看看Local Settings的一級子目錄有哪些:Temp、Temporary Internet Files、Application Data、History。阻止程序從Temp根目錄啟動,直接的后果就是很多軟件不能成功安裝那么,阻止程序從Tempora
14、ry Internet Files根目錄啟動又如何呢?實際上,由于IE的緩存并不是存放Temporary Internet Files根目錄中,而是存于Temporary Internet Files的子目錄Content.IE5的子目錄里(-_-|),所以這種寫法根本不能阻止程序從IE緩存中啟動,是沒有意義的規(guī)則若要阻止程序從某個文件夾及所有子目錄中啟動,正確的寫法應該是:某目錄* 某目錄* 某目錄 某目錄9.?:autorun.inf 不允許的這是流傳的所謂防U盤病毒規(guī)則,事實上這條規(guī)則是沒有作用的,關于這點在 關于各種策略
15、防范U盤病毒的討論 已經(jīng)作了分析二.軟件限制策略的3D的實現(xiàn):“軟件限制策略通過降權實現(xiàn)AD,并通過NTFS權限實現(xiàn)FD,同時通過注冊表權限實現(xiàn)RD,從而完成3D的部署”對于軟件限制策略的AD限制,是由權限指派來完成的,而這個權限的指派,用的是微軟內(nèi)置的規(guī)則,即使我們修改“用戶權限指派”項的內(nèi)容(這個是對登陸用戶的權限而言),也無法對軟件限制策略中的安全等級進行提權。所以,只要選擇好安全等級,AD部分就已經(jīng)部署好了,不能再作干預而軟件件限制策略的FD和RD限制,分別由NTFS權限、注冊表權限來完成。而與AD部分不同的是,這樣限制是可以干預的,也就是說,我們可以通過調(diào)整NTFS和注冊表
16、權限來配置FD和RD,這就比AD部分要靈活得多。小結一下,就是AD用戶權利指派(內(nèi)置的安全等級)FDNTFS權限RD注冊表權限先說AD部分,我們能選擇的就是采用哪種權限等級,微軟提供了五種等級:不受限的、基本用戶、受限的、不信任的、不允許的。不受限的,最高的權限等級,但其意義并不是完全的不受限,而是“軟件訪問權由用戶的訪問權來決定”,即繼承父進程的權限?;居脩?,基本用戶僅享有“跳過遍歷檢查”的特權,并拒絕享有管理員的權限。受限的,比基本用戶限制更多,也僅享有“跳過遍歷檢查”的特權。不信任的,不允許對系統(tǒng)資源、用戶資源進行訪問,直接的結果就是程序?qū)o法運行。不允許的,無條件地阻止程序執(zhí)行或文件
17、被打開很容易看出,按權限大小排序為 不受限的 > 基本用戶 > 受限的 > 不信任的 > 不允許的其中,基本用戶 、受限的、不信任的 這三個安全等級是要手動打開的具體做法:打開注冊表編輯器,展開至HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsSaferCodeIdentifiers新建一個DWORD值,命名為Levels,其值可以為0x10000 /增加受限的0x2
18、0000 /增加基本用戶0x30000 /增加受限的,基本用戶0x31000 /增加受限的,基本用戶,不信任的設成0x31000(即413
19、1000)即可如圖: 或者將下面附件中的reg雙擊導入注冊表即可 safer.rar (279 Bytes, 下載次數(shù): 1948) 再強調(diào)兩點:1.“不允許的”級別不包含任何FD操作。你可以對一個設定成“不允許的”文件進行讀取、復制、粘貼、修改、刪除等操作,組策略不會阻止,前提當然是你的用戶級別擁有修改該文件的權限2.“不受限的”級別不等于完全不受限制,只是不受軟件限制策略的附加限制。事實上,“不受限的”程序在啟動時,系統(tǒng)將賦予該程序的父進程的權限字,該程序所獲得的訪問令牌決定于其父進程,所以任何程序的權限將不會超過它的父進程。權限的分配與繼承:這里的
20、講解默認了一個前提:假設你的用戶類型是管理員。在沒有軟件限制策略的情況下,很簡單,如果程序a啟動程序b,那么a是b的父進程,b繼承a的權限現(xiàn)在把a設為基本用戶,b不做限制(把b設為不受限或者不對b設置規(guī)則效果是一樣的)然后由a啟動b,那么b的權限繼承于a,也是基本用戶,即:a(基本用戶)-> b(不受限的) = b(基本用戶)若把b設為基本用戶,a不做限制,那么a啟動b后,b仍然為基本用戶權限,即a(不受限的)-> b(基本用戶) = b(基本用戶)可以看到,一個程序所能獲得的最終權限取決于:父進程權限 和 規(guī)則限定的權限 的最低等級,也就是我們所說的最低權限原則舉一個例:若我們把
21、IE設成基本用戶等級啟動,那么由IE執(zhí)行的任何程序的權限都將不高于基本用戶級別,只能更低。所以就可以達到防范網(wǎng)馬的效果即使IE下載病毒并執(zhí)行了,病毒由于權限的限制,無法對系統(tǒng)進行有害的更改,如果重啟一下,那么病毒就只剩下尸體了。甚至,我們還可以通過NTFS權限的設置,讓IE無法下載和運行病毒,不給病毒任何的機會。FD:NTFS權限* 要求磁盤分區(qū)為NTFS格式 *其實Microsoft Windows 的每個新版本都對 NTFS 文件系統(tǒng)進行了改進。NTFS 的默認權限對大多數(shù)組織而言都已夠用。注:設置前請先在“文件夾選項”中取消選中“使用簡單文件共享(推薦)”NTFS權限的分配1.如果一個用
22、戶屬于多個組,那么該用戶所獲得的權限是各個組的疊加2.“拒絕”的優(yōu)先級比“允許”要高例如:用戶A 同時屬于Administrators和Everyone組,若Administrators組具有完全訪問權,但Everyone組拒絕對目錄的寫入,那么用戶A的實際權限是:不能對目錄寫入,但可以進行除此之外的任何操作高級權限名稱 描述 (包括了完整的FD和部分AD)遍歷文件夾/運行文件 (遍歷文件夾可以不管,主要是“運行文件”,若無此權限則不能啟動文件,相當于AD的運行應用程序)允許或拒絕用戶在整個文件夾中移動以到達其他文件或文件夾的請求,即使用戶沒有遍歷文件夾的權限(
23、僅適用于文件夾)。列出文件夾/讀取數(shù)據(jù)允許或拒絕用戶查看指定文件夾內(nèi)文件名和子文件夾名的請求。它僅影響該文件夾的內(nèi)容,而不影響您對其設置權限的文件夾是否會列出(僅適用于文件夾)。讀取屬性 (FD的讀?。┰试S或拒絕查看文件中數(shù)據(jù)的能力(僅適用于文件)。讀取擴展屬性允許或拒絕用戶查看文件或文件夾屬性(例如只讀和隱藏)的請求。屬性由 NTFS 定義。創(chuàng)建文件/寫入數(shù)據(jù) (FD的創(chuàng)建)“創(chuàng)建文件”允許或拒絕在文件夾中創(chuàng)建文件(僅適用于文件夾)。“寫入數(shù)據(jù)”允許或拒絕對文件進行修改并覆蓋現(xiàn)有內(nèi)容的能力(僅適用于文件)。創(chuàng)建文件夾/追加數(shù)據(jù)“創(chuàng)建文件夾”允許或拒絕用戶在指定文件夾中創(chuàng)建文件夾的請求(僅適用
24、于文件夾)。“追加數(shù)據(jù)”允許或拒絕對文件末尾進行更改而不更改、刪除或覆蓋現(xiàn)有數(shù)據(jù)的能力(僅適用于文件)。寫入屬性 (即改寫操作了,F(xiàn)D的寫)允許或拒絕用戶對文件末尾進行更改,而不更改、刪除或覆蓋現(xiàn)有數(shù)據(jù)的請求(僅適用于文件)。 即寫操作寫入擴展屬性允許或拒絕用戶更改文件或文件夾屬性(例如只讀和隱藏)的請求。屬性由 NTFS 定義。刪除子文件夾和文件 (FD的刪除)允許或拒絕刪除子文件夾和文件的能力,即使子文件夾或文件上沒有分配“刪除”權限(適用于文件夾)。刪除 (與上面的區(qū)別是,這里除了子目錄及其文件,還包括了目錄本身)允許或拒絕用戶刪除子文件夾和文件的請求,即使子文件夾
25、或文件上沒有分配“刪除”權限(適用于文件夾)。讀取權限 (NTFS權限的查看)允許或拒絕用戶讀取文件或文件夾權限(例如“完全控制”、“讀取”和“寫入”)的請求。更改權限 (NTFS權限的修改)允許或拒絕用戶更改文件或文件夾權限(例如“完全控制”、“讀取”和“寫入”)的請求。取得所有權 允許或拒絕取得文件或文件夾的所有權。文件或文件夾的所有者始終可以更改其權限,而不論用于保護該文件或文件夾的現(xiàn)有權限如何。以基本用戶為例,基本用戶能做什么?在系統(tǒng)默認的NTFS權限下,基本用戶對系統(tǒng)變量和用戶變量有完全訪問權,對系統(tǒng)文件夾只讀,對Program Files的公共文件夾只讀,Document
26、 and Setting下,僅對當前用戶目錄有完全訪問權,其余不能訪問關于基本用戶的相關詳細介紹,請看這里:=如果覺得以上的限制嚴格了或者寬松了,可以自行調(diào)整各個目錄和文件的NTFS權限。如果發(fā)現(xiàn)瀏覽器在基本用戶下無法使用某些功能的,很多都是由NTFS權限造成的,可以嘗試調(diào)整對應文件或文件夾的NTFS權限NTFS權限的調(diào)整基本用戶、受限用戶屬于以下組UsersAuthenticated UsersEveryoneINTERACTIVE調(diào)整權限時,主要利用到的組為 Users為什么是Users組?因為調(diào)整Users的權限可以限制基本用戶、受限用戶,但卻不會影響到管理員,這樣就既保證了使用基本用戶
27、的安全性和管理員帳戶下的操作的方便性例:對用戶變量Temp目錄進行設置,禁止基本用戶從該目錄運行程序,可以這樣做:首先進入“高級”選項,取消勾選“從父項繼承那些可以應用到子對象的權限項目,包括那些在此明確定義的項目(I)” 然后設置Users的權限如圖 然后把除Administrators、Users、SYSTEM之外的所有組都刪除之這樣基本用戶下的程序就無法從Temp啟動文件了注意:1. 不要使用“拒絕”,不然管理員權限下的程序也會受影響2. everyone組的權限適用于任何人、任何程序,故everyone組的權限不能太高,至少要低于Users組其實利用NTFS權限還可
28、以實現(xiàn)很多功能又例如,如果想保護某些文件不被修改或刪除,可以取消Users的刪除和寫入權限,從而限制基本用戶,達到保護重要文件的效果當然,也可以防止基本用戶運行指定的程序以下為微軟建議進行限制的程序:regedit.exearp.exeat.exeattrib.execacls.exedebug.exeedlin.exeeventcreate.exeeventtriggers.exeftp.exenbtstat.exenet.exenet1.exenetsh.exenetstat.exenslookup.exentbackup.exercp.exereg.exeregedt32.exeregi
29、ni.exeregsvr32.exerexec.exeroute.exersh.exesc.exesecedit.exesubst.exesysteminfo.exetelnet.exetftp.exetlntsvr.exeRD部分:注冊表權限。由于微軟默認的注冊表權限分配已經(jīng)做得很好了,不需要作什么改動,所以這里就直接略過了三.關于組策略規(guī)則的設置:規(guī)則要顧及方便性,因此不能對自己有過多的限制,或者最低限度地,即使出現(xiàn)限制的情況,也能方便地進行排除規(guī)則要顧及安全性,首先要考慮的對象就是瀏覽器等上網(wǎng)類軟件和可移動設備所帶來的威脅。沒有這種防外能力的規(guī)則都是不完整或者不合格的基于文件名防病毒、防
30、流氓的規(guī)則不宜多設,甚至可以舍棄。一是容易誤阻,二是病毒名字可以隨便改,特征庫式的黑名單只會跟殺軟的病毒庫一樣滯后。于是,我們有兩種方案:如果想限制少一點的,可以只設防“入口”規(guī)則,主要面向U盤和瀏覽器如果想安全系數(shù)更高、全面一點的,可以考慮全局規(guī)則+白名單具體內(nèi)容見二樓待續(xù).最后布置幾道作業(yè) ,看看大家對上面的內(nèi)容消化得如何 1. 在規(guī)則“F:*.* 不允許”下,下面那些文件不能被打開?A:F:a.exeB.F:Folder.1b.exeC.F:Folder1Folder.2C.txtD.F:Folder1Folder.2Folder.3d
31、.exe2. 在以管理員身份登陸的情況下,建立規(guī)則如下:%Temp% &
32、#160; 受限的%USERPROFILE%Local SettingsTemporary Internet Files 不允許的%ProgramFiles%Intern
33、et Exploreriexplore.exe 基本用戶%HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionExplorer
34、Shell FoldersDesktop% 不受限的在這四條規(guī)則下,假設這樣的情況:那么test2.exe的訪問令牌為:A.不受限的 B.不允許的 C.基本用戶 D.受限的3. 試說出 F:win* 和 F:win* 的區(qū)別4. 若想限制QQ的行為,例如右下方彈出的廣告,并不允許QQ調(diào)用瀏覽器,可以怎么做?答對兩題即及格。不過貌似還是有些難度 本帖最后由 深紅的雪 于
35、2008-12-20 18:48 編輯 規(guī)則部分基礎部分,如何建立規(guī)則:首先,打開組策略開始-運行,輸入 “gpedit.msc”(不包含引號)并回車。在彈出的對話框中,依次展開 計算機配置-Windows設置-安全設置-軟件限制策略如果你之前沒有配置過軟件限制策略,那么可以在菜單欄上選擇 操作-創(chuàng)建新的策略如圖 然后轉(zhuǎn)到“其它規(guī)則”項,在菜單欄選擇“操作”,在下拉菜單選擇“新路徑規(guī)則”在彈出的對話框中,就可以編輯規(guī)則了 華麗麗的分割線軟件限制策略的其實并不復雜,在規(guī)則設置上是十分簡單的,只有五個安全級別,你要做的就只是寫一條路徑,然后選擇一個安全等級,這樣就完成
36、了一條規(guī)則的設置了,不像HIPS那樣,光AD部分就細分成N項。但軟件限制策略的難點在于:如何確保你的規(guī)則真正有效并按你的意愿去工作,即如何保證規(guī)則的正確性和有效性。從四道題目的答對率來看,發(fā)現(xiàn)問題還是不少的 附上題目的參考答案1.D考點:注2、注4、注7這題的C選項是陷阱,因為TXT文件不在規(guī)則的阻擋范圍之內(nèi)。D項參考注7,F(xiàn):Folder1Folder.2Folder.3 (注意“.”)正好能匹配 F:*.*,因此Folder.3下面的EXE文件不能被打開2.D說明:此題的考點為“AD權限的分配/最低權限原則”我們先整理一下父子進程的關系:iexplore.exe -> te
37、st.exe -> test2.exe(基本用戶) (受限的) (受限的)其中,test.exe從Temp目錄啟動,受規(guī)則“%Temp% 受限的”的限制,其權限降為“受限的”。test2.exe從桌面啟動,雖然桌面的程序是不受限的,但由于其父進程為test.exe,故繼承test.exe的權限,故test2.exe的最終獲得訪問令牌還是“受限的”另外要注意的是,復制、創(chuàng)建文件等操作都不會構成權限的繼承3.考點:注1、注3、綜合分析說明:F:win* 和 F:win* 僅相差一個字符 “”,由注1可知,* 并不包括斜杠。
38、那么斜杠“”在這里的作用是什么?實際上,這個斜杠在規(guī)則中的作用相當于聲明斜杠前的路徑指的是目錄,而不是文件,注意到這點后,就可以看出區(qū)別了:F:win* 既可以匹配到 F:windows、F:windir、F:winrar等目錄,也可以匹配到F:winrar.exe、F:winNT.bat等文件而F:win* 僅能匹配到目錄4.考點:NTFS權限此題答案不唯一,只要是合理可行的方案即可下面答案僅供參考:限制QQ的行為,可以把QQ設為基本用戶。防止QQ廣告,可以對Tencent下的AD目錄調(diào)整NTFS權限取消Users組的創(chuàng)建、寫入權限不允許QQ調(diào)用瀏覽器,可以對IE調(diào)整NTFS權限取消User
39、s組的“讀取和運行”的權限 參考答案.rar (1019 Bytes, 下載次數(shù): 511) 下面將詳細討論規(guī)則部分一、再次強調(diào)一下通配符的使用Windows里面默認* :任意個字符(包括0個),但不包括斜杠? :1個或0個字符在組策略中*不包括斜杠,這和HIPS是不同的,一定要注意例如:C:Windowssystem32 可以表示為 *system32而以下的表達式都是無效的:*system32 、system32*、system32二、根目錄規(guī)則軟件限制策略對初學者來說有一定的難度,因為它沒有HIPS那么豐富的功能選項,故利用規(guī)則實現(xiàn)某一功能需要一定的技巧。根
40、目錄規(guī)則就是一例(禁止在某個目錄的根目錄下的程序行為)若在EQ中,設置規(guī)則時取消“包含該目錄下面的所有文件”選項就可以保證規(guī)則僅對根目錄起效而組策略卻不是那么簡單就可以做到??纯聪旅娴囊?guī)則:C:Program Files*.* 不允許的前面已經(jīng)提過,* 不包含斜杠,因此這個規(guī)則可視為Program Files的根目錄規(guī)則。在此規(guī)則下,形如 C:Program Filesa.exe 等程序?qū)⒉荒軉?。但這規(guī)則可能導致一些問題,因為通配符即可以匹配到文件,也可以匹配到文件夾。如果Program Files存在帶有“.”的目錄(形如C:Program FilesTTplayer5.2),一樣可以和規(guī)
41、則 C:Program Files*.* 匹配,這將導致該文件夾下的程序無法運行,造成誤傷。改進一下的話,可以用兩條規(guī)則來實現(xiàn)根目錄限制如C:Program Files 不允許的C:Program Files* 不受限的這樣就保證了子目錄的程序不受規(guī)則影響三、一些規(guī)則的模板根目錄規(guī)則:
42、 某目錄* + 某目錄*目錄規(guī)則(包含目錄中所有文件): 某目錄* 或 某目錄 或 某目錄含“*”的目錄規(guī)則:
43、; 某目錄* (注意要加上斜杠“”)文件型規(guī)則: a.exe
44、 、*.com 等絕對路徑規(guī)則: 如 C:Windowsexplorer.exe全局型規(guī)則:
45、160; *這里需要說明的是,為什么全局型規(guī)則要使用“*”?因為 * 屬于僅有通配符的規(guī)則,其覆蓋范圍是最大的,而優(yōu)先級是最低的,不會遺漏,便于排除,最適合作為全局規(guī)則。對比“*.*”,一個字符“.”的存在使規(guī)則的優(yōu)先級提高了,這將會給排除工作帶來不便四、規(guī)則實例1. 保證上網(wǎng)安全很多人問,瀏覽毒網(wǎng)時,病毒會下載到什
46、么位置執(zhí)行?首先是,下載到網(wǎng)頁緩存中(Content.IE5),這點很多人都注意到了。不過呢,病毒一般卻不會選擇在緩存中執(zhí)行,而是通過瀏覽器復制病毒文件到其它目錄,例如Windows。system32、Temp,當前用戶文件夾、桌面、系統(tǒng)盤根目錄、ProgramFiles根目錄及其公有子目錄、瀏覽器所在目錄等所以在這里再重復一次已說過N次的話,不要以為把緩存目錄設為不允許的就萬事大吉了。 至于防范,比較好的方法就是禁止瀏覽器在敏感位置新建文件,這點使用“瀏覽器基本用戶”就可以做到,規(guī)則如下%ProgramFiles%Internet Exploreriexplore.exe
47、; 基本用戶如果使用的是其它瀏覽器,也可以設成 基本用戶若配合以下規(guī)則,效果更佳:*Documents and Settings 不允許的 程序一般不會從Documents and Settings中啟動%ALLAPPDATA%* 不受限的 允許程序從Application Data的子目錄啟動%APPDATA%
48、60; 不允許的 當前用戶的Application Data目錄限制%APPDATA%* 不受限的 允許程序從Application Data的子目錄啟動%SystemDrive%*.* &
49、#160; 不允許的 禁止程序從系統(tǒng)盤根目錄啟動%Temp% 不受限的 允許程序從Temp目錄啟動,安裝軟件必須%TMP%
50、0; 不受限的 同上并設置用戶變量Temp的NTFS權限:Temp的默認路徑為 Documents and SettingsAdministratorLocal SettingsTemp在系統(tǒng)盤格式為NTFS的情況下,右擊Temp文件夾,選擇“安全”項,取消Users組的“讀取與運行”權限即可。(同時要取消Everyone組的訪問權,且保證Administrators組具有完全訪問權限)如此
51、設置的作用是:基本用戶下的程序?qū)o法從Temp文件夾運行程序2.U盤規(guī)則比較實際的做法是U盤:* 不允許的、不信任的、受限的,都可以不允許的安全度更高一些,這樣也不會影響U盤的一般使用(正??截?、刪除等)假設你的U盤一般盤符是I,那么規(guī)則可以寫成:I:* 不允許的3.雙后綴文件防范規(guī)則以下是微軟的幫助: 有些文件下載起來比程序或宏文件更安全,例如文本 (.txt) 或圖像 (.jpg, .gif, .png) 文件。但是,仍然要警惕未知的來源,因為已知這些文件中的一些文件使用了
52、特意精心設計的格式,可以利用計算機系統(tǒng)的漏洞。雙后綴文件可能的形式比較多,這里僅放出諜照一張 4.全局規(guī)則就一條:* 基本用戶如果設成受限的或者不信任/不允許的話,無疑會更安全,但也會帶來一些不便。綜合考慮還是基本用戶比較適合在全局規(guī)則下,肯定需要對合法的程序進行排除的。在排除的時候,你就會發(fā)現(xiàn)使用 * 作為全局規(guī)則的優(yōu)越性了任何一條規(guī)則的優(yōu)先級都比它高,所以我們可以很方便地進行排除。為了減少排除的工作量,這里建議大家把軟件集中安裝在少數(shù)的目錄,例如ProgramFiles目錄,那么排除時就可以對整個目錄進行,不必慢慢添加示例排除規(guī)則:%ProgramFil
53、es% 不受限的 (軟件所在目錄)*ApplicationSetups 不受限的 (安裝軟件用的文件夾)還要排除一些文件格式,以使其被正常打開:*.lnk 不受限的*.ade 不受限的*.adp
54、0; 不受限的*.msi 不受限的*.msp 不受限的*.chm 不受限的*.hlp 不受限的*.pcd
55、0; 不受限的5. 其它輔助規(guī)則CMD限制策略:%Comspec% 基本用戶注意:在組策略中,微軟把cmd.exe和批處理是分開處理的,即使把cmd設成“不允許的”,仍然可以運行.bat等批處理由于桌面一般只放快捷方式,所以%HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionExplorerShell FoldersDesktop% 不允許的同時要讓快捷方式能夠正常工作:*.lnk 不受限的計劃任務功能很少
56、會用到,所以%SystemRoot%task 不允許的幫助文件閱讀器的管制策略:%WinDir%hh.exe 基本用戶 (防范CHM捆毒)%WinDir%winhelp.exe 基本用戶%WinDir%winhlp32.exe 基本用戶腳本宿主管制%WinDir%system32?script.exe 受限的(或者直接不允許)一些不會有程序啟動的位置、一些極少用到的系統(tǒng)程序,你不用但病毒會用,所以建議禁止.規(guī)則可以有很多,大可自己發(fā)揮,放出圖一張:
57、 禁止偽裝系統(tǒng)程序如:lsass.exe 不允許的%WinDir%system32lsass.exe 不受限的剩下的規(guī)則就留給各位自由發(fā)揮了 華麗麗的分割線,怎么? 不夠華麗?至此,教程完畢 組策略規(guī)則發(fā)布:根據(jù)防入口和全局防護的思路,做了兩套規(guī)則簡單規(guī)則和全局規(guī)則 如果你沒有看前面冗長的教程的話,那么至少請記住一點:如果使用這些規(guī)則而出現(xiàn)“某某文件夾無法訪問”、“磁盤
58、空間不夠或磁盤不可寫”、“軟件運行錯誤”之類的問題的話,請調(diào)整對應文件夾或者文件的NTFS權限(設置成允許Users訪問,也可以干脆設置成Users完全訪問)簡單規(guī)則說明:以基本用戶限制主流瀏覽器Avant.exe Brexpo.exe firefox.exe GE.exe GreenBrowser.exe gsfbwsr.exe iexplore.exe MaxFox.exe maxthon.exe miniie.exe netscape.exe opera.exe Orca.exe realplay.exe Safari.exe SeaMonkey.exe Sleipnir.ex
59、e theworld.exe TTraveler.exe限制或禁用一些不常用的系統(tǒng)程序禁止程序從U盤啟動(需要手動修改一下規(guī)則)全局規(guī)則說明:采用全局基本用戶并加入了數(shù)目可觀的系統(tǒng)程序白名單默認排除(不受限的)的目錄、程序有:1.所有分區(qū)根目錄下的Program Files文件夾 請把軟件安裝在此目錄中,或者另外進行目錄排除2.所有分區(qū)根目錄下的“安裝程序”文件夾 請從此目錄安裝程序,或者另外進行目錄排除3.所有分區(qū)根目錄下的“信任目錄”文件夾4.System32下的系統(tǒng)運行必須的程序以基本用戶限制的主流瀏覽器Avant.exe Brex
60、po.exe firefox.exe GE.exe GreenBrowser.exe gsfbwsr.exe iexplore.exe MaxFox.exe maxthon.exe miniie.exe netscape.exe opera.exe Orca.exe realplay.exe Safari.exe SeaMonkey.exe Sleipnir.exe theworld.exe TTraveler.exe另外提醒一下,大家在設置規(guī)則時,注意要考慮以下4條系統(tǒng)默認規(guī)則的影響:%HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows
61、NTCurrentVersionSystemRoot% 路徑 不受限的 %HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionSystemRoot%*.exe 路徑 不受限的 %HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionSystemRoot%System32*.exe 路徑 不受限的%HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionProgramF
62、ilesDir% 路徑 不受限的相當于規(guī)則:%SystemRoot% 不受限的 整個Windows目錄不受限%SystemRoot%*.exe 不受限的 Windows下的exe文件不受限%SystemRoot%System32*.exe 不受限的 System32下的exe文件不受限%ProgramFiles%&
63、#160; 不受限的 整個ProgramFiles目錄不受限規(guī)則已做成安裝包,程序會提示輸入可移動設備盤符,一般直接按“確定”即可簡單規(guī)則和全局規(guī)則之間可以方便地進行轉(zhuǎn)換_若需要取消所有規(guī)則,執(zhí)行“還原軟件限制策略”附件中的批處理即可規(guī)則可能還不是很完善,歡迎測試和反饋意見 本帖最后由 深紅的雪 于 2008-11-14 19:40 編輯 簡單規(guī)則.rar19.35 KB, 下載次數(shù): 3356全局規(guī)則.rar33.08 KB, 下載次數(shù): 3397還原軟件
64、限制策略.rar181 Bytes, 下載次數(shù): 2793本文來自:一些值得參考的回帖4#板凳坐著慢慢看。教程有了。 規(guī)則呢簡單規(guī)則:名稱 類型 安全級別 描述 上一次修改日期%APPDATA% 路徑 不允許的 禁止從當前用戶下的Application Data根目錄啟動文件 2008-3-4 0:34:14%APPDATA%* 路徑 不受限的 允許從Application Data的子目錄中啟動文件 2008-3-4 0:33:21%CommonProgramFiles%*.* 路徑 不允許的 CommonProgramFiles根目錄文
65、件管制 2008-2-14 18:33:21%CommonProgramFiles%DESIGNER 路徑 不允許的 2000-2-25 21:27:54%CommonProgramFiles%Microsoft Shared*.* 路徑 不允許的 2000-2-25 21:28:05%CommonProgramFiles%Microsoft SharedMSInfo 路徑 不允許的 2000-2-25 21:28:09%CommonProg
66、ramFiles%MSSoap 路徑 不允許的 2000-2-25 21:28:14%CommonProgramFiles%ODBC 路徑 不允許的 2000-2-25 21:28:25%CommonProgramFiles%Services 路徑 不允許的 2000-2-25 21:28:30%CommonProgramFiles%SpeechEngines 路徑 不允許的 2000-2-25 21:28:35%CommonProgramFiles%System 路徑 不允許的 2000-2-25 21:28:39%ComSpec% 路徑 基本用戶 Cmd.exe基本用戶限制 2000-3-2 20:44:49%HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionExplo
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 二手房買賣合同范本參考
- 打管樁分包勞務合同范本
- 月結采購合同
- 學校聘用舞蹈老師培訓合同
- 景觀石購銷合同范本
- 實驗室租賃合同
- 二手房購買房屋合同
- 貨物商品購銷的合同范本
- 熱感探測器與火災警示
- 消防力量調(diào)度和協(xié)同作戰(zhàn)
- 人教版五年級上冊小數(shù)除法豎式計算練習練習300題及答案
- 綜合素質(zhì)提升培訓全面提升個人綜合素質(zhì)
- 如何克服高中生的社交恐懼癥
- 聚焦任務的學習設計作業(yè)改革新視角
- 《監(jiān)理安全培訓》課件
- 2024高二語文期末試卷(選必上、中)及詳細答案
- 淋巴瘤患者的護理
- 水利工程建設管理概述課件
- 人美版初中美術知識點匯總九年級全冊
- 2022中和北美腰椎間盤突出癥診療指南的對比(全文)
- 乳房整形知情同意書
評論
0/150
提交評論