• <ruby id="5koa6"></ruby>
    <ruby id="5koa6"><option id="5koa6"><thead id="5koa6"></thead></option></ruby>

    <progress id="5koa6"></progress>

  • <strong id="5koa6"></strong>
  • 送你微軟原裝的“系統攝像頭”

    發表于:2007-07-13來源:作者:點擊數: 標簽:
    菜鳥的入門知識 1.審核策略是什么 審核策略是 Windows 2000及以后版本組策略中引入的一個 安全 機制。它可以用日志形式記錄系統中已經被審核的事件,而系統管理員通過生成的日志文件,能輕易發現和跟蹤發生在所管理區域內的可疑事件。比如:誰曾經訪問過哪個
      菜鳥的入門知識  

      1.審核策略是什么

      審核策略是Windows 2000及以后版本組策略中引入的一個安全機制。它可以用日志形式記錄系統中已經被審核的事件,而系統管理員通過生成的日志文件,能輕易發現和跟蹤發生在所管理區域內的可疑事件。比如:誰曾經訪問過哪個文件、哪些非法程序入侵了你的電腦等?! ?

      2.如何開啟“審核對象訪問”策略

      所有“審核策略”默認是沒有打開的,需要手動開啟。依次打開“控制面板→管理工具→本地安全策略”或在“開始→運行”中輸入“secpol.msc”,打開組策略中的“本地安全設置”編輯器,依次定位到“本地策略→審核策略”,雙擊右側窗格中的“審核對象訪問”,勾選“成功”或“失敗”即可(見圖1)。

       

      3.查看事件日志

      設置了一則審核策略,還得通過事件查看器來獲取信息。在“開始→運行”中輸入“Eventvwr.msc”,接著定位到“事件查看器→安全性”,在右側窗格中記錄了許多“成功審核”、“失敗審核”的安全性事件。通常情況記錄的事件很多,可以對其進行篩選,依次選擇“查看→篩選”,在“篩選器”選項卡下面的時間類型中只勾選“成功審核”和“失敗審核”;而“事件來源”和“類別”可根據不同的審查對象和審查內容進行篩選,一般情況只需要查看560事件即可(見圖2)。

      4.使用審核策略的前提

      實行審核策略的前提,首先是安裝了Windows XP專業版(或Windows 2003),要求審核的文件、文件夾和注冊表項等必須位于NTFS文件系統分區,其次必須如上所述打開對象訪問事件審核策略。符合以上條件,就可以對特定文件或文件夾進行審核,并且對哪些用戶或組指定哪些類型的訪問進行審核?! ?


      實戰應用初探  

      實戰任務1:商業間諜做了些什么?

      任務描述:阿桂是一家IT公司的網管,最近,老板發現一些商業秘密不脛而走,他想在不讓員工們知道的前提下,監控手下人什么時候訪問過或使用了公司電腦中指定的磁盤或文件夾中的資料,比如:服務器“D:\data”文件夾。老板覺得小何最可疑,于是決定從監視他入手。

      戰前分析:公司員工每人都分配有一個不同賬戶(記得不能給他們修改策略設置的權限!),只要監視選定賬戶或組對目標訪問時,需要監視目標的訪問權和執行權即可。開始前首先在“文件夾選項→查看”標簽下取消“使用簡單文件共享”?! ?

      第一步:在“審核策略”中雙擊右側的“審核對象訪問”,勾選“成功”,確認操作并退出編輯器。右擊目標磁盤或文件夾選擇“屬性”,切換至“安全”選項卡,單擊“高級”,切換至“審核”標簽?! ?

      第二步:單擊“添加”,輸入小何使用的用戶名,因為小何屬于普通用戶組(users),所以輸入“計算機名\users”,單擊“確定”(見圖3)。這時會彈出審核項目選擇窗口,因為要監視小何對目標的“訪問權和執行ā保?虼艘?囪 氨槔?募??運行文件”(見圖4),確定所有操作。



      第三步:這時策略已經完成了?,F在可以試試是否有效。打開事件查看器,右擊“安全性”選擇“清空所有事件”后注銷系統。這時,小何登錄此系統,訪問一下“D:\data”并執行其中一個文件(比如運行了存放在該目錄底下的“MSN6.2.exe”文件)。注銷系統后,阿桂用管理員身份登錄,查看一下日志,是不是清楚地記錄了剛才小何的訪問行為(見圖5)?

      
     

      哈哈,證據在手,小何即使再聰明,也逃不過網管阿桂的火眼金睛?! ?


      實戰任務2:我想知道是誰“綁架”了我的IE?

      任務描述:相信你曾有過類似經歷,家人經常用你的電腦上網,可是在你使用該電腦后發現IE的首頁不知道被哪個惡心的家伙“綁架”了!雖然你可以恢復到原來樣子,卻不知道在哪家網站上遭的殃!怎么才能在下次IE被“綁架”時抓住真兇呢?

      戰前分析:我們知道修改IE首頁,其實就是在注冊表中添加一些鍵值,只要監視注冊表中記錄這些信息的鍵,找出“綁匪”應該不是什么難事了。
      
      第一步:在“審核對象訪問”中設置審核“成功”。打開注冊表編輯器,找到[HKEY_CURRENT_USER\Software \Microsoft\Internet Explorer\Main],右擊“Main”項選擇“權限”?! ?

      小提示
      如果有必要也可把[HKEY_LOCAL_MACHINE \Software\Microsoft\Internet Explorer\Main]一并監視了?! ?

      第二步:單擊“高級”,切換至“審核”,輸入當前用戶賬戶,在訪問審核項目中勾選“設置數值”后應用此規則。   

      第三步:打開http://www.cfan.com.cn,依次選擇“工具→Internet選項”,在“常規”項下把當前頁面設置為默認首頁。這時,打開事件日志查看器,根據日志記錄就輕易地找到了被修改了的注冊表項目(見圖6)。


      實戰任務3:怎么揪出注冊表中的“內鬼”?

      任務描述:一些軟件在安裝后在不提示用戶的情況下就自動添加啟動程序,更有甚者還附帶木馬程序!而這些可惡的行為通常是很難直觀察覺的,那么怎么才能識別和揪出它們在注冊表中所放置的“內鬼”呢?  

      戰前分析:這個任務在本刊2004年第17期的《捉出注冊表中的內鬼——注冊表監聽器》一文中有過介紹,該作者是通過許多注冊表監控軟件來完成的。其實用軟件監視的原理就是對控制系統自啟動組的注冊表鍵值進行了監控,然后根據前后監控目標數據的變化來判斷的,現在用“審核對象訪問”策略完成這項任務。以安裝MSN Messenger后,自動添加一個自啟動項為例。

      第一步:按同樣方法,建立一個審查修改注冊表中[HKEY_CURRENT_USER \Software\Microsoft\Windows\ CurrentVersion\Run]鍵的策略?! ?

      第二步:打開事件日志查看器清空一下列表,然后安裝MSN Messenger?! ?

      第三步:再次打開日志查看器,在右側窗口中就可以找到修改自啟動的事件記錄(見圖7)。
      
      
     

      附表:注冊表中自啟動程序的9個藏身之所  

      Load注冊鍵         HKEY_CURRENT_USER\Software\Microsoft\WindowsNT\CurrentVersion\Windows\load

      Userinit注冊鍵        HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon\Userinit

      ExplorerRun注冊鍵      HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run

       和HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Current\Version\Policies\Explorer\Run

      RunServicesOnce注冊鍵    HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunServices\Once

       和HKEY_LOCAL_MACHINESOFTWAREMicrosoft WindowsCurrentVersionRunServicesOnce

      RunServices注冊鍵      HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunServices

       和HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Services

      RunOnceSetup注冊鍵     HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnceSetup
       和HKEY_LOCAL_MACHINE\SOFTWARE \Microsoft\Windows\CurrentVersion\RunOnceSetup

      RunOnce注冊鍵       HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce和HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce

      Run注冊鍵         HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run和HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

    原文轉自:http://www.kjueaiud.com

    老湿亚洲永久精品ww47香蕉图片_日韩欧美中文字幕北美法律_国产AV永久无码天堂影院_久久婷婷综合色丁香五月

  • <ruby id="5koa6"></ruby>
    <ruby id="5koa6"><option id="5koa6"><thead id="5koa6"></thead></option></ruby>

    <progress id="5koa6"></progress>

  • <strong id="5koa6"></strong>