Windows内置安全主体
转自:https://blog.csdn.net/xcntime/article/details/51746148
导读:对于Windows内置安全主体特别需要注意的是:你无法创建、重命名和删除它们,并且它们在任何一个Windows系统中都是一样的。
在上期杂志的“理解Windows内置安全主体(上)”一文中,我们初步了解了Windows内置安全主体(它们是Windows安全子系统中预定义和控制的特殊对象)在管理和维护系统安全方面的强大功能。若仔细阅读了该文,那么你应当了解安全主体在简化和控制Windows资源访问控制上的能力。对于这些Windows内置安全主体特别需要注意的是:你无法创建、重命名和删除它们,并且它们在任何一个Windows系统中都是一样的。在本期文章中,我们将深入了解每个安全主体,为大家展示Windows是如何使用这些内置安全主体,并同时提供一些有用的使用技巧。
Authenticated Users和Everyone
Authenticated Users内置安全主体包括了所有通过Windows用户登录身份验证的用户——包括了域和森林中的所有用户,以及来自其他受信任域森林的用户。
Everyone内置安全主体可以认为是Authenticated Users的父集,它包括了Authenticated Users和Guest帐户。成员关系在不同的环境中稍显复杂。表1中显示了Authenticated Users和Everyone的详细成员关系。从表中可以看出对于Windows XP和Windows 2000的Active Directory(AD),Anonymous帐户默认是Everyone的成员,但不是Authenticated Users的成员。对于Windows Server 2003的AD和Windows XP SP2,Anonymous帐户默认就不是Everyone的成员,但是你可以通过修改Network Access: Let Everyone permissions apply to anonymous users设置,启用这个功能。还可以通过修改注册表HKEY_LOCAL_ MACHINE\SYSTEM\CurrentControlSet\Control\LSA\EveryoneIncludesAnonymous(REG_DWORD)中,键值改为1。无论任何情况下,Anonymous帐户都不会是Authenticated Users的成员
|
表1:Authenticated Users和Everyone的成员关系对比 |
||
|
成员 |
Authenticated Users |
Everyone |
|
域中所有用户 |
是 |
是 |
|
森林中所有用户 |
是 |
是 |
|
被信任的域和森林中的所有用户 |
是 |
是 |
|
Guest |
否 |
是 |
|
Anonymous |
是 |
对于Windows XP和Windows 2000 AD,是;对于Windows Server 2003和Windows XP SP2,否。 |
表1:Authenticated Users和Everyone的成员关系对比
System, Local Service和Network Service
在Windows 2000和更早的版本中,Windows的服务和很多第三方应用程序通常都运行在System内置安全主体的安全上下文环境中(有时也被称为Local System和LSA帐户)。AD用户将其归类为Well-Known-Security-ID-System。System代表了该计算机在网络中的计算机帐户,网络中显示为Domain name\ machine name$。本地系统的帐户名为NT AUTHORITY\System。此帐户没有密码,也不需要系统管理员的管理和干预:它自动使用Windows指派的计算机帐户凭据。
System安全主体的威力大抵与UNIX系统中的root帐户类似。当你在System的安全上下文环境中运行服务或者应用程序,那么该服务或应用程序就具备了在这个Windows系统中无所不能的权限。例如,假设一个服务使用System安全主体登录到一台域控制器,那么该服务就成为DC上的本地服务。一旦该服务被黑客攻击利用,那么恶意用户就具有了任何修改AD的权限。所以要特别小心——尤其是遵从最小权限的原则,尽量避免使用System。
为了遵从最小权限原则和避免使用System带来的隐患,Windows Server 2003和Windows XP SP2提供了两种替代方案:Local Service和Network Service。Local Service提供了一般服务在本地运行所需的最小权限。智能卡、远程注册表和Telnet服务都使用Local Service帐户。使用Local Service的服务在访问网络资源时,将默认使用Anonymous凭据。要配置一个服务使用Local Service,打开“服务”控制台,选择所需服务点击右键,“属性”在“登录”对话框中,选择“此帐户”并输入NT AUTHORITY\LocalService。无需为此帐户设置密码。
Network Service提供了一般服务在需要访问网络中其它计算机运行所需的最小权限。如同运行System下的服务一样,一个运行在Network Service下的服务在访问网络资源时,需要使用它们的计算机帐户凭据。域名解析服务(DNS)和远程过程调用(RPC)服务都默认使用Network Service。要配置一个服务使用Network Service,打开“服务”控制台,选择所需服务点击右键,“属性”在“登录”对话框中,选择“此帐户”并输入NT AUTHORITY\NetworkService。无需为此帐户设置密码。
This Organization和Other Organization
Windows Server 2003中新增了This Organization和Other Organization两个内置安全主体,它们是与一种新的,被称为selective authentication或者authentication firewall的域森林间信任关系而出现的。Selective authentication允许你定义一个额外的访问控制层,从而实现跨森林间的资源访问控制。例如,你可以使用selective authentication限制几台计算机的登录,之后在那台计算机上再允许或者拒绝访问对象。
你可以为域森林信任关系或者外部域森林间信任关系配置selective authentication。你可以为两个域森林的根域创建信任关系,将其应用到森林之间的资源访问控制。也可以为两个域森林中任意两个域之间创建信任关系,将其应用到森林之间的资源访问。
通过“AD域和信任关系”控制台中的“新建信任向导”或者信任关系的属性页来配置一个森林或者外部信任关系为selective authentication。要配置selective authentication,在信任关系“属性”对话框的“验证”中选择selective authentication。
需要注意,只有当你的Windows Server 2003域运行在纯模式状态,并且森林中的域定义了向外的信任关系之后才能够选择设定selective authentication。此外,你也可以为一个Windows NT 4.0域配置selective authentication,用以限制它对另一个Windows Server 2003域中资源的访问控制。
当一个域森林或者外部信任关系被设置为selective authentication,若有用户尝试访问外部被信任域的资源时(通过跨森林的信任关系),Windows会在该用户的访问令牌中加入Other Organization内置安全主体。所有在域森林内跨域访问资源的用户,在其访问令牌中默认都持有The Organization的内置安全主体标识。当有用户访问外部被信任域的资源(通过跨森林的信任关系),而此信任关系没有被配置为selective authentication,那么Windows则将This Organization安全主体添加到该用户访问令牌中。在这种情况下,This Organization的成员就与Authenticated Users的成员一样了。
若一位用户的访问令牌中包括Other Organization内置安全主体,资源服务器会检查该用户的访问权限是否在资源服务器的Allowed-to-Authenticate中被允许。你可以在计算机对象的ACLs中修改Allowed-to-Authenticate权限。如果该用户具备Allowed-to-Authenticate中的权限,那么跨森林的验证成功。在验证阶段,资源服务器将检测是否为Other Organization赋予了的权限,并以此决定允许或者拒绝对资源的访问。
Restricted Code
Windows新增的Restricted Code内置安全主体,在Windows Server 2003中当用户使用带Run this program with restricted access选项的RunAs命令和在Windows XP中使用带Protect my computer and data from unauthorized program activity选项的RunAs命令时,系统将把该安全主体加入到用户访问令牌中。RunAs命令为广大系统管理员提供了非常便利的条件,在普通用户帐户的安全上下文中,使用该命令方便的切换至只有系统管理员才有权限运行的各种管理程序,这样能够有效防止恶意程序滥用管理员权限,而且遵循了最小权限原则。要了解更多关于RunAs命令的信息,请参阅文章“Learn to Be Least”(2005年10月,InstantDoc ID 47622)。
当用户访问令牌中包括Restricted Code内置安全主体,Windows会忽略该用户除了Bypass Traverse Checking之外的所有权限设置,防止应用程序访问用户的配置文件,对注册表区域HKEY_LOCAL_ MACHINE和HKEY_CURRENT_ USER仅有读的权限。
Restricted Code安全主体为遵从最小权限配置和使用单一用户名密码提供了非常便利的条件。要了解更多关于RunAs命令的功能以及如何结合使用Restricted Code安全主体的知识,建议阅读Aaron Margosis的Blog文章“Running Restricted”(http://blogs.msdn.com/aaron_ margosis/archive/2004/09/10/227727.aspx)。
Logon-和Authentication-Type
在Windows Server 2003、Windows XP和Windows 2000的操作系统中,Windows还会根据登录方式在访问令牌中加入相应的内置安全主体。其中Logon-Type安全主体包括Batch、Dialup、Interactive、Network、Service和Terminal Server User(Terminal Server User是指所有使用终端服务4.0兼容应用程序登录的用户)。
Windows Server 2003和Windows XP SP2中还增加了Remote Interactive Logon内置安全主体,它代表所有使用Windows Server 2003或者Windows XP版本的终端服务或者远程桌面登录的用户。要了解更多关于登录类型的信息,请参阅本刊2005年9月刊文章“登录权限:Windows访问控制的核心”。
Windows Server 2003还增加了三个与验证协议有关的内置安全主体——NTLM Authentication、SChannel Authentication和Digest Authentication。这三个内置安全主体分别对应了用户在登录Windows时所采用的身份验证协议。值得注意的是,微软没有为Kerberos和基本身份验证提供相应的安全主体。
你可以利用登录和身份验证类型的内置安全主体,对用户和资源进行更加细致的颗粒级访问控制。这些新的内置安全主体赋予了你根据用户采用的身份验证协议(例如:NTLM,Digest,SSL)和登录类型(例如:通过控制台、使用终端服务等),为不同类型的用户配置不同级别的访问权限。
Self,Creator Owner和Creator Group
在Windows系统中运用了很多层次结构的概念(包括AD,注册表以及文件系统),并且它们都支持用户权限的继承关系。当你为父对象定义了一种权限,那么该权限将自动应用到父对象中的所有子对象上。实现这种功能的原理就在于:Windows利用了Self、Creator Owner和Creator Group这几个内置安全主体。
一般而言,当你将这三个内置安全主体加入父对象的ACL中后,其中的子对象将通过以下几种方式继承这些安全主体:
对于父对象上Creator Owner安全主体具备的权限,在新创建的子对象上这些权限将被自动继承。例如,AD管理员在一个OU上为Creator Owner设置了Write的权限,那么当一个用户在该OU中创建一个新用户之后,该用户对于此新建的对象就天然具备Write的权限。
Creator Group的功能与Creator Owner十分类似,但并不是在子对象上为Creator Owner添加权限,而是为Creator Group赋予允许或者拒绝的权限。
Self作为对象的一个占位符。例如,AD管理员在一个OU上将用户对象属性中的postalAddress属性为Self设置了Write权限。当你创建一个称为Jan的用户之后,用户Jan对这个postalAddress属性将具备写的权限(也就是说,Jan可以自行更改用户属性中postalAddress地址的权力)。注意在其他用户对象上相同的Self权限,Jan将无法更改其他用户的postalAddress属性,因为Self仅仅针对其自身的用户帐户。
默认情况下,Windows为Self赋予组成员关系Read的权限。这个设置保证了每个组成员都可以查看他们所在的组还有其他成员。由于AD还赋予了Authenticated Users对组成员列表读的权限,所以Authenticated Users也可以看到相同的内容。
功能强大但是稍显复杂
至此,你大概已经了解了Windows内置安全主体具备的强大功能,对Windows如何进行访问控制更加加深了一些理解。看看Windows Server 2003中新增的内置安全主体,以及权限委派、自我管理的应用越来越普及,可以想象将来的Windows还将添加更多的内置安全主体。
Windows内置安全主体的更多相关文章
- 利用Windows内置工具winsat测试硬盘速度(SSD&机械盘对比)
利用Windows内置工具winsat测试硬盘速度(SSD&机械盘对比) 以下是红色内容是在命令行运行: C:\Users\Administrator>winsat diskWindow ...
- [转帖]Windows 内置端口转发功能
如何在Windows中使用netsh命令进行端口转发 https://www.freebuf.com/articles/system/176889.html 早上自己做了下实验,的确可以.linux下 ...
- Windows内置系统账户:Local system/Network service/Local Service 区别
LocalSystem 账户 LocalSystem是预设的拥有本机所有权限的本地账户,这个账户跟通常的用户账户没有任何关联,也没有用户名和密码之类的凭证.这个服务账户可以打开注册表的HKEY_LO ...
- windows10开启内置ubuntu系统,使用xshell连接
windows安装配置ubuntu系统内置子系统 官方文档:https://docs.microsoft.com/zh-cn/windows/wsl/about https://www.jianshu ...
- Windows 10 内置管理员无法打开Metro应用方法
前言 在windows 10中,由于权限原因,使用了内置管理员账户.虽然这样权限获取了,但是不能打开Metro应用,Microsoft Edge浏览器等,有点不太好.那有没有方法可以修改呢?这是本文要 ...
- 与众不同 windows phone (47) - 8.0 其它: 锁屏信息和锁屏背景, 电池状态, 多分辨率, 商店, 内置协议, 快速恢复
[源码下载] 与众不同 windows phone (47) - 8.0 其它: 锁屏信息和锁屏背景, 电池状态, 多分辨率, 商店, 内置协议, 快速恢复 作者:webabcd 介绍与众不同 win ...
- Windows Azure 自动伸缩已内置
WindowsAzure平台提供的主要优点之一是能够在有需要时快速缩放云中的应用程序以响应波动.去年7月以前,您必须编写自定义脚本或使用其他工具(如Wasabi或MetricsHub)来启用自动 ...
- Windows 启用/禁用内置管理员 Administrator
关于启用 Windows 系统内置的管理员 Administrator 的方法还是许多的,其中普遍的一种应该就是进入(我的电脑/计算机右键管理/Windows + R输入 compmgmt.msc)计 ...
- XShell已经内置rz 直接从Windows拖文件进去终端
XShell已经内置rz 直接从Windows拖文件进去终端 http://www.jb51.net/LINUXjishu/163820.html 借助securtCRT,使用linux命令sz可以很 ...
随机推荐
- JSP中的隐含对象
什么是JSP中隐含对象:容器自动创建,在JSP文件中可以直接使用的对象. 作用:JSP预先创建的这些对象可以简化对HTTP的请求,响应信息的访问. JSP中的隐含对象: 输入输出对象:request. ...
- 【基于url权限管理 shiro(一)】--基础
只要有用户参与的系统一般都要有权限管理,权限管理实现对用户访问系统的控制,按照安全规则或者安全策略控制用户可以访问而且只能访问自己被授权的资源.权限管理包括用户认证和授权两部分. 用户认证 1.概 ...
- JavaScript的数据类型问题总结
一 JS中有哪些数据类型? -- 共 6 种数据类型,其中 5 种基本数据类型Undefined,Null,Boolean,Number和 String,1 种复杂数据类型Object.因为EC ...
- HTTPS加密原理
http(超文本传输协议) 一种属于应用层的协议 缺点: 通信使用明文(不加密),内容可能会被窃听 不验证通信方的身份,因此有可能遭遇伪装 无法证明报文的完整性,所以有可能已遭篡改 优点: 传输速度快 ...
- 23.app后端如何架设文件系统
现在app展现内容的形式多种多样的,有文字,图片,声音,视频等等,其中文件占了一个很大的比重.随着app不断运营,文件会越来越多,占用的磁盘空间也不断增大,架设一套高效的文件系统,对于整个app架构有 ...
- bash: scrapy: command not found
一.场景 执行 pip install scrapy 后,安装成功且执行 import scrapy 成功 二.问题 在shell中执行 scrapy 返回 bash: scrapy: comma ...
- Linux用户和组管理,添加修改用户,添加修改组,加入组,移除组
1.安全介绍3A Authentication: 认证,用户名和对应口令 Authorization: 授权,不同用户权限不同 Accouting/Audition: 审计 2. 所属者和所属组 us ...
- asp.net core session丢失问题排查
最近公司采用asp.net core的站点在外测环境中,总是发现存在session丢失的情况.排查了好久,客户端.AspNetCore.Session的cookie未丢失,session的分布式缓存采 ...
- 【最小生成树】UVA1494Qin Shi Huang's National Road System秦始皇修路
Description During the Warring States Period of ancient China(476 BC to 221 BC), there were seven ki ...
- BZOJ_1014_[JSOI2008]火星人prefix_splay+hash
BZOJ_1014_[JSOI2008]火星人prefix_splay+hash 题意:火星人最近研究了一种操作:求一个字串两个后缀的公共前缀.比方说,有这样一个字符串:madamimadam, 我们 ...