ImageVerifierCode 换一换
格式:DOCX , 页数:68 ,大小:2.75MB ,
资源ID:28531954      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/28531954.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(组策略完全解析.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

组策略完全解析.docx

1、组策略完全解析The final revision was on November 23, 2020组策略完全解析七寸”其实就是所谓的“打蛇打七寸”七寸”其实就是所谓的“打蛇打七寸”,以击中要害为目的,而最大限度的不干扰其他操作,所以,如果要完成“七寸”的效果,就不能用全局规则的想法来考虑,而只能以point-to-point的模式来进行管制。诚然,组策略对于交互式的操作来说,可比性各有千秋,HIPS的API函数挂钩是一个一个的完成,胜在细致、直观,但是总会有漏掉的;而组策略的一个安全等级相当于一个现成的HIPS规则,这显然要比HIPS一个一个的HOOK高效得多,毕竟这是微软给我们提供好的,虽

2、然也不能所每个安全等级都能面面俱到,但至少它胜在方便,上手简单。既然不能用全局规则的思路来编,那么就从系统目录一个一个来讲,至于其他盘符目录,可以在熟悉的条件下自己添加,这里仅举出系统盘策略。在XP系统,系统盘假设为C盘,那么其下无非就几个目录而已,Documents and Settings,Program Files,WINDOWS,一些Windows Installer软件的安装还会创建一个目录。关于通配符、优先级和环境变量,这里再赘述一遍,因为它很重要:* :任意个字符(包括0个),但不包括斜杠。 :1个或0个字符。优先级总的原则是:规则越匹配越优先。.绝对路径 通配符全路径如 C:W

3、indows *Windows.文件名规则 目录型规则 如若在Windows目录中,那么 C:Windows.环境变量 = 相应的实际路径 = 注册表键值路径如 %ProgramFiles% = C:Program Files = %HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionProgramFilesDir%.对于同是目录规则,则能匹配的目录级数越多的规则越优先;对于同是文件名规则,优先级均相同。.若规则的优先级相同,按最受限制的规则为准。举例:绝对路径(如C:Windowssystem32 通配符全路径(如*Windows*

4、 文件名规则(如 = 通配符文件名规则(如*.*) 部分绝对路径(不包含文件名,如 C:Windowssystem32 )=部分通配符路径(不包含文件名,如C:*system32 ) C:Windows=*常用的环境变量:%SystemDrive%表示 C:%AllUsersProfile%表示 C:Documents and SettingsAll Users%UserProfile%表示 C:Documents and Settings当前用户名%AppData%表示 C:Documents and Settings当前用户名Application Data%Temp% 和 %Tmp%表示

5、 C:Documents and Settings当前用户名Local SettingsTemp%ProgramFiles%表示 C:Program Files%CommonProgramFiles%表示 C:Program FilesCommon Files%WinDir%表示 C:WINDOWS%ComSpec%表示 C:WINDOWSsystem32=一、Documents and Settings于是我们来一步一步排除,在一些缓存目录未修改的前提下,首先需要排除的是三个用户程序目录,一些软件在安装完毕后会在这三个目录下创建相关文件:%AppData%* 不受限的%AppData%Loc

6、al SettingsApplication Data* 不受限的%AllUsersProfile%Application Data* 不受限的然后在排除文档目录%UserProfile%My Documents 基本用户%AllUsersProfile%Documents 基本用户接着排除临时文件目录%Temp% 不受限的%Tmp% 不受限的最后在排除桌面目录%UserProfile%桌面 受限的%AllUsersProfile%桌面 受限的附加 *.lnk 不受限的排除完毕后,就可以放心的加上一条禁止规则 %SystemDrive%Documents and Settings,因为上面的这

7、几个目录是我们常用到的,除了这几个目录,其他位置运行的文件基本都不是什么好东西。二、Program Files第一个目录搞定,慢慢接着往下来。Program Files目录相对来讲也很简单,受限禁止Program Files根目录运行程序,然后排除下一级目录:%ProgramFiles% 不允许的%ProgramFiles%* 不受限的然后把系统程序降权,限制其访问令牌,重点是联网的,尤其是浏览器:%ProgramFiles%Internet Explorer 基本用户%ProgramFiles%NetMeeting 基本用户%ProgramFiles%Outlook Express 基本用户

8、%ProgramFiles%Windows Media Player 基本用户%ProgramFiles%Windows NT 基本用户关于一些其他程序的降权,可以参考我之前发的一个帖子:禁止一些存放软件用到的公用库目录,放心大胆的禁:%CommonProgramFiles%*.*%CommonProgramFiles%DESIGNER%CommonProgramFiles%Microsoft Shared%CommonProgramFiles%MSSoap%CommonProgramFiles%ODBC%CommonProgramFiles%Services%CommonProgramFil

9、es%SpeechEngines%CommonProgramFiles%System最后添加 %CommonProgramFiles% 基本用户,作用于一些用户文件,比如Adobe,Tencent.这样Program Files目录就排除完毕,是不是很简单没错,追求基本安全的方法就是这样容易上手。三、Windows备受争议的Windows目录,但别看Windows目录下目录这么多,多数病毒的隐匿居所基本都是一些常见的目录,慢慢来:先排除Windows目录下的一些常用程序:需要降权为基本用户的一些程序: 防帮助文件捆绑 防chm格式文件捆绑 (此文件在Windows目录和system32目录都有

10、)至于一些用户程序会在Windows下建立的一些程序,不是很多的,自己手动排除下就可以了。然后禁止一些高危目录:%WinDir%Debug 调试目录%WinDir%Downloaded Program Files 防IE插件%WinDir%Fonts 字体目录,一般程序不会在此目录启动%WinDir%inf 用于存放驱动信息目录%WinDir%Offline Web Pages 脱机浏览文件目录%WinDir%system 16位系统文件目录,一般程序不会在此目录启动%WinDir%tasks 禁止计划任务目录启动可疑程序%WinDir%Temp 高危系统变量,禁止%WinDir%WinSxS

11、 系统重要组件,一般程序不会在此目录启动最后加上两条:%WinDir% 不允许的%WinDir%* 不受限的顺承接入下一目录,鱼龙混杂的system32,既然不考虑全局,那么可以只禁止一些高危目录:%WinDir%system32Com 除了系统自有的程序,一般程序不会在此目录启动%WinDir%system32config 系统配置目录,包括注册表%WinDir%system32dllcache 备份目录,一般程序不会在此目录启动%WinDir%system32drivers 驱动目录,一般程序不会在此目录启动%WinDir%system32ShellExt 危险目录,禁止%WinDir%s

12、ystem32spool 打印机目录,不用打印机的话可以禁止%WinDir%system32wins 危险目录,禁止然后再禁止一些不必要的系统程序:%WinDir%system32 计划任务,很少用到%WinDir%system32 防止启动中转换系统%WinDir%system32 防止启动中格式化%WinDir%system32 管制访问控制列表%WinDir%system32 格式化命令,禁止%WinDir%system32 用于执行多种系统相关的任务,高级用户才能使用%WinDir%system32 危险调试程序,禁止%WinDir%system32 修改注册表权限,禁止%WinDir

13、%system32 替换保护文件和正在运行的文件,禁止%WinDir%system32 配置服务用,防被恶意调用%WinDir%system32 将路径与驱动器盘符关联,很少用到%WinDir%system32 命令行结束进程工具,禁止%WinDir%system32 脚本宿主,防止恶意脚本当然,这些往往要根据个人知识掌握度来添加。这样一来Windows和system32目录差不多也排除完毕,没有设置 %WinDir%* 基本用户是因为那样基本相当于系统目录全局规则,而且还要做很多排除工作。四、其他相关目录1.输入法目录的限制:%WinDir%ime 受限的%WinDir%system32IM

14、E 受限的2.禁止可移动磁盘:U盘盘符:* 不信任的或不允许的都可以3.禁止系统盘根目录:%SystemDrive%*.* 不信任的或不允许的都可以4.禁止双后缀恶意程序:*.*.bat*.*.chm*.*.cmd*.*.pif*.*.vbs*.*.*.*.exe (其中可以是mp3、avi、doc、rar等,觉得这个限制太严厉的话,就拆开写,一些常见的都可以写进去。)5.禁止一些特殊的后缀:*.cmd 高危格式 禁止.exe 高危格式 禁止6.降权一些特殊的后缀:*.scr 基本用户(防止恶意scr屏保)因为cmd和bat在组策略里是单独处理的,也就是说,禁止cmd之后,bat也可以独立运行

15、,所以:%ComSpec% 基本用户*.bat 基本用户(bat等一些格式降权后双击会提示无关联操作,这个可能与open方式有关,此时可以通过调用的方式打开,如Win+R,处理的过程仍然是以基本用户权限运行的cmd,或者更简单的方式创建快捷方式。)7.特殊的系统目录::Recycle 回收站目录 不信任的或不允许的都可以:System Volume Information 系统还原目录 不信任的或不允许的都可以8.至于伪装系统程序名,还是写上一些吧: 不允许的%WinDir%system32 不受限的 不允许的%WinDir%system32 不受限的 不允许的%WinDir% 不受限的 不允

16、许的%WinDir%system32 不受限的 不允许的%WinDir%system32 不受限的 不允许的%WinDir%system32 不受限的 不允许的%WinDir%system32 不受限的、等等以此类推.9.排除一些相关文件:*.ade 不受限的 Access项目文件*.adp 不受限的 Access项目文件*.chm 不受限的 CHM格式文件*.hlp 不受限的 帮助文件*.mdb 不受限的 数据库文件*.mde 不受限的 数据库文件*.msi 不受限的 微软Windows Installer安装包*.msp 不受限的 微软Windows Installer修补包*.pcd 不

17、受限的 PCD格式文件10.可以利用组策略禁止一些插件(可选),例如:*bar*.*cnnic*.*coopen*.*11.排除system32下的14个MS-DOS文件,然后加入*不允许的(可选)。这样一来,该禁止的危险都禁止掉了,安全的动作基本也都放行掉,“七寸”这个关键点可以说把握的比较到位了。AD的部分基本差不太多,但不要认为基本用户就足够安全了,基本用户虽然很强大,无法控制System等级的进程,但基本用户下的进程可以通过注入或发送消息的方法控制其他高等级的进程,如explorer,控制了explorer能做什么不用我说想必也能知道了吧.=五、注册表部分微软默认的注册表权限限制得宽松

18、有至,一些程序降权后是无法对HKLM下的键值进行修改的,最多也就是只读,但基本用户的程序是有当前操作用户的权限的,也就是通常使用的administrator权限(但没有administrators组的权限),所以基本用户在操作HKCU键值的时候会以当前用户的权限来操作,也就是说,基本用户下的程序是有权限来对HKCU下的键值进行修改和删除的,所以一些修改主页的流氓程序就会钻这个空子,对付这一类的不再赘述了,安全软件,HIPS,选择安全的下载点都可以防范,这里说一些值得思考的地方:映像劫持,话说在AV终结者爆发之前,有多少用户把IFEO设置只读了呢:HKEY_LOCAL_MACHINESOFTWA

19、REMicrosoftWindows NTCurrentVersionImage File Execution OptionsU盘自动运行:HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionExplorerMountPoints2系统自启动:HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRunHKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunDLL加载自启动(可选):HKEY_LOCAL_MACHINES

20、OFTWAREMicrosoftWindows NTCurrentVersionWindowsAppInit_DLLs有关IE的键值太多,Winlogon和Explorer的自启动也不少,不一一列举了,也不建议都设置只读属性,系统的权限设置最大的优点是底层,而最大的缺点就是不够灵活,这也是很多人不喜欢组策略+系统权限的原因吧,如果要一项一项来设置,疯掉了=六、NTFS权限部分也是个麻烦事。同样,Microsoft默认的够用,可以考虑用默认的:重要资料(文件夹)只读,重要文件备份只读,这个不解释了。允许启动程序的地方不允许创建文件-Internet Explorer目录,允许创建文件的地方不允许

21、启动程序-IE临时文件目录、下载目录,至于%Temp%可以考虑为了软件的安装而允许运行程序,如果有从浏览器下载下来的病毒运行,它的权限也是继承了浏览器的权限,无法对关键目录进行破坏。工作量大点的,可以参考:Program Files和其它程序目录允许Users读取和运行不允许写,或者保持已存在文件的只读只允许创建和写新文件,再或者系统关键目录的白名单。最后说一说everyone这个组别,顾名思义,这个组别适应于所有的用户,所以这个组别的权限必须是最低的,而且一定不要高于只读权限的users组。有鉴于此,在一个用户属于多个组的时候,该用户所获得的权限是各个组的叠加,因为“拒绝”要比“允许”的优先

22、级要高,所以不需要相关的权限取消打勾即可,故尽量不要使用“拒绝”,不然Adm权限下的程序也会受影响,例如用户kafan同时属于Administrators和Everyone组,若Administrators组具有完全访问权,但Everyone组拒绝写目录,那么该用户的实际权限则不能对目录进行写如操作,但除此之外其他任意的操作都可以进行。为了满足一些人降权后的特殊需求,提供禁止基本用户程序在磁盘根目录创建文件的方法,很简单:打开所有隐藏属性,确保各盘符下的文件夹和文件复制继承了各盘符的NTFS权限后,删除Users组的其他权限,只保留读取和运行。=码字好累说了这么多,就是提供一些有安全软件防护组

23、合的条件下对一些危险操作的禁止,老帖中有很多隐匿的精品回复,而置顶教程和规则贴也不少,简单些的防入口,全面些的控全局,希望以上内容能起到给一些喜欢自己定制规则的人自我揣摩的思路,这也是我发这个帖子的初衷。对于一些喜欢不直接套用规则的人,我觉得这个想法还算不错,匹配自己使用环境的策略才是好策略,拿来主义好,可惜的是,不加修改直接引用就会导致好的不明显那么,感谢下看到这里的人吧,你们辛苦了(其实我也很辛苦)上图一张附规则示例文件,内有说明,仅供交流学习使用。使用前注意备份原文件(GroupPolicy目录不可手工建立,新建默认策略后运行,熟练使用查看日志为上) KB, 下载次数: 683)备份下载

24、地址-=就说这么多吧,写来写去怎么感觉越来越肤浅.一些不成熟的个人建议,欢迎批评指正,感激涕零。以上?。注意:如果你没有耐心或兴趣看完所有内容而想直接使用规则的话,请至少认真看一次规则的说明,谢谢实际上,本教程主要为以下内容:理论部分:1.软件限制策略的路径规则的优先级问题2.在路径规则中如何使用通配符3.规则的权限继承问题4.软件限制策略如何实现3D部署(配合访问控制,如NTFS权限),软件限制策略的精髓在于权限,部署策略同时,往往也需要学会设置权限规则部分:5.如何用软件限制策略防毒(也就是如何写规则)6.规则的示例与下载其中,1、2、3点是基础,很多人写出无效或者错误的规则出来都是因为对

25、这些内容没有搞清楚;第4点可能有点难,但如果想让策略有更好的防护效果并且不影响平时正常使用的话,这点很重要。如果使用规则后发现有的软件工作不正常,请参考这部分内容,注意调整NTFS权限理论部分软件限制策略包括证书规则、散列规则、Internet 区域规则和路径规则。我们主要用到的是散列规则和路径规则,其中灵活性最好的就是路径规则了,所以一般我们谈到的策略规则,若没有特别说明,则直接指路径规则。或者有人问:为什么不用散列规则散列规则可以防病毒替换白名单中的程序,安全性不是更好么一是因为散列规则不能通用,二是即使用了也意义不大 防替换应该要利用好NTFS权限,而不是散列规则,要是真让病毒替换了系统

26、程序,那么再谈规则已经晚了一.环境变量、通配符和优先级关于环境变量(假定系统盘为 C盘)%USERPROFILE%表示 C:Documents and Settings当前用户名%HOMEPATH% 表示 C:Documents and Settings当前用户名%ALLUSERSPROFILE%表示 C:Documents and SettingsAll Users%ComSpec%表示 C:WINDOWSSystem32%APPDATA%表示 C:Documents and Settings当前用户名Application Data%ALLAPPDATA%表示 C:Documents an

27、d SettingsAll UsersApplication Data%SYSTEMDRIVE% 表示 C:%HOMEDRIVE% 表示 C:%SYSTEMROOT%表示 C:WINDOWS%WINDIR% 表示 C:WINDOWS%TEMP% 和 %TMP%表示 C:Documents and Settings当前用户名Local SettingsTemp%ProgramFiles%表示 C:Program Files%CommonProgramFiles%表示 C:Program FilesCommon Files关于通配符:Windows里面默认* :任意个字符(包括0个),但不包括斜杠

28、 :1个或0个字符几个例子*Windows 匹配 C:Windows、D:Windows、E:Windows 以及每个目录下的所有子文件夹。C:win* 匹配 C:winnt、C:windows、C:windir 以及每个目录下的所有子文件夹。*.vbs 匹配 Windows XP Professional 中具有此扩展名的任何应用程序。C:Application Files*.* 匹配特定目录(Application Files)中的应用程序文件,但不包括Application Files的子目录关于优先级:总的原则是:规则越匹配越优先1.绝对路径 通配符全路径如 C:Windows *Wi

29、ndows2.文件名规则 目录型规则 如若在Windows目录中,那么 C:Windows3.环境变量 = 相应的实际路径 = 注册表键值路径如 %ProgramFiles% = C:Program Files = %HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionProgramFilesDir%4.对于同是目录规则,则能匹配的目录级数越多的规则越优先 对于同是文件名规则,优先级均相同5.散列规则比任何路径规则优先级都高6.若规则的优先级相同,按最受限制的规则为准举例说明,例如cmd的全路径是 C:Windowssystem32那么,优先级顺序是:绝对路径(如C:Windowssystem32通配符全路径(如*Windows*文件名规则(如=通配符文件名规则(如*.*)部分绝对路径(不包含文件名,如C:Windowssystem32)=部分通配符路径(不包含文件名,如C:*system32)C:Windows=*注:1.通配符 * 并不包括斜杠 。例如*WINDOWS 匹配 C:Windows,但不匹配 C:SandboxWIND

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1