1、在Windows10系统桌面,右键点击桌面左下角的开始按钮,在d出菜单中选择“运行”菜单项。
2、在打开的运行窗口中输入命令gpeditmsc,然后点击确定按钮。
3、这时会打开“本地组策略编辑器”窗口,在窗口左侧边栏依次点击“计算机配置/管理模板/系统”菜单项。
4、在Windows10组件菜单下找到“凭据分配”菜单项,点击后在右侧窗口中找到“允许分配保存的凭据用于仅NTLM服务器身份验证”一项。
5、右键点击上面的设置项,在d出菜单中选择“编辑”菜单项。
6、这时会打开该项的编辑窗口,在窗口中选中“已启用”一项,点击选项窗口中的“显示”按钮,在d出的显示内容窗口中输入termsrv/,最后点击确定按钮。为充分利用资源,在网络中需要不同的 *** 作系统共享资源,通过Samba服务,使网络中Windows计算机与Linux计算机实现互相通信、资源共享,但在资源共享的同时,如何进行共享资源的安全控制,保障共享资源的安全,这是Windows与Linux通信中面临的问题,本文提出了Windows与Linux通信的安全控制机制,分析了Windows与Linux通信的安全体系,介绍了如何配置好Windows计算机与Linux计算机,实现资源共享的安全控制,针对Windows与Linux通信中出现的问题,讨论了解决办法。
1Windows与Linux通信
Samba是使用SMB (Server MessageBlock)协议的应用程序,通过支持这个协议允许Linux与Windows之间进行通信,若Win-dows已安装了TCP/IP协议,利用Samba服务进行通信时,Windows端不需附加软件即可实现共享资源的访问,在Linux端配置好Samba服务器,在Windows端点击“网上邻居”选定工作组,选定NetBIOS名称,在出现的窗口内输入用户名(Samba用户名)和密码,则可看到Linux端共享的资源,按需进行相应的 *** 作。Linux端访问Windows资源,使用Smbclient、Smbmount命令,可实现共享资源的访问。若远程服务器名字为server(从Windows网上邻居看到的名字),share为其共享的文件夹,则用Smbclient//server//share来访问计算机server上的共享资源share,出现passwd时输入server服务器上现用户的口令,即可进入其使用模式,像使用FrP一样访问挂接在本地的Windows共享资源,如方式为:Smbmount//server/share/nmt/share,则将//server/share挂接在/mnt/share,使Linux像用本地资源一样访问Windows资源。
如果出现输入了正确口令而连接不上这样的问题,是由于Windows端没有启用Guest用户。若Windows端看不到Linux机器,可用找Linux的IP的办法来解决。
2Linux与Windows通信的安全控制
Linux与Windows可通过Samba服务实现互访,但同时访问的安全性如何控制便是一个突出问题,在资源共享的同时如何进行访问控制,这涉及两方面:即Windows端访问Linux服务器共享资源的安全控制和Linux端访问Windows共享资源的安全控制。
(1)Windows访问Linux服务器的安全控制
Windows访问Linux共享资源时,Windows用户要访问Samba服务器的共享资源必须经过三个层次的安全检验, *** 作系统是基础,身份认证验证用户的合法性,访问控制限制用户对资源的访问权限。
① *** 作系统控制
Samba服务器运行于Linux *** 作系统,所以 *** 作系统是Samba服务的安全基础,由于Samba用户也是Linux用户(可利用smbpass-wd命令将Linux用户转为Samba用户),所以Samba的共享资源必须满足Linux系统对用户、文件的安全要求。Samba的共享资源不能赋于超过Linux的系统对该资源的权限。
②身份认证
只有合法的用户才能访问其共享资源,Samba对用户的访问设有4种安全等级,share、user、sever、domain。默认设置为security=user,这种情况下要求用户在访问共享资源之前必须先提供用户名和密码进行认证。除share不需要身份认证外,其它情况都要求用户访问时提供用户名和密码进行认证才能访问Samba的共享资源,这里只需对配置文件smbconf全局参数global中security配置好即可。
Security=share方式用户不需要用户名和密码即可登录Samba服务器,安全级别最低。
Security=user方式的身份认证由Samba服务器验证Windows客户的身份,以决定是否允许其访问。
Security=server方式将检查账号及密码的工作指定另一台Windows服务器或Samba服务器负责。
Security=domain方式指定网络上的Win-dows服务器来验证用户所输入的账号及密码,在这种方式下Samba服务器为主域控制PDC的域成员,其身份认证过程与security=server方式相似,值得注意的是其工作组名称要和PDC域名一致。
③共享资源的访问控制
user通过身份认证成为合法用户后,对其共享资源的访问要受到访问权限的限制,对共享资源的访问控制体现在配置文件smbconf中的参数设置上:
A通过设置读写方式进行访问控制
B通过控制主机地址来进行访问控制
C通过控制用户名来进行访问控制
(2)Llnux端访问Windows共享资源的安全控制
与Windows访问Samba服务器的安全机制相似,Linux端访问Windows共享资源的安全机制也必须经过3个层次的安全检验, *** 作系统是基础,身份认证验证用户的合法性,访问控制限制用户对资源的访问权限。
① *** 作系统控制
要访问的资源基于Windows *** 作系统,所以其资源必须符合系统对文件属性的安全要求。
②身份认证
Linux端访问Windows的共享资源,验证工作是由Windows系统来完成的,所以在Lin-ux端访问Windows的共享目录是Windows系统上合法的账户,访问时输入已登录用户密码(若为Win98则是设置共享时的密码)。
③共享资源的访问控制
要设置共享资源的访问控制方式,不同用户对共享资源的访问控制有不同的访问权限,如完全、更改、读取。
3结论
本文分析了Linux与Windows通信的控制方式,提出了Linux与Windows通信的安全控制模型,针对Linux与Windows通信中出现的一些问题作了相应的讨论,对Samba的安全配置有指导作用。未定义木马(trojanwin32undef)”病毒:警惕程度★☆,木马病毒,通过恶意网页、其他病毒下载等方式传播,依赖系统:WIN9X/NT/2000/XP。
WINDOWS下的PE病毒 WINDOWS下的木马程序
病毒类型:
病毒标准大小:49,242B
病毒启动方式:通过病毒TrojanAgentajm的文件c:\windows\mdmexe启动
———————————————————————————————————
添加文件:
C:\WINDOWS\MDMEXE(释放的TrojanAgentajm病毒)
C:\WINDOWS\SVCHOSTEXE
C:\WINDOWS\SVCHOSTINI
X:\AutoRuninf
X:\RavMonexe
文件PEID信息:
系统进程:SVCHOSTEXE
进程用户:当前用户
测试时进程ID:1652
注册表添加:
添加启动项:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\SVCHOST: "C:\WINDOWS\MDMEXE"
注册表修改:
修改隐藏选项:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL\CheckedValue: 0x00000001
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL\CheckedValue: 30 00 00 00
其他信息:
1、自动释放病毒TrojanAgentajm。
2、自启动通过病毒TrojanAgentajm的文件c:\windows\mdmexe启动,但MDMexe并不作为进程出现。
3、文件夹选项无法修改为显示所有文件。
4、此病毒通过U盘传播。
病毒运行后将自身复制到Windows目录中,文件名为“undefineexe”,并在注册表中添加启动项目以实现随系统启动自动运行。同时,该病毒还会释放名为“undefinedll”的文件,注入到其它进程当中,使一般用户很难手工清除该病毒。该病毒会中止多种杀毒软件的运行,造成它们无法使用。病毒会记录用户的键盘和鼠标 *** 作,窃取网络游戏玩家的游戏账号和密码等隐私信息并发送给黑客,给玩家带来损失。
简单说就是内网中的一台计算机具有自己的内部IP,外网的计算机具有公共的IP,而内部IP是无法直接通过外网来访问的,这就需要一种方式来将外网的IP转化为内部的合法IP来进行合法访问。
frp 是一个可用于内网穿透的高性能的反向代理应用,支持 tcp, udp, >
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)