引言:打開CMD窗口,中可以快速執(zhí)行各種命令,其操作效率有時甚至優(yōu)于視窗界面。熟悉系統(tǒng)配置的人都知道,之所以可以順利執(zhí)行命令,這其實是“cmd.exe”程序的功勞。正是因為該程序的特殊性,也就成了黑客覬覦的目標。
打開CMD窗口,中可以快速執(zhí)行各種命令,其操作效率有時甚至優(yōu)于視窗界面。熟悉系統(tǒng)配置的人都知道,之所以可以順利執(zhí)行命令,這其實是“cmd.exe”程序的功勞。正是因為該程序的特殊性,也就成了黑客覬覦的目標。當黑客利用各種漏洞盯上目標主機后,通過各種溢出攻擊,就可以調用系統(tǒng)中的“cmd.exe”程序來獲得CMD Shell控制接口,接下來就可以對系統(tǒng)進行深度入侵了,例如創(chuàng)建非法賬戶,上傳木馬等等,因此,對“cmd.exe”程序的使用權限進行合理的管控,對于抗擊黑客入侵意義非凡。
利用系統(tǒng)的NTFS分區(qū)的訪問控制表(Access Control Lists,即 ACLS),就可以對CMD的訪問權限進行嚴格控制。打開“%windir%system32”文件夾,在其中的“cmd.exe”文件的右鍵菜單中點擊“屬性”項,在彈出窗口中的“安全”面板中的“組或用戶”列表中依次選擇對應的賬戶,點擊“刪除”按鈕,將所有的賬戶全部清除。點擊應用按鈕,在彈出的警告窗口中點擊確定按鈕,保存設置信息。之后,“cmd.exe”程序就處于禁用狀態(tài),不管任何用戶試圖調用該程序,系統(tǒng)都會彈出“無法訪問指定設備,路徑或文件,您可能沒有合適的權限訪問這個項目”的提示,使其無法操作該程序。
按照同樣的方法,對系統(tǒng)路徑中的“command.com”程序進行同樣的配置,讓黑客徹底無法操作命令行界面。當然,為了自己實際需要,也可以創(chuàng)建專用的賬戶,將其單獨添加到“cmd.exe”文件安全面板中的“組或用戶”列表中,便于您使用命令行窗口。為了防止SYSTEM賬戶訪問“cmd.exe”程序,可以在注冊表編輯器中打開“HKEY_CURRENT_USERSoftwarePoliciesMicrosoftWindowsSystem”分支,如果沒有對應的子健則需要手工建立。在窗口右側新建名稱為“DisableCMD”類 型 為DWORD的項目,將其值設置為“1”,可以禁止命令解釋器和批處理文件的運行。經過以上設置,即使黑客對系統(tǒng)進行遠程溢出攻擊,但是在調用CMD Shell接口時會遭到系統(tǒng)攔截,使其無法對獲得有效的控制權。
在默認情況下,任何用戶都可以自由的打開CMD窗口,但是,在CMD窗口中執(zhí)行各種命令時,有些危險的程序或者命令可能會對系統(tǒng)造成潛在的危害??刂艭MD窗口的使用權限,為其添加啟動密碼,是一個比較好的辦法。這樣當打開CMD窗口時,就必須輸入預設的密碼。這就大大提高了CMD窗口的安全性。網(wǎng)上提供的鎖定程序實際上存在很大的漏洞,幾乎不堪一擊。其實,我們完全可以自己動手,設計一款密不透風的密碼認證檢測程序,打開記事本,輸入以下內容:
將其保存為“l(fā)ock.bat”的文件,其原理很簡單,就是判斷輸入的密碼是否為“opencmd”,如果是就打開CMD窗口,否則彈出錯誤提示,當然,您可以根據(jù)需要更改改密碼。在注冊表編輯器中展開路徑“HKEY_LOCAL_MACHINESOFTWAREMicrosoftCommand Processor”,在右側窗口中雙擊“AutoRun”鍵值名,將其數(shù)值修改為“f:lock.bat”即可,假設改文件保存在F盤根路徑下,您可以根據(jù)進行修改。當打開CMD窗口時,就會自動啟動密碼驗證程序了。該程序的最大特點是可以抗擊任意的密碼猜測行為,沒有正確的密碼就別想使用CMD窗口。
當黑客通過某些漏洞對系統(tǒng)遠程溢出后,就會利用獲得遠程CMD Shell接口執(zhí)行各種危險的命令。了解系統(tǒng)存在哪些安全隱患,將其及時堵上。使用CMD命令記錄器,就可以輕松實現(xiàn)上述功能。下載地址:http://www.greenxf.com/soft/4835.html。
點擊“Win+R”鍵,執(zhí)行“cmd.exe”程序,在其中執(zhí)行“ren c:windowssystem32cmd.exe cm_.exe”命令,將原來的“cmd.exe”文件更名為“cm_.exe”。如果系統(tǒng)出現(xiàn)文件保護界面,需要點擊“取消”按鈕,讓更名得以順利進行。也可以在安全模式,WinPE等環(huán)境中進行更名操作。將下載的“CmdPlus.rar”壓縮包解壓到“c:windowssystem32”目錄中。將其中的“cmdplus.exe”更 名為“cmd.exe”,替換原來的“cmd.exe”程序。之后,如果黑客對本機遠程溢出得手,執(zhí)行的所有命令全部經由“cmdplus.exe”程序,通過匿名管道傳送給“cm_.exe”程序去執(zhí)行,并將其完整記錄下來。打開“c:windowssystem32”目錄下的“history.txt”文件,可以看到CMD記錄信息的所有內容。當然,您自己使用的話,可以直接執(zhí)行“cm_.exe”程序,來操作各種命令。