Zarządzanie dostępem do zasobów

Slides:



Advertisements
Podobne prezentacje
Jarosław Kurek WZIM SGGW
Advertisements

Podstawowe pojęcia związane z Active Directory
KONSOLA ODZYSKIWANIA.
Sieci komputerowe Wstęp Piotr Górczyński 20/09/2003.
Zabezpieczenia w programie MS Access
Support.ebsco.com Przewodnik Mój folder EBSCOhost (My EBSCOhost) Przewodnik.
Microsoft Windows 2000 dla Administratora. Podstawowe możliwości Wielojęzyczność Wielojęzyczność Usprawnienia interfejsu użytkownika Usprawnienia interfejsu.
ADAM Active Directory w trybie aplikacyjnym
Środowisko Windows 2000.
Wspólne skoroszytów Wspólne użytkowanie skoroszytów Arkusze i skoroszyty Tworzenie nowego skoroszytu Obliczenia w skoroszytach Przeglądanie wzorów w skoroszytach.
SIECI KOMPUTEROWE (SieKom) PIOTR MAJCHER WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU W SOCHACZEWIE Zarządzanie.
SIECI KOMPUTEROWE (SieKom) PIOTR MAJCHER WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU W SOCHACZEWIE INSTALACJA.
SIECI KOMPUTEROWE (SieKom) PIOTR MAJCHER WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU W SOCHACZEWIE PODSTAWOWE.
Microsoft Exchange Server 2003 Obieg dokumentów
WITAM NA SZKOLENIU Porady na dziś i jutro.
Proxy WWW cache Prowadzący: mgr Marek Kopel
Program Windows Server Update Services WSUS
Usługa Windows Server Update Services (WSUS)
Microsoft Serwer - wprowadzenie
Artur Szmigiel Paweł Zarębski Kl. III i
Systemy zarządzania treścią CMS
SAMBA JAKO SERWER PLIKÓW
WINDOWS 95 WYCINEK AUTOSTART TWORZENIE POWIĄZAŃ PLIKÓW Z APLIKACJAMI
Konfiguacja i zarządzanie systemem Windows
Konfiguracja polcenie SUDO
USŁUGA FTP 1. Definicja FTP. FTP (File Transfer Protocol, ang. protokół transmisji plików) jest protokołem typu klient-serwer, który umożliwia przesyłanie.
Novell Account Management 3.0
Dropbox.
ACTIVE DIRECTORY Definicja Active Directory.
PRACA W DOMENIE Różnice użytkowe między pracą w domenie i grupie roboczej. 1. Ekran logowania. - wciśnięcie klawiszy [Ctrl+Alt+Delete], a następnie podanie.
SIEĆ P2P 1. Definicja sieci równouprawnionej. To taka sieć, która składa się z komputerów o takim samym priorytecie ważności, a każdy z nich może pełnić.
Błażej Miśkiewicz Grupa domowa w Windows 7 Błażej Miśkiewicz MCT MCP MCSA MCTS MCITP.
Moduł 3: Zarządzanie grupami
Konfiguracja kont w programie Adobe Dreamweaver
Zarządzanie użytkownikami i praca w sieci lokalnej
za pomocą wiersza poleceń
Tworzenie nowych kont lokalnych i domenowych, oraz zarządzanie nimi
Moduł 2: Zarządzanie kontami użytkowników i komputerów
Mariusz Maleszak MCP | MCTS | MCITP | MCT
Prezentacja i szkolenie
System raportowania, ewaluacji oraz badania satysfakcji Klienta.
Rozdział 1: Wprowadzenie do systemu Windows 2000 i podstaw sieci
Rejestr systemu Windows
Struktura folderów w systemie Windows
MAKRA 1.
Sieć oparta o serwer Ubuntu 12.10
mgr inż. Mariola Stróżyk
Linux w sieci Konfigurowanie interfejsu sieciowego.
System synchronizacji oraz współdzielenia plików pomiędzy wieloma użytkownikami oraz urządzeniami poprzez sieć Internet Rafał Olszewski Promotor: Mgr inż.
Rozdział V: Globalne sieci komputerowe
Administrowanie serwerem sieci lokalnej
Informatyka Poczta elektroniczna.
Konfiguracja VPN Klienta – Windows 7
Środowisko pracy informatyka zima 2014
Jednym z podstawowych celów tworzenia sieci komputerowych jest współdzielenie zasobów, takich jak pliki lub drukarki. Każdy z takich zasobów musi być udostępniony,
Uprawnienia w Windows Server
1. Logowanie z usługą Active Directory. a) logowanie do domeny Windows 2003 Server odbywa się znacznie szybciej niż w poprzednich wersjach. b) nie ma odwołania.
Sposoby zdalnego sterowania pulpitem
Serwery Aplikacji Bezpieczeństwo w Aplikacjach.NET uruchamianych pod IIS Arkadiusz Popa, WMiI, UŁ.
SIEĆ KLIENT-SERWER Pojęcie sieci typu klient – serwer.
INTERNET jako „ocean informacji”
Joanna Ziembicka.  Administratorzy mogą przypisywać kontom grup lub kontom poszczególnych użytkowników specjalne prawa. Prawa te upoważniają użytkowników.
Przewodnik Tworzenie powiadomień dotyczących wyszukiwania w EBSCOhost
Instalacja i konfiguracja kontrolera domeny. Jest to komputer, na którym uruchomiono usługę Active Directory W małej sieci wystarczy jeden kontroler w.
T. 18. E Proces DGA - Działania (operatorka).
Sponsorzy: Media:. Sponsorzy: Media: MBUM 9/11/2017 Mikrotik Beer User Meeting Integracja uwierzytelniania tunelu L2TP/IPsec z Microsoft Active Directory.
PODSTAWOWE ZARZĄDZANIE KOMPUTERAMI Z SYSTEMEM WINDOWS
PROGRAMY DO KONTROLI RODZICIELSKIEJ
PROGRAMY DO KONTROLI RODZICIELSKIEJ
Zapis prezentacji:

Zarządzanie dostępem do zasobów Koło Nowych Technologii PJWSTK

Wprowadzenie do labolatorium Po zrealizowaniu tego laboratorium uczestnik będzie potrafił: Tworzyć grupy. Konfigurować zabezpieczenia za pomocą uprawnień NTFS. Konfigurować zabezpieczenia za pomocą uprawnień udziału sieciowego. Konfigurować ustawienia trybu offline.

Podstawy zarządzania dostępem do zasobów Kontrola dostępu w systemie W2k3 Co to są uprawnienia? Co to są uprawnienia standardowe oraz specjalne? Stany uprawnień

Kontrola dostępu w W2k3 Obiekty zabezpieczeń Obiektem zabezpieczeń jest konto, które może zostać uwierzytelnione. Identyfikator zabezpieczeń SID (Security identifier) Identyfikator SID jest to alfanumeryczny ciąg znaków, który generowany jest podczas tworzenia nowego konta i który w sposób unikalny identyfikuje obiekt zabezpieczeń. Lista arbitralnej kontroli dostępu DACL (Discretionary Access Control List) Z każdym zasobem skojarzona jest lista DACL, która wskazuje na użytkowników i grupy, którym zezwolono bądź zabroniono dostępu do tego zasobu. Wpis kontroli dostępu ACE (Access Control Entry) Lista DACL zawiera wiele wpisów ACE. Każdy wpis ACE wskazuje identyfikator SID, uprawnienia specjalne, informacje o dziedziczeniu oraz stan uprawnienia Allow lub Deny.

Kontrola dostępu w W2k3 Listy poufnych danych kontroli dostępu Podmioty zabezpieczeń Identyfikatory zabezpieczeń Listy poufnych danych kontroli dostępu

Kontrola dostępu w W2k3

Identyfikator SID jest strukturą alfanumeryczną i generowany jest w trakcie tworzenia konta. Mechanizmy kontroli dostępu w W2k3 identyfikują podmioty zabezpieczeń poprzez SID, nie przez nazwę.

Nowe konto ma identyczną nazwę, ale nie Przykładowo, jeśli przypadkowo usuniemy konto komputera, a następnie utworzymy konto o tej samej nazwie, dla konta tego zostanie wygenerowany nowy identyfikator SID. Nowe konto ma identyczną nazwę, ale nie posiada uprawnień, które były przypisane do starego konta. Uprawnienia są bowiem powiązane z identyfikatorem SID.

Informacje uzupełniające Więcej informacji na temat kontroli dostępu znajduje się w dokumencie "Access Control Components" dostępnym w sieci Web pod adresem: http://msdn.microsoft.com/library/default.asp?url=/library/e n-us/security/security/access_control_components.asp

Co to są uprawnienia? Uprawnienia określają poziom dostępu do obiektu udzielony użytkownikowi, grupie lub komputerowi Uprawnienia stosuje się do obiektów takich jak: pliki, foldery, udostępnione foldery i drukarki Uprawnienia można przypisać użytkownikom i grupom w usłudze Active Directory lub na komputerze lokalnym

Co to są uprawnienia standardowe oraz specjalne?

Ćwiczenie – Stany uprawnień Uruchom ćwiczenie permissions.html z folderu Ćwiczenie

Zarządzanie dostępem do folderów współdzielonych Po zrealizowaniu tej lekcji uczestnik będzie potrafił: Wyjaśnić co to są udostępnione foldery Wyjaśnić co to są foldery udostępnione dla potrzeb administracyjnych Określić wymagania dla folderów udostępnionych. Udostępnić folder Wyjaśnić, co to są opublikowane foldery udostępnione Opublikować folder udostępniony Wyjaśnić, co to są uprawnienia do folderu udostępnionego Ustawić uprawnienia do folderu udostępnionego Podłączyć się do folderu udostępnionego

Co to są foldery udostępnione? Kopiowanie folderu udostępnionego Orginalny folder zostanie udostępniony, ale jego kopia udostępniona nie będzie Przenoszenie folderu udostępnionego Folder nie będzie udostępniony Ukrywanie folderu udostępnionego Na końcu nazwy udziału należy umieścić znak $ Użytkownicy otrzymują dostęp przez wpisanie ścieżki UNC, np.: \\serwer\sekrety$ Standardowo przy udostępnieniu folderu nadawane jest uprawnienie Read dla grupy Everyone

Jakie foldery udostępniane są dla potrzeb administracyjnych? Zakończone $ - czyli ukryte. W sposób automatyczny udostępniane są wszystkie voluminy dysków twardych. Tylko grupa administratorów systemu ma do tego uprawnienia. Po wyłączeniu po restarcie i tak będą dostępne. ADMIN$ - katalog systemowy. Print$ - System32/spooldrivers IPC$ - do wykonywania procesów administracyjnych, obsługi komunikacji sieciowej

Kto może udostępniać foldery? Kontroler domeny Windows Server 2003 Grupa Administrators Grupa Server Operators Serwer członkowski lub wolnostojący pracujący pod kontrolą systemu W2k3 Grupa Power Users

W jaki sposób udostępnić folder? Przy wykorzystaniu konsoli Computer Management Przy wykorzystaniu Windows Explorer Polecenie net share

Co to są opublikowane foldery udostępnione? Opublikowany folder udostępniony to obiekt folderu udostępnionego w usłudze Active Directory Użytkownicy mogą wyszukiwać w usłudze Active Directory opublikowane foldery udostępnione Użytkownicy nie muszą znać nazwy serwera, aby połączyć się do udostępnionego folderu

W jaki sposób opublikować obiekt udostępniony? Computer management -> shares -> na konkretnym zasobie (właściwości z menu kontekstowego) -> zakładka Publish Active Directory users and computers - > w danym OU -> new shared folder

Tylko i wyłącznie dla użytkowników którzy dostają się przez sieć do zasobu są takie uprawnienia

Zarządzanie dostępem do plików i folderów za pomocą uprawnień NTFS Co to jest NTFS? Uprawnienia NTFS do plików i folderów Wpływ kopiowania i przenoszenia plików i folderów na uprawnienia NTFS Co to jest dziedziczenie uprawnień NTFS W jaki sposób usunąć lub skopiować dziedziczone uprawnienia? Porady dotyczące zarządzaniem dostępem do plików i folderów za pomocą uprawnień NTFS W jaki sposób zarządzać uprawnieniami NTFS?

Co to jest NTFS? Zalety NTFS: Zabezpieczenia na poziomie pliku i folderu Niezawodność Udoskonalone zarządzanie przechowywanymi danymi Uprawnienia wielokrotne dla użytkowników Dziennik transakcji -> logowanie -> np. przy wyłączeniu zasilania struktura naszego voluminu nie ulegnie uszodzeniu Jeśli jednostka (klaster) dysku zostanie uszkodzony to zostaje oflagowany EFS –szyfrowanie plików Quoty – ile miejsca user może użyć Mniejsze jednostki alokacji

Uprawnienia NTFS do pliku i folderu

W jaki sposób skopiować lub usunąć dziedziczone uprawnienia?

Porady dotyczące zarządzania dostępem do plików i folderów za pomocą uprawnień NTFS

Określanie uprawnień efektywnych Co to są czynne uprawnienia NTFS? W jaki sposób określić czynne uprawnienia NTFS? Lączenie uprawnień do folderu udostępnianego i uprawnień NTFS W jaki sposób określić efektywne uprawnienia złożone z uprawnień do folderu udostępnionego i uprawnień NTFS?

Co to są czynne uprawnienia? Uprawnienia mogą być łączone Uprawnienia do pliku są silniejsze niż uprawnienia do folderu Uprawnienia w trybie Deny nadpisują wszystkie pozostałe uprawnienia Uprawnienie Take ownership

W jaki sposób określić czynne uprawnienia NTFS do plików i folderów?

Zarządzanie dostępem do współdzielonych plików za pomocą ustawień trybu offline Co to są pliki trybu offline? W jaki sposób pliki trybu offline są synchronizowane? Opcje buforowania plików w trybie offline W jaki sposób włączyć buforowanie plików w trybie offline?

Co to są pliki trybu offline? Pliki trybu offline pełnią ważną funkcję w zarządzaniu dokumentami, pozwalając użytkownikowi na spójny dostęp do plików zarówno w trybie online jak i offline Zalety korzystania z plików w trybie offline: Obsługa użytkowników mobilnych Automatyczna synchronizacja Wzrost wydajności Ułatwienie tworzenia kopii zapasowych

W jaki sposób pliki trybu offline są synchronizowane?

Opcje buforowania plików w trybie offline

W jaki sposób można włączyć buforowanie plików offline Konsola Computer Management Program Windows Explorer

Ciekawostki Połączenie z udostępnionym udziałem: Z punktu widzenia hakera najciekawszy jest, umożliwiający wymianę danych pomiędzy programami poprzez potoki nazwane, udział IPC$. udział ten jest dostępny we wszystkich systemach Windows, jego zablokowanie uniemożliwia nie tylko działanie wielu programów ale również zdalne zarządzanie systemem i przeglądanie jego zasobów, domyślnie prawo nawiązania podłączania z tym udziałem jest przyznane anonimowemu użytkownikowi (nie dotyczy to systemu Windows 2003), istniejący interfejs Win API umożliwia pobieranie wielu cennych informacji o systemie i kontach użytkowników poprzez sesje SMB, nawiązanie pustej sesji jest jedną z najpopularniejszych technik gromadzenia przydatnych podczas ataku na systemy Windows danych.

Ciekawostki Kolejny listing pokazuje sposób nawiązania pustej sesji ze zdalnym systemem Windows. Po uwierzytelnieniu w zdalnym systemie jako użytkownik anonimowy (opcja /u: "") z pustym hasłem ("") możemy np. wyświetlić udostępniane przez ten komputer zasoby. Problem z kontem użytkownik anonimowy w systemach starszych Przy udostępnianiu plików i drukarek pojawia się problem z użytkownikiem anonimowym, ponieważ można nawiązywać sesje i wyciągać pewne cenne informacje. Zagrożone są systemy starsze i domeny z poziomem 2000 z systemami starszymi.

Informacje o kontach użyszkodników Userinfo.exe W tym momencie atakujący zdobył kilka interesujących informacji: 1.Skoro identyfikator względny RID konta jest równy 500, to konto o nazwie Administrator rzeczywiście jest kontem administratora, a nie często spotykanym wabikiem. 2.Hasło konta zostało ustawione dość dawno temu, możliwe, że podczas jego instalacji, a jego ważność nigdy nie wygasa. 3.Konto jest regularnie wykorzystywane (ponad 300 logowań) i nie ma żadnych ograniczeń związanych z dozwolonymi godzinami logowania.

Kto jest administratorem? Whoisadmin.exe Gdyby natomiast okazało się, że konto o nazwie Administrator ma inny identyfikator RID, czyli że jest to konto — wabik, prawdopodobnie bez jakichkolwiek uprawnień, to do poznania nazwy prawdziwego administratora haker może wykorzystać dostępny w Internecie program WhoIsAdmin:

Identyfikatory SID Konto administratora, niezależnie od nazwy, zawsze ma identyfikator RID równy 500, a konto gościa — 501. Konta pozostałych użytkowników mają identyfikatory RID powyżej 1000. RID grupy administratorzy domeny wynosi 512 a grupy Goście — 514. Anonimowy użytkownik ma identyfikatory SID S-1-0 (puste konto) i S-1-00 (Nikt).

Identyfikatory SID Wiedząc, że identyfikator użytkownika składa się z identyfikatora komputera uzupełnionego o trzycyfrowy identyfikator RID, haker może wyświetlić nazwy wszystkich kont użytkowników zdalnego systemu:

zdobycie nazw kont użytkowników skład pakietu RpcTools program WalkSam

Kiedy użytkownik zmieniał hasło?

Anonimowy użytkownik W systemach Windows XP i 2003 konto anonimowego użytkownika nie należy do grupy specjalnej Wszyscy. W rezultacie anonimowy użytkownik ma dostęp tylko do tych zasobów systemu do których został mu on jawnie nadany przez administratora. Jeżeli na liście ACL obiektu nie znajduje się identyfikator zabezpieczeń anonimowego użytkownika, próba uzyskania przez niego dostępu do danego obiektu zakończy się zgłoszeniem komunikatu błędu. Zmiana domyślnej konfiguracji systemu operacyjnego poprawiła jego bezpieczeństwo, szczególnie że: 1.Nie wszyscy administratorzy byli świadomi faktu przynależności anonimowego użytkownika do grupy specjalnej Wszyscy, 2.We wcześniejszych wersjach system Windows (w szczególności w systemie Windows NT) grupa Wszyscy miała domyślnie nadane liczne uprawnienia do obiektów systemowych, 3.Anonimowy użytkownik nie ma domyślnie żadnych praw — jeżeli jakieś zasoby mają być dla niego dostępne, administrator musi zmodyfikować listę ACL tych zasobów.

Anonimowy użytkownik - 2 W opisywanych systemach konto anonimowego użytkownika należy jedynie do następujących grup specjalnych: Zawierającej konta użytkowników i usług, które mogą uzyskać dostęp do komputera i jego zasobów za pośrednictwem sieci, bez używania nazwy konta i hasła grupy Logowanie anonimowe, Użytkowników, którzy w danym momencie korzystają z jakiegoś zasobu za pośrednictwem sieci grupy Sieć — typowa sytuacja, Zawierającej konta wszystkich użytkowników, którzy w danym momencie są zalogowani na określonym komputerze i korzystają z jakiegoś jego zasobu grupy Interakcyjni — bardzo rzadka i wymagająca zmiany domyślnej konfiguracji systemu sytuacja.

Anonimowy użytkownik - 3 W celu zachowania kompatybilności z systemami Windows NT konto użytkownika anonimowego może być dodane do grupy specjalnej Dostęp zgodny z systemami starszymi niż Windows 2000. Operacja taka zostaje przeprowadzana automatycznie podczas: 1. Wybrania podczas konfiguracji kontrolera domeny opcji Uprawnienia zgodne z serwerami systemów starszych niż systemy operacyjne Windows 2000 (rysunek 3.), 2. Aktualizacji serwera Windows 2000 do wersji 2003.

Plan na następne zajęcia: Zarządzanie środowiskiem systemu Windows Server 2003 Wdrażanie usług drukowania i zarządzanie Zarządzanie dostęp do obiektów w OU Wdrażanie zasad grupy Zarządzanie środowiskiem pracy użytkownika za pomocą zasad grupy Wdrażanie szablonów zabezpieczeń i zasad inspekcji

Pytania ? Dziękuję za uwagę Piotr pawlik