现在网上的东西实在是太可怕了,特洛依木马、病毒编写水平也越来越高,动不动就搞个什么进程隐藏,注册表隐藏,rootkit技术,动不动再搞个几线程监控,发现防火墙,干掉,发现杀毒软件,也干掉……
有些过分哦,呵呵,是不是和我一样没有安全感呢。 前段时间我就遇到了这样的事,网上下个东西,自己也知道是个木马,但是调试的过程中,不小心执行了…… 后果很严重啊,呵呵,反正为了保险起见,最后还是重装了系统。 后来才想起好几年前自己整天没事玩系统的时候,其实就知道用户权限的重要,看看为什么Linux下很少有什么病毒之类的,还不是因为权限不够嘛。所以自己补习了一下,也改了改自己的习惯。 从WIN2000里面,好像就有runas命令了。这个命令的主要功能,就是在不注销当前用户帐户的情况下,可以用系统中的其他帐户身份来运行程序。 其实最好的习惯还是自己平时不要用administrators组里面的用户来登录系统,只不过想好好学点东西,折腾折腾系统的各种功能,我还是嫌麻烦。所以我倒过来使用。 就是我平时用管理员级别的身份登录系统,在运行、调试一些可能存在危险的程序的时候,用低用户身份来运行。 下面来说说: 我自己用的是Windows 2003系统。 一、建立低权限的帐号 打开用户管理,添加了一个帐号abu1 在这里,我简单的将abu1这个帐号添加到Guests来宾组 其实可以根据应用,建立不同的组,不同的帐号,给不同的权限。 二、给目标程序对应的权限 呵呵,反正我知道有人傻,这个步骤不做,然后说什么权限不够之类,呵呵。 我拿QQ测试。 我把QQ目录添加了abu1帐号的访问权限。 三、创建要运行的程序的快捷方式,修改属性 我在桌面拖了一个QQ程序的快捷方式。在快捷方式上右键——属性 点击高级 选中“以其他用户身份运行”,确定退出。 四、运行,看看结果 运行刚才那个快捷方式 出现的界面中,输入abu1用户的帐号密码,登录。 检查任务管理器中间的进程 看到了QQ.exe程序的运行的身份是 abu1,成功。 呵呵,为什么要用QQ来测试,其实,呵呵,QQ不是早就有远程溢出嘛。 其它Foxmail什么都有被人溢出,你想啊,如果是管理员级别运行,一个溢出过来,不就挂了嘛。呵呵 这样以来,让你溢出看看。安全第一,安全第一。 说完图形方式最方便快捷的使用,再说一下命令行的方式。 命令行方式,就要用到runas了。 C:>runas /profile /user:abu1 "H:QQQ.exe" 输入密码,搞定。 这里,最开始的时候,我用的 C:>runas /noprofile /user:abu1 "H:QQQ.exe" 发现不能以abu1身份运行。 所以要注意一下。 至于runas,Win2000以上系统都自带了,命令行下面就有。 语法,我不赘述了,自己查。 文章目的,分享经验,尤其是方便大家测试一些不确定来路的程序。 呵呵。
输入 abu1 的密码: