瑞星卡卡安全论坛

首页 » 技术交流区 » 入侵防御(HIPS) » NTFS权限,组策略----------应用教程【图文】【090701更新】
华夏疯子 - 2009-11-22 20:52:00
慢慢学学习中,要仔细研究一下。感谢
starling_chen - 2009-12-23 19:38:00
进来学习的。。。。


新人一个
西藏耗牛 - 2010-1-3 18:35:00
悲剧、XP系统很多都做不了:kaka4:
熊猫烧蚊香 - 2010-1-13 12:20:00
牛  !!!好好学习 学习。
爱飞度 - 2010-1-22 21:53:00
:kaka8: 好厉害。。。完全看不懂啊
hglbird - 2010-1-25 0:06:00
不错,顶你了。
hglbird - 2010-1-25 0:15:00
不错,顶你。
秋晨1 - 2010-1-26 20:47:00
:default2: 哦,谢谢
26562626 - 2010-2-19 19:02:00
希望大家重视组策略和权限的应用,我们用好权限和组策略,就可以更好地配合杀毒软件,HIPS,防御未知病毒和已知病毒
这里我们以限制系统盘根目录的可执行文件为例子
当然了,如果你有U盘,移动硬盘,根据盘符添加“路径规则”就好了

HOME版,参看猫叔贴子http://bbs.ikaka.com/showtopic-8427987.aspx

开始之前,我们
打开注册表编辑器,展开至
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Safer\CodeIdentifiers
新建一个DOWRD,命名为Levels,值设成0x31000

这样我们就可以更好得使用组策略了(增加了几个限制类型)



要设置组策略,先了解下系统环境变量和通配符,以及优先级

环境变量
在C盘为系统盘的情况下:
%USERPROFILE%
表示 C:\Documents and Settings\当前用户名 这个文件夹
%ALLUSERSPROFILE%
表示 C:\Documents and Settings\All Users
%APPDATA%
表示 C:\Documents and Settings\当前用户名\Application Data
%ALLAPPDATA%
表示 C:\Documents and Settings\All Users\Application Data
%SYSTEMDRIVE% 表示 C:
%HOMEDRIVE%
表示C:\
%SYSTEMROOT%
表示 C:\WINDOWS
%WINDIR%
表示 C:\WINDOWS
%TEMP% 和 %TMP%
表示 C:\Documents and Settings\当前用户名\Local Settings\Temp
%ProgramFiles%
表示 C:\Program Files
%CommonProgramFiles%
表示 C:\Program Files\Common Files

通配符
?
---------------表示任意单个字符
*
---------------任意个字符(包括0个),但不包括斜杠
**或*?---------------- 表示零个或多个含有反斜杠的字符,即包含子文件夹

这里是网上的例子:
*\Windows 匹配 C:\Windows、D:\Windows、E:\Windows 以及每个目录下的所有子文件夹。
C:\win* 匹配 C:\winnt、C:\windows、C:\windir 以及每个目录下的所有子文件夹。
*.vbs 匹配
具有此扩展名的任何应用程序。
C:\Application Files\*.* 匹配特定目录(Application Files)中的应用程序文件,但不包括Application Files的子目录

路径规则优先级:
1.绝对路径 > 通配符相对路径
如 C:\Windows\explorer.exe > *\Windows\explorer.exe 

2.文件型规则 > 目录型规则     
如若a.exe在Windows目录中,那么  a.exe > C:\Windows
注:如何区分文件规则和目录规则?不严格地说,其区分标志为字符“.”。
例如, *.* 就比 C:\WINDOWS 的优先级要高,如果要排除WINDOWS根目录下的程序,就需要这样做 C:\WINDOWS\*.*
而严格的说法是,只要规则中的字符能够匹配到文件名中,那么该规则就是文件型规则,否则为目录型规则。

3.环境变量 = 相应的实际路径 = 注册表键值路径
如 %ProgramFiles% = C:\Program Files = %HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ProgramFilesDir%

4.若两条规则路径等效,那么合成的结果是:从严处理,以最低的权限为准。
如“C:\Windows\explorer.exe 不受限的” + “C:\Windows\explorer.exe 不允许的” 结果为“C:\Windows\explorer.exe 不允许的

总的来说,就是路径越明显详细,该规则就越优先
26562626 - 2010-2-19 19:08:00
希望大家重视组策略和权限的应用,我们用好权限和组策略,就可以更好地配合杀毒软件,HIPS,防御未知病毒和已知病毒
这里我们以限制系统盘根目录的可执行文件为例子
当然了,如果你有U盘,移动硬盘,根据盘符添加“路径规则”就好了

HOME版,参看猫叔贴子http://bbs.ikaka.com/showtopic-8427987.aspx

开始之前,我们
打开注册表编辑器,展开至
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Safer\CodeIdentifiers
新建一个DOWRD,命名为Levels,值设成0x31000

这样我们就可以更好得使用组策略了(增加了几个限制类型)



要设置组策略,先了解下系统环境变量和通配符,以及优先级

环境变量
在C盘为系统盘的情况下:
%USERPROFILE%
表示 C:\Documents and Settings\当前用户名 这个文件夹
%ALLUSERSPROFILE%
表示 C:\Documents and Settings\All Users
%APPDATA%
表示 C:\Documents and Settings\当前用户名\Application Data
%ALLAPPDATA%
表示 C:\Documents and Settings\All Users\Application Data
%SYSTEMDRIVE% 表示 C:
%HOMEDRIVE%
表示C:\
%SYSTEMROOT%
表示 C:\WINDOWS
%WINDIR%
表示 C:\WINDOWS
%TEMP% 和 %TMP%
表示 C:\Documents and Settings\当前用户名\Local Settings\Temp
%ProgramFiles%
表示 C:\Program Files
%CommonProgramFiles%
表示 C:\Program Files\Common Files

通配符
?
---------------表示任意单个字符
*
---------------任意个字符(包括0个),但不包括斜杠
**或*?---------------- 表示零个或多个含有反斜杠的字符,即包含子文件夹

这里是网上的例子:
*\Windows 匹配 C:\Windows、D:\Windows、E:\Windows 以及每个目录下的所有子文件夹。
C:\win* 匹配 C:\winnt、C:\windows、C:\windir 以及每个目录下的所有子文件夹。
*.vbs 匹配
具有此扩展名的任何应用程序。
C:\Application Files\*.* 匹配特定目录(Application Files)中的应用程序文件,但不包括Application Files的子目录

路径规则优先级:
1.绝对路径 > 通配符相对路径
如 C:\Windows\explorer.exe > *\Windows\explorer.exe 

2.文件型规则 > 目录型规则     
如若a.exe在Windows目录中,那么  a.exe > C:\Windows
注:如何区分文件规则和目录规则?不严格地说,其区分标志为字符“.”。
例如, *.* 就比 C:\WINDOWS 的优先级要高,如果要排除WINDOWS根目录下的程序,就需要这样做 C:\WINDOWS\*.*
而严格的说法是,只要规则中的字符能够匹配到文件名中,那么该规则就是文件型规则,否则为目录型规则。

3.环境变量 = 相应的实际路径 = 注册表键值路径
如 %ProgramFiles% = C:\Program Files = %HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ProgramFilesDir%

4.若两条规则路径等效,那么合成的结果是:从严处理,以最低的权限为准。
如“C:\Windows\explorer.exe 不受限的” + “C:\Windows\explorer.exe 不允许的” 结果为“C:\Windows\explorer.exe 不允许的

总的来说,就是路径越明显详细,该规则就越优先
26562626 - 2010-2-19 19:08:00
希望大家重视组策略和权限的应用,我们用好权限和组策略,就可以更好地配合杀毒软件,HIPS,防御未知病毒和已知病毒
这里我们以限制系统盘根目录的可执行文件为例子
当然了,如果你有U盘,移动硬盘,根据盘符添加“路径规则”就好了

HOME版,参看猫叔贴子http://bbs.ikaka.com/showtopic-8427987.aspx

开始之前,我们
打开注册表编辑器,展开至
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Safer\CodeIdentifiers
新建一个DOWRD,命名为Levels,值设成0x31000

这样我们就可以更好得使用组策略了(增加了几个限制类型)



要设置组策略,先了解下系统环境变量和通配符,以及优先级

环境变量
在C盘为系统盘的情况下:
%USERPROFILE%
表示 C:\Documents and Settings\当前用户名 这个文件夹
%ALLUSERSPROFILE%
表示 C:\Documents and Settings\All Users
%APPDATA%
表示 C:\Documents and Settings\当前用户名\Application Data
%ALLAPPDATA%
表示 C:\Documents and Settings\All Users\Application Data
%SYSTEMDRIVE% 表示 C:
%HOMEDRIVE%
表示C:\
%SYSTEMROOT%
表示 C:\WINDOWS
%WINDIR%
表示 C:\WINDOWS
%TEMP% 和 %TMP%
表示 C:\Documents and Settings\当前用户名\Local Settings\Temp
%ProgramFiles%
表示 C:\Program Files
%CommonProgramFiles%
表示 C:\Program Files\Common Files

通配符
?
---------------表示任意单个字符
*
---------------任意个字符(包括0个),但不包括斜杠
**或*?---------------- 表示零个或多个含有反斜杠的字符,即包含子文件夹

这里是网上的例子:
*\Windows 匹配 C:\Windows、D:\Windows、E:\Windows 以及每个目录下的所有子文件夹。
C:\win* 匹配 C:\winnt、C:\windows、C:\windir 以及每个目录下的所有子文件夹。
*.vbs 匹配
具有此扩展名的任何应用程序。
C:\Application Files\*.* 匹配特定目录(Application Files)中的应用程序文件,但不包括Application Files的子目录

路径规则优先级:
1.绝对路径 > 通配符相对路径
如 C:\Windows\explorer.exe > *\Windows\explorer.exe 

2.文件型规则 > 目录型规则     
如若a.exe在Windows目录中,那么  a.exe > C:\Windows
注:如何区分文件规则和目录规则?不严格地说,其区分标志为字符“.”。
例如, *.* 就比 C:\WINDOWS 的优先级要高,如果要排除WINDOWS根目录下的程序,就需要这样做 C:\WINDOWS\*.*
而严格的说法是,只要规则中的字符能够匹配到文件名中,那么该规则就是文件型规则,否则为目录型规则。

3.环境变量 = 相应的实际路径 = 注册表键值路径
如 %ProgramFiles% = C:\Program Files = %HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ProgramFilesDir%

4.若两条规则路径等效,那么合成的结果是:从严处理,以最低的权限为准。
如“C:\Windows\explorer.exe 不受限的” + “C:\Windows\explorer.exe 不允许的” 结果为“C:\Windows\explorer.exe 不允许的

总的来说,就是路径越明显详细,该规则就越优先
aaaaa789 - 2010-2-20 23:14:00
回复: NTFS权限,组策略----------应用教程[图文]
使用NTPS权限    彻底免疫AUTORUN.INF
很长一段时间了,自从U盘病毒搬到了硬盘
很多病毒都会在我们磁盘的根目录生成AUTORUN.inf文件,指向病毒自己的程序,我们双击盘符就会运行病毒,就算病毒被杀了,我们还可能出现双击盘符打不开的现象

这是让人很郁闷的情况,那么我在这里拿AUTO病毒彻底免疫,讲一下NTFS权限的实用功能,

我们先看看,对于AUTORUN.INF免疫的历史,以及缺陷:
aaaaa789 - 2010-2-20 23:14:00
回复:NTFS权限,组策略----------应用教程【图文】【090701更新】
该用户帖子内容已被屏蔽
yishuad - 2010-3-20 20:52:00
LZ可否讲解一些有关防黑的知识
intel - 2010-6-10 4:56:00
好帖子,很不错!仔细看看!
networkedition - 2010-7-15 11:14:00
不错的帖,学习一下:kaka1:
灵魂の低调 - 2010-7-22 17:04:00
学习下哈:kaka12:
Tartarus - 2010-7-23 18:01:00
好复杂啊。。。
回忆憧憬 - 2010-8-13 1:30:00
佩服
48694869 - 2010-8-14 14:10:00
好帖子
Pizza哥 - 2010-8-19 14:48:00
配合下列规则
*\Documents and Settings  不允许的
程序一般不会从Documents and Settings中启动


= =我开始菜单的快捷方式也被限制了..
ccasxs - 2010-9-3 5:41:00
这个:kaka9: :kaka9: 咱要回去慢慢研究
48694869 - 2010-10-30 13:48:00
这个真的很难看懂
Anges() - 2010-11-30 10:32:00
:kaka12: :kaka12: 学习了。
iscel - 2011-2-11 1:21:00
:kaka1: :kaka2:    顶呱呱。强人
夏目奈奈 - 2011-3-18 22:04:00
來學習了。
安子熙 - 2011-6-10 12:37:00
厉害啊 楼主。
limbo流年 - 2011-7-15 20:25:00
嘻嘻,高深高深,受益匪浅啊!!!
0c0c0f - 2012-4-18 22:54:00
顶!
1234
查看完整版本: NTFS权限,组策略----------应用教程【图文】【090701更新】