电脑系统小知识:Guest账户是什么样的存在为什么要禁用Guest帐号

导读只要上网,每天你都会到各种各种的资讯,今日小编也是到网上收集了一些与Guest账户是什么样的存在为什么要禁用Guest帐号相关的信息,那么下

只要上网,每天你都会到各种各种的资讯,今日小编也是到网上收集了一些与Guest账户是什么样的存在为什么要禁用Guest帐号相关的信息,那么下面分享给大家一起了解下吧。

  Guest账户是什么样的存在?在Windows系统中一直都有一个流传甚久的帐号——Guest账户,该账户的权限不大,小到可以被限制不能打开任何软件,大到可以直接删除系统文件。但本身就是鸡肋存在的Guest帐号为什么要禁用?

Guest账户是什么样的存在?为什么要禁用Guest帐号?

  Guest账户是什么样的存在?

  Guest原意是“客人”、“旅客”、“访客”的意思。在计算机中,Guest是指让给客人访问电脑系统的帐户。也可以称之为“来宾帐户”。与“Administrator”和“User”有本质的不同,通常这个帐户没有修改系统设置和进行安装程序的权限,也没有创建修改任何文档的权限,只能是读取计算机系统信息和文件。

  如果专业人士在用户不知情的情况下对Gues账户提权,并超越Administrator权限,就可以在用户的计算机中为所欲为,所以在Windows系统中,Gues账户被认为是不安全的权限账户。

  为什么要禁用Guest帐号?

  1、权限设置带来的安全访问和故障

  很多时候,管理员不得不为远程网络访问带来的危险因素而担忧,普通用户也经常因为新漏洞攻击或者IE浏览器安全漏洞下载的网页木马而疲于奔命,实际上合理使用NTFS格式分区和权限设置的组合,足以让我们抵御大部分病毒和黑客的入侵。

  首先,我们要尽量避免平时使用管理员账户登录系统,这样会让一些由IE带来的病毒木马因为得不到相关权限而感染失败,但是国内许多计算机用户并没有意识到 这一点,或者说没有接触到相关概念,因而大部分系统都是以管理员账户运行的,这就给病毒传播提供了一个很好的环境。如果用户因为某些工作需要,必须以管理 员身份操作系统,那么请降低IE的运行权限,有试验证明,IE运行的用户权限每降低一个级别,受漏洞感染的几率就相应下降一个级别,因为一些病毒在例如像 Users组这样的权限级别里是无法对系统环境做出修改的。降低IE运行权限的方法很多,最简单的就是使用微软自家产品“Drop MyRights”对程序的运行权限做出调整。

  对管理员来说,设置服务器的访问权限才是他们关心的重点,这时候就必须搭配NTFS分区来设置IIS了,因为只有NTFS才具备文件访问权限的特性。然后 就是安装IIS,经过这一步系统会建立两个用于IIS进程的来宾组账户“IUSR_机器名”和“IWAM_机器名”,但这样还不够,别忘记系统的特殊成员 “Everyone”,这个成员的存在虽然是为了方便用户访问的,但是对于网络服务器最重要的“最小权限”思路(网络服务程序运行的权限越小,安全系数越 高)来说,它成了安全隐患,“Everyone”使得整个服务器的文件可以随便被访问,一旦被入侵,黑客就有了提升权限的机会,因此需要把惹祸的 “Everyone”成员从敏感文件夹的访问权限去掉,要做到这一步,只需运行“cacls.exe 目录名 /R "everyone" /E”即可。敏感文件夹包括整个系统盘、系统目录、用户主目录等。这是专为服务器安全设置的,不推荐一般用户依葫芦画瓢,因为这样设定过“最小权限”后, 可能会对日常使用的一些程序造成影响。

  虽然权限设定会给安全防范带来一定的好处,但是有时候,它也会闯祸的…… “文件共享”(Sharing)是被使用最多的网络远程文件访问功能,却也是最容易出问题的一部分,许多用户在使用一些优化工具后,发现文件共享功能突然 就失效了,或者无论如何都无法成功共享文件,这也是很多网络管理员要面对的棘手问题,如果你也不巧遇到了,那么可以尝试检查以下几种原因:

  (1)相应的服务被禁止。文件共享功能依赖于这4个服务:Computer Browser、TCP/IP NetBIOS Helper Service、Server、Workstation,如果它们的其中一个被禁止了,文件共享功能就会出现各种古怪问题如不能通过计算机名访问等,甚至 完全不能访问。

  (2)内置来宾账户组成员Guest未启用。文件共享功能需要使用Guest权限访问网络资源。

  (3)内置来宾账户组成员Guest被禁止从网络访问。这问题常见于XP系统,因为它在组策略(gpedit.msc)->计算机配置 ->Windows设置->安全设置->本地策略->用户权利指派->拒绝从网络访问这台计算机里把Guest账户添加进 去了,删除掉即可真正启用Guest远程访问权限。

  (4)限制了匿名访问的权限。默认情况下,组策略(gpedit.msc)->计算机配置->Windows设置->安全设置 ->本地策略->安全选项->对匿名连结的额外限制的设置应该是“无。依赖于默认许可权限”或者“不允许枚举SAM账号和共享”,如果 有工具自作聪明帮你把它设置为“没有显式匿名权限就无法访问”,那么我可以很负责的告诉你,你的共享全完蛋了。

  (5)系统权限指派出现意外。默认情况下,系统会给共享目录指派一个“Everyone”账户访问授权,然而实际上它还是要使用Guest成员完成访问 的工作,但是有时候,Everyone却忘记Guest的存在了,这是或我们就需要自己给共享目录手动添加一个Guest账户,才能完成远程访问。

  (6)NTFS权限限制。一些刚接触NTFS的用户或者新手管理员经常会出这个差错,在排除以上所有问题的前提下依然无法实现文件共享,哪里都碰过了就 是偏偏不知道来看看这个目录的“安全”选项卡,并在里面设置好Everyone的相应权限和添加一个Guest权限进去,如果它们会说话,也许早就在音箱 里叫唤了:嘿,快看这里!哟嗬!

  (7)系统自身设置问题。如果检查了以上所有方法都无效,那么可以考虑重装一个系统了,不要笑,一些用户的确碰到过这种问题,重装后什么也没动,却一切都好了。这大概是因为某些系统文件被新安装的工具替换掉后缺失了文件共享的功能。

  由权限带来的好处是显而易见的,但是我们有时候也不得不面对它给我们带来的麻烦,没办法,谁叫事物都是有两面性的呢,毕竟正是因为有了这一圈栅栏,用户安全才有了保障。

  2、突破系统权限

  距离上一次狼群的袭击已经过了一个多月,羊们渐渐都忘记了恐惧,一天晚上,一只羊看准了某处因为下雨被泡得有点松软低陷的栅栏,跳了出去。可惜这只羊刚跳出去不久就遭遇了饿狼,不仅尸骨无存,还给狼群带来了一个信息:栅栏存在弱点,可以突破!

  几天后的一个深夜,狼群专找地面泥泞处的栅栏下手,把栅栏挖松了钻进去,再次洗劫了羊群。

  虽然权限为我们做了不同范围的束缚,但是这些束缚并不是各自独立的,它们全都依靠于同样的指令完成工作,这就给入侵者提供了“提升权限”(Adjust Token Privilege)的基础。

  所谓“提升权限”,就是指入侵者使用各种系统漏洞和手段,让自己像那只羊或者狼群那样,找到“栅栏”的薄弱环节,突破系统指派的权限级别,从而把自己当前 的权限提高多个级别甚至管理员级别的方法,提升权限得以成功的前提是管理员设置的失误(例如没有按照“最小权限”思路来配置服务器)或者业界出现了新的溢 出漏洞等(例如LSASS溢出,直接拿到SYSTEM权限)。

  所以,综上所言,无论Guest账户是什么样的存在都不可轻易启用该账户,如果禁用的时间久了,用户还可以直接删除Guest账户。

通过上面的介绍,相信大家对于这个Guest账户是什么样的存在为什么要禁用Guest帐号也有了一定的了解了,希望小编精心整理的这篇内容能够解决你的困惑。

免责声明:本文由用户上传,如有侵权请联系删除!