11
2
2009
0

五步启动XP自带UAC,没有杀软也无忧

本站文章,皆为原创,如需转载,请注明出处,违者必究

概述

 时常听到朋友抱怨XP上没有Vista或Win7安全,新来的UAC能够提供相当的保护,但是用过Linux的朋友都知道UAC只是微软学习UNIX的安全保护机制而来的。

在Linux和UAC系统上,提供保护的方式就是降低用户所操作的账户的文件访问权限,让关键的系统文件受到只读保护(只可以读取内容、运行,却无权删除和修改),Windows系统上关键的文件包括:

  • C:\WINDOWS\                (类似Linux下的/boot,/bin,/lib)
  • C:\Documents and Settings\ (类似Linux下的/home)
  • C:\Program Files\          (类似Linux下的/usr)
  • 注册表中除HKCU以外的主表项         (HKCU是当前用户的配置文件)

为了实现绝对安全的保护,Linux的设计机制是让超级管理员(root)账户能够无条件访问所有文件系统上的文件,然后用户使用的账户只能读取以上目录中的文件却不能修改,UAC也是一样的原理,下面我们来介绍一下一般病毒感染机器的方法。

通常情况下,中病毒主要是通过几条途径:

  1. 运行网上下载的或盗版光盘中的染毒文件(.exe文件);
  2. 运行了含有病毒的恶意脚本文件(.js, .vbs文件);

这些文件感染机器的途径无非如下几种:

  1. 将含有病毒的机器码加注到系统关键程序、DLL文件之中,每当机器启动必会被加载,从而可以控制、监视以及破坏机器
  2. 将病毒程序创建或复制到系统目录中或各磁盘根目录下,并在注册表项中添加启动项,这样每次启动都会被运行
  3. 将病毒DLL复制到系统目录中或各磁盘根目录下,用RUNDLL32程序以程序模式运行其中的函数作为程序(隐密性较好)

了解了以上内容后,我们明白,要想实现绝对安全的系统首先需要如下几点保护:

  • 关键系统文件的保护(上述目录,XP已支持)
  • 系统注册表配置的保护(XP已支持)

因而,UAC并不是Vista或Windows 7的专利,我们完全可以在 XP 系统上实现相同的机制,这样不但享受了XP低内存需求的高性能,同时免去了升级、学习新系统的烦恼,继续埋头做着自己的事情。现在我个人手动启动UAC模式后,XP上各种”U盘手雷(U盘病毒)”插上后,都因为努力修改系统程序而报告了非法操作,直接免疫了。

说实话,我个人觉得,如今Vista和Win7如出一辙,在XP基础上并没有实质性的改进,所有Vista、Win7上能运行的程序都能在XP上运行,那么何必还要麻烦去装新系统?除非微软真正做出操作系统领域革新性的改变,就像DOS到Win95的图形化、Win98到XP的稳定化那样伟大的改变,否则真的没什么换系统的意义可言,下面我们来一步一步的手动启动 XP 的 UAC系统。

第一步、登录administrator账户,设置自己的帐号为用户权限

首先选择开始->注销,进入登录页面后,如果看不到administrator账户,那么可以通过敲入两次 Ctrl+Alt+Del 组合键来显示手动登录框,administrator账户的密码是您在安装Windows过程中输入的系统管理密码(如果您用的是番茄或其他的Ghost系统,那么我就不知道怎么找到这个密码了)。

进入管理员帐户后,点击 开始->我的电脑上右击->管理,在”本地用户和组“中的”用户“项中找到自己的帐号双击,在”成员“选项卡中添加users组,删掉administrators组,到这里第一步就完成了,您的帐号已经从不安全的超级管理员组注销,加入了用户组,用户组能够访问系统的各种资源同时得到数据保护。

但是,设置到这里的账户使用起来有方便性问题,下面我们还需要具体配置,请保留在管理员模式下。

第二步、设置取消“简单共享模式”,手动管理文件权限

简单共享是 XP 系统为了方便用户而故意隐含掉各种目录、文件的访问属性(类似我们Linux上chmod命令操作的各种属性),转而用默认方式定义各种目录的访问规则,而实际上多数用户装上以后从来不跟这些权限打交道,因为 XP 傻瓜的默认让装好后的用户账户为超级管理员模式,拥有一切权限,这也是所有病毒存在的根源。

设置非常简单,打开我的电脑,工具菜单栏中选择“目录选项”,“查看”,找到“使用简单共享"并去掉前面的钩。

下面我们手动的将除了系统盘(我这里是C盘)以外的硬盘设置user拥有全部访问权限,打开我的电脑,在各个磁盘上右键选择”属性“->”“安全"->"用户组”->允许所有访问。

第三步、删除杀毒软件,提高系统性能(可忽略)

什么,要我删除自己的杀毒软件?你这么设置后能有那么安全吗?

在这里,我并不是要删除杀毒软件,而是杀毒软件都是给那些只以管理员模式操作系统的“小白”们使用的,一旦开启了XP下的UAC模式,杀毒软件可能因为无法修改系统中的各种文件而出错。什么?杀软会修改系统文件?是病毒还是杀软?记得几年前QQ群上一个朋友说过,XP上最大的病毒就是杀毒软件,没错,它不断的对你的硬盘进行各种扫描从而降低硬盘寿命,同时常驻于你的内存之中降低你的系统性能,所以,还等什么呢?

以我个人的经验,我从06年开始就用安全账户模式操作XP,其中到现在除了几次由于自己的错误操作重装系统以外,从来没有出过问题,甚至自己装过过去不知道丢到哪里的杀毒软件光盘装上后扫描,结果仍然是没有病毒,后来干脆就不装杀软了,一直享受着高性能的无杀软PC。为了病毒问题我曾一度彻底转到Linux下工作,但发现了这个诀窍后就彻底稳定在XP上而没有任何怨言了。

第四步、打msi安装文件以其他身份运行支持的注册表补丁

XP中的exe文件右键点击后,都有一个“以其他身份运行”的选项,但是一切必须对系统进行修改的程序也需要这样的运行模式,比如MSI安装文件,所以我研究后制作了这个注册表补丁:

 

Windows Registry Editor Version 5.00

[HKEY_CLASSES_ROOT\Msi.Package\shell\runas]

[HKEY_CLASSES_ROOT\Msi.Package\shell\runas\command]
@="\"msiexec.exe\" /i \"%1\" %*"

 

只需要将以上内容复制到一个名为hack.reg的注册表文件中,然后运行、合并即可。创建.reg文件的方法是,首先您需要显示所有文件扩展名(我的电脑->工具菜单->查看 在里面找隐藏已知文件扩展名,把钩钩去掉),然后右键创建一个文本文件,重命名hack.reg,打开粘贴然后双击执行即可。

如果您遇到其他类似的文件也需要类似的访问模式,可以自行研究注册表来实现,目前为止这个msi的runas已经完全满足我这么多年的需要了。

第五步、适当开启Program Files访问权限,避免程序缺陷

现在回到原来的用户账户(记得要给administrator账户设置更安全的密码),你会发现C盘已经是只读的了(创建文本文件试试?),C盘下唯一有一个目录是拥有所有操作权限的,那就是你的用户设置目录(C:\Document and Settings\Username,类似Linux下的/home/Username目录),这是安全的。

XP上之所以没有人愿意用UAC模式操作的主要原因是,许多应用程序开发厂商没有研究透MSDN就开始写程序,导致程序需要在安装目录中创建各种临时文件(MSDN中就已经推荐在%tmp%临时目录中进行这种操作,而%tmp%目录存在于用户自己的设置目录内,是拥有所有权限的),从而导致一些程序运行中会出错,这是一个小问题,我们可以进行修复,妥协掉一定的安全性(同时也没有见过攻击固定程序的病毒)。

现在尝试运行您过去安装在C:\Program Files目录中的各种程序,是否会出现访问错误,如果出现的话,切换到administrator账户,手动设置:”属性“->”“安全"->"用户组”->允许所有访问。经过几次修复以后,这些程序就可以正常运行了。

注意:由于多数病毒并不专职去破坏C:\Program Files目录下的程序文件,如果您想在安全账户里也可以随意安装程序而不用来回切换,您可以直接将Program Files目录设置为所有权限,现在我就是这么做的,WINDOWS目录的只读特性已经能够提供足够的保护了。

万事大吉

现在恭喜您拥有了一个更安全的 XP 操作系统,如果您不放心各种安全保护,可以尝试在C:\WINDOWS目录中删程序或者添加病毒,或者打开REGEDIT在HKCM等非HKCU目录中乱改一通,系统统统都会报告权限不足,无法操作。

我用这种模式修改的XP已经4年多了,从来没有出现过各种问题,往往有病毒的网页(IE浏览器)也无法感染我的机器,最多是IE非法操作而挂死了,同时C盘是只读、注册表是只读,各种病毒无从而入。拥有了Linux的安全与XP的高速,还有什么担心的?抛弃掉Linux上痛苦的配置文件,专注于你的工作吧,XP的优秀之处就是装好以后就可以投入工作而不用担心各种恼人的配置,同时拥有强大的商业软件体系的支持。

如果您遇到要安装一个新程序?没问题,先确保要安装的程序没有病毒,然后SETUP.exe -> 以其他身份运行 -> administrator账户,杀毒软件在这里还是有用的,主要是我很多年稳定在固定的程序组合上面,很少要装其他的新应用程序,所以没有这种烦恼 呵呵

如果您在这么设置中遇到问题,或者是使用中遇到麻烦,可以给我留言,我会在有时间的情况下进行解答。

 

Category: 安全分析 | Tags: | Read Count: 4494

登录 *


loading captcha image...
(输入验证码)
or Ctrl+Enter

Host by is-Programmer.com | Power by Chito 1.3.3 beta | Theme: Aeros 2.0 by TheBuckmaker.com