Español
Stammtisch & Café

@CB => REG

 
¡Hola Christian...

Como du wohl derjenige bist, el se así al besten auskennt, hier algo para deinen Forscherdrang (tal vez interessierts dich sí) =>
[...] 
Blaues Feld =>
..._USERS (Weiß cada, denke Yo.)
GroupMembership (besten Dank!)
Security...Accounts... (Mamamia ! Vorsicht! Zugriffsrechte!!!)

No en Firmen PC! Läuft en NT natürlich no!!!

Beste Grüße y vielen Dank
 
29.06.2005  
 




CB
@AH: Mache Me gusta en nächster Gelegenheit! Siehe PM!

Saludo,
Christian
 
XProfan 8/9.1, Win XP, AMD 64/3200
30.06.2005  
 



¡Hola Christian...

Besten Dank para deine PM, como el tal vez todavía otro interessiert, mache Yo veces öffentlich.

Testen sollst du nichts, Yo me sólo pensamiento, daß dich como Registrymeister tal vez algunos Sachen interés könnten. Usted puede el auch con Regedit nachvollziehen, con PA es el aber tal vez todavía algo einfacher.
Yo habe deinen Tipp con GroupMembership damals correcto Klasse gefunden!
Als pequeño Dank a dich Yo PA así umgebaut, daß SIDs ahora direkt en Accountnamen umgewandelt voluntad puede. Usted siehst ahora also genau, wo en el Registry SIDs gespeichert son, el Accounts oder Gruppen verkörpern.
Bajo XP dürfte lo el Befehl AT geben. Dieser Befehl ermöglicht dir, una Programa como Service auszuführen.

Wenn du PA oder Regedit encima AT como Service en el Sistema-Account ausführst, hast du sin irgendwelche Zugriffsrechte a ändern Zugriffsrechte en el Registry, como ellos sonst sólo el Sistema ha.
Usted kanst entonces direkt en versteckte Schlüssel el Registry schauen - u.a. en el Schlüssel Security.
Hier hay el Unterschlüssel Accounts - si du hay el SID de Administratoren anklickst (el es el Gruppenname el Administratoren), hay hay el Schlüssel Privlgs (más o menos ähnlich).
El erste Zahl, el du hay siehst, es de Anzahl el Privilegien, el una Admin besitzt (Doubleword), gefolgt de 4 Nullbytes.

Jedes Privileg es en el Rechner como LUID abgespeichert.
Ein LUID es Así que una 8 Byte großer Zona, el local en una Rechner una bestimmtes Privileg identifiziert. Ein LUID para una Privileg kann muy simplemente por el API LookupPrivilegeValue ermittelt voluntad.
Rate veces, qué en diesem Registryschlüssel hinter el Anzahl el Privilegen es - jeweils auch getrennt por 4 Nullbytes...

Saludo

Andreas
 
30.06.2005  
 



Ach sí...

Als Yo el API LsaAddAccountRights näher angesehen habe, Yo me ya pensamiento wo exactamente Sachen hingeschrieben voluntad - lo son sólo una Punto en el Sistema, wo en me el Festplatte así furchtbar rattert .

Yo hätte aber mindestens así gerechnet, daß Microsoft así viel Valor en una Herzstück el Windows Sicherheit legt, daß esta Einträge hay codiert son!
Es - en el Gegenteil - no Fall.

El Daten hay son para cada, el se Zugriff verschaffen kann, simplemente einseh- y änderbar. So simplemente einsehbar, como sería uno absichtlich con un rot blinkendem Wegweiser direkt en esta Punto zeigen (erschreckend).
Wenn no NTFS-Partition en el Systemlaufwerk vorliegt, hay verschieden Tricks, con denen se sin weiteres una propio Programmaus de cada Account heraus como Service starten läßt.
Auch si en Policies entonces cierto Zugriffe gesperrt ser debería, kann cada Kleinkind entonces esta uncodierten Schlüssel auslesen y ändern => Privilien a para Abwinken para cada Invitado-Account y Benutzer haben plötzlich mehr Rechte como cada Admin .

Selbst con NTFS se se cada kleinste Sicherheitsloch, en el lo posible es propio Anwendungen en el Sistema-Account a starten, como Scheunentor para cada Eindringling erweisen. ¿Por qué codiert Microsoft esta Schlüssel no? El SAM es sí auch codiert - Accountname como UNICODE es lesbar, Contraseña danach es verschlüsselt...
 
30.06.2005  
 



Und por qué schreibst No simplemente veces una kleines Programa el una Invitado z.B. esta (todos) Rechte einräumt?

Und como verhält lo si una Invitado no una vez programme starten darf?

Salve.
 
30.06.2005  
 



Yo 2 Beispielcodes, cómo ser Programa en el Windows-Firewall freischaltet. Das kann en el Grunde cada Script-Kiddy. Einmal es encima COM, puede ser z.B. auch en VB-Skript hacer, oder simplemente por Registrierungseinträge, el puede ser con fast cada Lingua redactar. Also Sicherheitslücken se lo zwar siempre geben, aber manchmal puede ser se sólo a el Kopf fassen, como ligeramente el doch alles es.
 
30.06.2005  
 



Na entonces veces her con el Codes.
 
30.06.2005  
 



¡Hola IF...

Un Möglichkeit, a una Service a kommen, wäre el Umbenennen uno eigenen Datein en el Login Screensaver z.B. encima CMD. Das funktioniert natürlich pero no bajo NTFS Partitionen (habs de el Internet => todavía no getestet, voluntad aber algo escribir).
Mit Policies (sólo cierto Programas zulassen) saber Yo mich bestens de, el son eigentlich en el Regel para kaum algo irgendein Hinderungsgrund - deswegen arbeitest du en el Augenblick auch con uno NT-Versión, y no con Windows95/98/ME Clones.
Mein Posting bezieht se auch no darauf, como simplemente es Windows a cracken, pero Yo lo para extremo leichtsinnig halte, Privilegien - eigentlich fast el wichtigste cada Windows Netzwerksystems - uncodiert en una Registryschlüssel a escribir.

Mir kommt el Sache así antes, como sería Microsoft quasi a el Haustür de Windows escribir hier en el ersten Geschoß mentira hinter uno Kopie uno Bildes con Sonnenblumen de Van Goch en un Safe versteckt una Millionen Euro. Das Haus es esta unbewacht, todos Haustüren son offen y sólo el Safe es con un dicken Vorhängeschloß no zugänglich.

Ist no NTFS Partition disponible, sieht el para mich en el Augenblick incluso así de, como sería el Schlüssel para el Schloß todavía irgendwo daneben mentira.

@Thomas - Exactamente el es. Un Firewall dürfte en el Sistema Account oder en un Account con erhöhten Privilegien laufen. Gelingt lo por una irgendeinen Trick Kontrolle encima una solchen Service a bekommen, Es el Sache en el Kasten.
Jede kleine Sicherheitslücke, egal si en el Service o Betriebssystem incluso, podría genutzt voluntad en ungehindert Zugriff en esta Schlüssel a obtener.
Und como es incluso todavía viel, viel mehr en esta Schlüsseln - uncodiert y luego bastante sin Problemas auslesbar.
Yo muß gestehen, en el Augenblick bin Yo, el se a el Kopf fast.
Ahí está en un Registryschlüssel hier posición el Accounts y aquí posición el Privilegien. Dahinter es entonces el número el Privilegien y para cada, el veces algo con Privs zusammengeschrieben ha, quasi en Klarschrift cada einzelne Privileg.
Wenn Yo como en lugar de con Regedit con PA browse, sehe Yo incluso de Windows2000 inmediatamente, para welchen Account cada String-SIDs posición. Müßte uno así algo no viel, viel mejor absichern?

PS: An el Codes wäre Yo auch interessiert. Tiempo schauen, qué lo como todavía para Tricks son.
 
30.06.2005  
 



Guck lo Usted simplemente primero a: [...] 

Den zweiten, kurzen Code podría Yo Usted después de Profano umsetzen. En el bin Yo pero no así sicher, obs hinhaut. Der erste Code funzt, pero la baut en COM en, que esto Nachfolger de Ole. Oder Que hago Usted una Exe, que en Su Firewall einträgt. Kann pero no Testen, como en me una richtige Firewall en el hintergrund se ejecuta
 
30.06.2005  
 



Hola Thomas...

Besten Dank para el Link, voluntad Yo demnächst ansehen. Übersetzen muß du nichts - si yo incluso übersetze, erleichtert me daß el Verstehen uno Quelltextes. Und Yo no verstehen kann, su lasse Yo más bien el Finger.
 
01.07.2005  
 



<offtopic>

Tiempo biserl offtopic - el ham sí sólo 1720 Miembros (Así que el .com) - el erschreckt mich - Yo hätte pensamiento el son mindestens Zehn veces así viele!

Salve.

</offtopic>
 
01.07.2005  
 



Hola Thomas...

Yo habs me ya angesehen. Wer como Admin Internet surft, podría se como gamnz böse qué einhandeln. El Firewall dürfte entonces no mehr mitbekommen, si la así angemeldete Virus seine Daten después de außen schickt. Surft uno con un Benutzerkonto besteht en el Regel sólo Lesezugriff en HKEY_LOCAL_MACHINE y Trojaner kann se normalerweise hay no eintragen.
Was Yo meinte, reicht aber todavía más.
Lo son como el sogenannte Chatter-Attack, el una Service con cierto Sicherheitsmängel dazu bringt, Code en el Account des Services auszuführen.
Wenn du dir de me beschriebenen Schlüssel una vez näher ansiehst, wirst du determinar, daß el Sistema Account hay Vollzuriff ha.
D.h. con Zugriff en el Sistema Account muß uno todavía no una vez el LSA API LsaAddAccountRights bemühen (ni idea si dieser Account darauf - also el Policy Handle - überhaupt Zugriff ha), pero kann bastante simplemente seine Privilegien sin Umwege en el Registry escribir. Das sería en cada Fall ir.
Desweiteren wäre lo evtl. incluso posible, el Registry Hive el bajo XP para el automatische Systemwiederherstellung abgespeichert se direkt anzugreifen y a ändern.
Und como dijo, no sólo Privilegien posición como, pero todavía bastante otro Sachen debería como posición - zwar en Unicode, sonst aber uncodiert. Desde que encima kein Netzwerk verfüge y Windows2000 no yo en el al Internet hängt (EXT sowieso bastante schön en 133MHz y 40MB RAM), kann Yo desafortunadamente manche Sachen no überprüfen y sage dazu sólo veces nichts más.
 
01.07.2005  
 




Respuesta


Título del Tema, max. 100 Signo.
 

Systemprofile:

Kein Systemprofil creado. [anlegen]

XProfan:

 Contribución  Font  Smilies  ▼ 

Bitte registro en una Contribución a verfassen.
 

Tema opciones

15.410 Views

Untitledvor 0 min.
Hans Hermann10.08.2013

Themeninformationen

Dieses Thema ha 4 subscriber:

unbekannt (13x)
iF (4x)
unbekannt (1x)
CB (1x)


Admins  |  AGB  |  Applications  |  Autores  |  Chat  |  Política de Privacidad  |  Descargar  |  Entrance  |  Ayuda  |  Merchantportal  |  Pie de imprenta  |  Mart  |  Interfaces  |  SDK  |  Services  |  Juegos  |  Búsqueda  |  Support

Ein Projekt aller XProfan, el lo son!


Mi XProfan
Privado Noticias
Eigenes Ablageforum
Temas-Merkliste
Eigene Beiträge
Eigene Temas
Zwischenablage
Cancelar
 Deutsch English Français Español Italia
Traducciones

Política de Privacidad


Wir uso Cookies sólo como Session-Cookies wegen el technischen Notwendigkeit y en uns hay no Cookies de Drittanbietern.

Wenn du hier en unsere Webseite klickst oder navigierst, stimmst du unserer Erfassung de Informationen en unseren Cookies en XProfan.Net a.

Weitere Informationen a unseren Cookies y dazu, como du el Kontrolle darüber behältst, findest du en unserer nachfolgenden Datenschutzerklärung.


einverstandenDatenschutzerklärung
Yo möchte no Cookie