| |
|
|
 | allô Christian...
là du wohl derjenige es, qui sich avec cela am besten auskennt, ici quelque chose pour deinen Forscherdrang (peut-être interessierts toi oui) => [...]  Blaues champ => ..._USERS (sais chacun, denke je.) GroupMembership (besten Dank!) Security...Accounts... (Mamamia ! attention! Zugriffsrechte!!!)
pas sur Firmen PC! Läuft sur NT naturellement pas!!!
Beste Grüße et vielen Dank |
|
|
| |
|
|
|
 CB | @AH: fais je volontiers chez prochaine Gelegenheit! Siehe PM!
Salut, Christian |
|
|
| |
|
|
|
 | allô Christian...
Besten Dank pour deine PM, là cela peut-être encore autre intéressé, fais je es la fois öffentlich.
Testen sollst du rien, j'ai mir seulement gedacht, qui toi comme Registrymeister peut-être quelques Sachen intéresser könnten. tu peux cela aussi avec Regedit nachvollziehen, avec PA ist cela mais peut-être et avec ca einfacher. j'ai deinen Tipp avec GroupMembership autrefois richtig super trouvé! comme kleinen Dank à toi habe je PA so umgebaut, qui SIDs maintenant direct dans Accountnamen umgewandelt volonté peut. tu vois maintenant alors oui c'est ca, wohin dans qui Registry SIDs gespeichert sommes, qui Accounts ou bien Gruppen verkörpern. sous XP pourrait es den Befehl AT donner. cette Befehl permet dir, un Programme comme Service auszuführen.
si du PA ou bien Regedit sur AT comme Service im System-Account ausführst, la hâte du sans irgendwelche Zugriffsrechte trop changement Zugriffsrechte sur qui Registry, comment vous sonst seulement cela System hat. Du kanst ensuite direct dans versteckte Schlüssel qui Registry regarder - u.a. dans den Schlüssel Security. ici gibt es den Unterschlüssel Accounts - si du là den SID de Administratoren anklickst (c'est qui Gruppenname qui Administratoren), gibt es là den Schlüssel Privlgs (ou bien so ähnlich). la première numéro, qui du là vois, ist de Nombre de Privilegien, qui un Admin besitzt (Doubleword), gefolgt de 4 Nullbytes.
chaque Privileg ist sur dem calculateur comme LUID abgespeichert. un LUID ist alors un 8 Byte großer Bereich, qui local sur einem calculateur un bestimmtes Privileg identifiziert. un LUID pour un Privileg peux très simple par qui API LookupPrivilegeValue ermittelt volonté. taux la fois, quoi dans diesem Registryschlüssel derrière qui Nombre de Privilegen steht - jeweils aussi getrennt par 4 Nullbytes...
Salut
Andreas |
|
|
| |
|
|
|
 | ah oui...
comme je mir qui API LsaAddAccountRights näher angesehen habe, habe je mir déjà gedacht wohin oui c'est ca là Sachen hingeschrieben volonté - il y a seulement une Stelle im System, wohin chez mir qui Festplatte so furchtbar rattert .
je hätte mais mindestens avec cela gerechnet, qui Microsoft so viel Wert sur un Herzstück qui Windows Sicherheit legt, qui cet Einträge là codiert sommes! c'est - im Gegenteil - pas qui le cas.
qui données là sommes pour jeden, qui sich Zugriff verschaffen peux, simple einseh- et änderbar. So simple einsehbar, comme serait on exprès avec einem rouge blinkendem poteau indicateur direct sur cet Stelle montrer (erschreckend). si aucun NTFS-Partition sur dem Systemlaufwerk vorliegt, gibt es verschieden Tricks, avec denen sich sans weiteres un eigenes Programmaus aus chaque Account heraus comme Service starten läßt. aussi si sur qui Policies ensuite bestimmte Zugriffe gesperrt son devrait, peux chaque Kleinkind ensuite cet uncodierten Schlüssel auslesen et changement => Privilien jusqu'à zum Abwinken pour jeden Invité-Account et Benutzer avons soudain plus Rechte comme chacun Admin .
Selbst avec NTFS wird sich chaque kleinste Sicherheitsloch, dans dem es possible ist eigene Anwendungen im System-Account trop starten, comme Scheunentor pour jeden intrus erweisen. pourquoi codiert Microsoft cet Schlüssel pas? qui SAM ist oui aussi codiert - Accountname comme UNICODE ist lesbar, Mot de passe après ist verschlüsselt...  |
|
|
| |
|
|
|
 | et pourquoi écris Du pas simple la fois un kleines Programme cela einem Invité z.B. cet (alle) Rechte einräumt?
et comment verhält es sich si un Invité pas einmal programme starten darf?
Salve. |
|
|
| |
|
|
|
 | je hab 2 Beispielcodes, comment on son Programme dans qui Windows-Firewall freischaltet. cela peux im Grunde chacun Script-Kiddy. Einmal ca va sur COM, peux on z.B. aussi dans VB-Skript faire, ou bien simple par Registrierungseinträge, qui peux on avec presque chacun Discours erstellen. alors Sicherheitslücken wird es zwar toujours donner, mais quelquefois peux on sich seulement à den tête saisir, comment léger cela doch alles ist. |
|
|
| |
|
|
|
 | Na ensuite la fois her avec den Codes.  |
|
|
| |
|
|
|
 | allô IF...
une Possibilité, à une Service trop venons, wäre cela débaptiser einer eigenen Datein dans den Login Screensaver z.B. sur CMD. cela funktioniert naturellement mais pas sous NTFS Partitionen (habs aus dem Internet => encore pas getestet, werde mais la fois quoi écrivons). avec Policies (seulement bestimmte Programme zulassen) kenne je mich bestens aus, qui sommes eigentlich dans qui règle pour à peine quelque chose irgendein Hinderungsgrund - deswegen arbeitest du im Augenblick aussi avec einer NT-Version, et pas avec Windows95/98/ME Clones. mon Posting bezieht sich aussi pas puis, comment simple c'est Windows trop cracken, mais qui je es pour extrem leichtsinnig halte, Privilegien - eigentlich presque cela wichtigste chaque Windows Netzwerksystems - uncodiert dans une Registryschlüssel trop écrivons.
Mir venez qui l'affaire so avant, comme serait Microsoft quasi à qui Haustür de Windows écrivons ici im ersten Geschoß liegen derrière einer Kopie eines Bildes avec Sonnenblumen de Van Goch dans einem Safe versteckt une Millionen Euro. cela maison ist dabei non gardé, alle Haustüren sommes offen et seulement qui Safe ist avec einem dicken Vorhängeschloß pas zugänglich.
Ist aucun NTFS Partition vorhanden, sieht cela pour mich im Augenblick sogar so aus, comme serait qui Schlüssel pour cela Schloß encore irgendwo daneben liegen.
@Thomas - oui c'est ca c'est es. une Firewall pourrait im System Account ou bien dans einem Account avec erhöhten Privilegien courir. Gelingt es par une irgendeinen Trick Kontrolle sur une solchen Service trop bekommen, ist qui l'affaire im la caisse. chacun kleine Sicherheitslücke, égal si im Service ou bien im Betriebssystem selbst, pourrait genutzt volonté um ungehindert Zugriff sur cet Schlüssel trop conservé. et là steht sogar encore viel, viel plus dans cette Schlüsseln - uncodiert et ensuite entier sans Probleme auslesbar. je dois gestehen, im Augenblick suis je es, qui sich à den tête presque. là steht dans einem Registryschlüssel ici stehen qui Accounts et ici stehen qui Privilegien. Dahinter steht ensuite le nombre qui Privilegien et pour jeden, qui la fois irgendwas avec Privs zusammengeschrieben hat, quasi dans Klarschrift chaque einzelne Privileg. si je là statt avec Regedit avec PA browse, vois je sogar ab Windows2000 tout de suite, pour welchen Account chaque String-SIDs stehen. Müßte on so quelque chose pas viel, viel besser absichern?
PS: à den Codes wäre je aussi intéressé. la fois regarder, quoi es là encore pour Tricks gibt. |
|
|
| |
|
|
|
 | Guck es Dir simple erstmal à: [...] 
Den zweiten, kurzen Code pourrait je Dir pour Profan umsetzen. chez dem suis je mir mais pas so sûrement, obs hinhaut. qui erste Code funzt, mais qui baut sur COM sur, que cette successeur de Ole. ou bien je mach Dir une Exe, qui sich dans Votre Firewall einträgt. Kanns mais pas Testen, là chez mir une richtige Firewall im hintergrund fonctionne  |
|
|
| |
|
|
|
 | allô Thomas...
Besten Dank pour den Link, werde je mir bientôt regarder. Übersetzen doit du rien - si je selbst übersetze, erleichtert mir qui cela comprendre eines Quelltextes. et quoi je pas comprendre peux, en lasse je lieber qui Finger.
 |
|
|
| |
|
|
|
 | <offtopic>
la fois biserl offtopic - qui ham oui seulement 1720 Mitglieder (alors qui .com) - cela erschreckt mich - je hätte gedacht ce sont mindestens dix la fois so viele!
Salve.
</offtopic> |
|
|
| |
|
|
|
 | allô Thomas...
je habs mir déjà angesehen. qui comme Admin im Internet surft, pourrait sich là gamnz böse quoi einhandeln. qui Firewall pourrait ensuite pas plus mitbekommen, si qui so angemeldete Virus sa données pour außen envoyez. Surft on avec einem Benutzerkonto besteht dans qui règle seulement Lesezugriff sur HKEY_LOCAL_MACHINE et qui Trojaner peux sich normalement là pas eintragen. quoi je meinte, reicht mais encore plus. il y a là qui sogenannte Chatter-Attack, qui une Service avec certain Sicherheitsmängel en supplément bringt, Code im Account des Services auszuführen. si du dir de mir beschriebenen Schlüssel einmal näher ansiehst, wirst du feststellen, qui qui System Account là Vollzuriff hat. D.h. avec Zugriff sur den System Account doit on encore pas einmal qui LSA API LsaAddAccountRights bemühen (je n'en sais rien si cette Account puis - alors sur cela Policy Handle - überhaupt Zugriff hat), mais peux entier simple sa Privilegien sans Umwege dans qui Registry écrivons. cela serait sur jeden le cas aller. Desweiteren wäre es peut-être. sogar possible, den Registry Hive qui sous XP pour qui automatische Systemwiederherstellung abgespeichert wird direct anzugreifen et trop changement. et comment dit, pas seulement Privilegien stehen là, mais encore entier autre Sachen devoir là stehen - zwar dans Unicode, sonst mais uncodiert. là je sur ne...aucune Netzwerk verfüge et Windows2000 chez Je ne am Internet hängt (EXT sowieso entier joli chez 133MHz et 40MB RAM), peux je malheureusement manche Sachen pas überprüfen et sage en supplément seulement la fois rien plus. |
|
|
| |
|
|