Права, права, права...

Veda

Member
Joined
May 12, 2005
Messages
1,290
Reaction score
554
Location
Прямиком с WallStreet
Интересуют меня любые возможности запуска процессов, в винде (скажем XP SP2, ntfs) с правами локального админа из под ограниченной учётной записи.
Понятное дело доступа к учётной записи админа не предполагается, сброс пароля не подходит... Интересует именно возможность обхода ограничений политики безопасности с минимальным риском.

В идеале интересует программное обеспечение способное реализовывать такое...
 

KelWin

Member
Joined
Sep 3, 2006
Messages
260
Reaction score
82
Location
Москва
Есть в винде дырка под названием System32\logon.scr :) Если вместо скринсейвера подложить что-то иное, разумеется переименовав это иное в logon.scr, то при запуске заставки процесс будет исполняться с правами админа. Правда для такой подмены нужно грузиться с Erd Commander или типа того.
А вообще, если есть возможность загрузки с CD, можно попытать счастья с атакой на SAM, многие админы ставят на удивление легкие пароли, по крайней мере мне удавалось несколько раз. При удаче запускай от его имени что угодно из под своей записи :) Можно создать скрытого юзера, если админ валенок, или типа того...
 

Veda

Member
Joined
May 12, 2005
Messages
1,290
Reaction score
554
Location
Прямиком с WallStreet
спасибо за ответ!

Про тему с логоном запамятовал вот... Потестирую, но насколько я помню эта уязвимость давно уже устранена (точное имя заплатки незнаю, но...)

Теперь немного поясню: дело не в том что мне нужно обойти запреты злого:) админа. Во-первых я сам и есть админ;) (правда специализируюсь на сетях), во-вторых получить доступ к админской учётной записи не так уж и сложно, тем более имея возможность загрузки с диска!

Поясню для чего мне всё это нужно:
Бытует мнение что если создать ограниченную учётную запись в винде (с правами ограниченными за запуск, выполнение, процессов, а так же с ограничениями доступа к файловой системе NTFS) и запускать из под этой записи все потенциально уязвимые приложения (такие как браузер, пользовательские приложения...), то можно забыть о фаере и антивирусе! Я думаю всем ясно что "ноги" здесь растут от юниксов... Однако речь о винде.., вот мне и хотелось бы проверить насколько это отвечает действительности, можно конечно проверить это запустив вирька в систему, но суть их действий будет хорошо понятна только если это вирька сам и написал, а я в программинге слабоват, поэтому и была создана эта тема...
 

KelWin

Member
Joined
Sep 3, 2006
Messages
260
Reaction score
82
Location
Москва
Тема с логоном вполне актуальна. Только что проверил, заменил логон консолью, перезагрузка, 15 мин... и консоль с правами систем. Заплатка может и есть, но автоапдейтом не ставится, т.к. XP PRO SP2 со всеми апдейтами на данный момент. Даже не знаю, хорошо это или плохо :)

А вот по теме: без антивируса, на мой взгляд, ну никак. Даже если под юзером, к своим-то файлам у юзера полный доступ, как и у виря, из под этой учетки запущенного - ну не завалит он систему (и то не факт), но убить данные может. И тут есть глобальная засада: (когда-то было у меня хобби покодить, давно правда:)), в винде не проверяются права доступа при передаче системных сообщений (грубо говоря можно попросить процесс в высокими привилегиями сделать то-то и то-то, и это прокатит), а поскольку это архитектурный косяк - он неисправим. Не знаю что с Вистой в этом смысле, может виртуализация и призвана исправить подобные баги... Вообще надо пошарить, где-то в программерских книжках попадались похожие вещи, было и внедрение дллки, и сообщения эти... если найду - сообщу :)
 

KelWin

Member
Joined
Sep 3, 2006
Messages
260
Reaction score
82
Location
Москва
Да, статьи познавательные и полезные, однако, обратите внимание как Руссиновича сносит в сторону "не трудно заметить, что..." :) Да, дыр конечно много, только все сводится к добавлению себя в админы, что в итоге приведет к получению по шее от админа настоящего, ибо он быстро эту фишку вычислит. Вот LocalSystem намного интересней - осталось только найти/написать софт запускающий под ним произвольное приложение. Себе-то Руссинович наверняка уже наваял такой инструмент :)
 

Veda

Member
Joined
May 12, 2005
Messages
1,290
Reaction score
554
Location
Прямиком с WallStreet
okun, KelWin спасибо за инфу, почитал с большим интересом!

Вот LocalSystem намного интересней - осталось только найти/написать софт запускающий под ним произвольное приложение.
Однозначно это весьма интересный вариант, собственно тема создавалась чтобы и найти либо такой софт, либо найти ссылки где можно поживиться столь любопытным программным обеспечением;):) Причём для меня этот софт представляет большое интерес именно с точки зрения тестирования безопасности, дабы видеть где "дыры", а следовательно изучать как их можно закрыть.

Чтож, можно сказать что есть смысл (для меня покрайней мере), поизучать и "помучить" локальную политику безопасности.
 

zolox

Member
Joined
Sep 5, 2007
Messages
6
Reaction score
1
если система не пропатчена, то можно в сети найти кучу эксплоитов локальных, которые перехватывают права. Далее создается новая учетная запись с правами админа, ну дальше сам поймешь ;)
 

Ognev

ex-Team DUMPz
Joined
Aug 20, 2018
Messages
2,105
Reaction score
902
Age
25
zolox,
набрал 10 постов и успокоился? Поздравляю!
 

KelWin

Member
Joined
Sep 3, 2006
Messages
260
Reaction score
82
Location
Москва
__http://www.kpnc.opennet.ru - есть что почитать, хотя конечно у Касперски, как водится, всегда все просто, и свалено все в кучу.

А сейчас вот почитал

__http://www.microsoft.com/rus/technet/security/midsizebusiness/topics/serversecurity/attackdetection.mspx#EUGAG

на предмет поиска события изменения привелегий учетки (в Висте просто убойный планировщик, я им пользуюсь все чаще и чаще, такое ощущение, что с его помощью можно вообще автоматизировать любой длинный условный процесс). Все бы хорошо, только вот многие события (безопасности, аудита и др. интересных с точки зрения мониторинга подозрительной активности) могут иметь неоднозначный источник, что тут же в разы усложняет создание цепочки задач, которая, по идее могла бы прибить, например, подозрительный процесс, или выкинуть из системы слишком хитрого юзера, заодно заблокировав учетку и отправив сообщение злому админу в его любимый пивбар :) На самом деле, составление задач для планировщика очень похоже на программирование, а конкретно на обработку событий - только тут гимора побольше будет.

По поводу сообщений __http://www.securitylab.ru/vulnerability/200354.php
И еще вдогонку __http://framework.metasploit.com/ , статьи __https://forum.antichat.ru/search.php?searchid=1370632

Вот тоже здорово: Multi Password Recovery (тут есть на форуме) - так эта зараза спокойно копирует SAM и SYSTEM (в XP), плюс выдергивает пароли из кучи прог в том числе и под Виста64 (SAM не находит) - ну какая тут в спину безопасность?
Для BartPE есть плагин PasswordRenew __http://www.kood.org/windows-password-renew/, умеет добавлять админа, делать юзера админом - нормально да?

Veda, пока ты так вопрос не поставил, я жил спокойно, а теперь? Была тут мысль в админы переквалифицироваться - теперь вот думаю, может лучше не надо :)
 
Last edited by a moderator:

Veda

Member
Joined
May 12, 2005
Messages
1,290
Reaction score
554
Location
Прямиком с WallStreet
(в Висте просто убойный планировщик, я им пользуюсь все чаще и чаще, такое ощущение, что с его помощью можно вообще автоматизировать любой длинный условный процесс)

Давно пора было... правда я вот для этих вещей долгое время пользовался nnCron-ом, с вистой не сравнивал, но весьма достойная программа

MPR тестил ради интереса, никакого впечатления не осталось потому как на паре машин, на которых я её тестил, прога ровным счётом ничего не смогла вытащить... может сейчас она "поумнела" конечно, в отличие от тех времён когда я её тестил...

За ссылочку на password-renew спасибо - интересная вещица, пригодиться, но если я не ошибаюсь bartpe тоже загрузочный диск (только ещё заряжен тяжёлым визуальным интерфейсом, в отличие от того же hirens)
Что касаемо добавления админа и управления правами, так тот же Hirens позволяет всё это делать, понятное дело когда система в ауте (это ж загрузочный диск со своей оболочкой). Грубо говоря нет ничего сложно украсть что-то у "спящего". В том то и интерес созданной мною темы чтобы добиться схожиш результатов на живой\работающей системе из под неё же самой и обойти её, на системе которая достаточно успешно способна блокировать попытки "кинуть" её! А зная где я смог её обойти, я смогу не просто закрыть одну из брешей, а возможно с минимальными затратами заметно увеличить безопасноть системы.

Возможно у меня мания;), а скорее всего для меня это очень увлекательная и интересная игра (вырос я из уровня стрелялок с навороченной графикой, теперь вот "играюсь" с сетями, осями и тому подобными игрушками...) Я уже много лет не парюсь вирями, шпионами, троянами у себя на компе (тьфу, тьфу, тьфу... тук, тук, тук... :eek:), потому как уяснил откуда в 90 с лишним процентах случаев ждать попыток проникновения и закрыл эти уязвимости.., однако ж вот мало всё... хочеться по винтику разложить всё, по гаечке...:)

А насчёт админской доли - это ты зря так, по мне так это безумно интересная и увлекательная игра, не имеющая конца, дак ещё и за неё денег неплохо накидывают;):)
 

Veda

Member
Joined
May 12, 2005
Messages
1,290
Reaction score
554
Location
Прямиком с WallStreet
Любопытные статьи, но могу (со знанием дела) констатировать что они уже, за исключением социотехники (она скорее всего будет актуальна вечно!:p), устарели...

На сегодняшний день появились и продвигаются именно в массы системы поведенческого управления безопаснотью на всех уровнях (ну разве что кроме физического). Например существует такой продукт как Cisco NAC (существуют схожие решения и у многих других крупнейших IT компаний), пока стоимость этих продуктов сопоставима со стоимостью самолёта, да и они требуют высокого уровня знаний и подготовки тех, кто будет их развёртывать и управлять ими, но это лишь начало - обкатка... В своё время так было со многими вещами, которые теперь стали нормой для очень широкого круга пользователей...
Кстати, как правило сам факт такого рода статей говорит о том, что проблемы описанные в них уже имеют решение;)

Но это я немного в сторону ушёл...
 

okun

Legendary
Joined
May 3, 2014
Messages
6,047
Reaction score
2,975
Deposit
$ 500
Всё же больше уповаю на орг.меры.. Затратные статьи на технические достаточно трудно выбиваемы с балансодержателя и не всегда оправданны как в денежном, так и в техническом плане (а варианты, варианты). А так да, монстры IT диктуют моду и двигают прогресс (в своих интересах, есс-но).
Тут вопрос в том, кого именно ловим, профи или просто неряху либо любопытного и ушастого юзера .. и что защищаем в итоге. Меры д.б. адекватны, а свой сотрудник грамотен и обучен
 

KelWin

Member
Joined
Sep 3, 2006
Messages
260
Reaction score
82
Location
Москва
Проблема вредительства точно актуальна, сам неделю назад сталкивался с недовольным сотрудником, имевшим доступ к общей почте и фтп. Самое забавное, что из примерно 20-ти человек резервная копия оказалась только у меня и еще одного конструктора, так что, Veda, мания - это только хорошо, а то-бы сидел вместе со всеми и переделывал все заново. ;)

О как! __http://www.commerce.net.ua/news70544.html
 
Last edited by a moderator:

Veda

Member
Joined
May 12, 2005
Messages
1,290
Reaction score
554
Location
Прямиком с WallStreet
Шаблоны политик

Решил вот порыться в инете насчёт готовых шаблонов политик безопасности (самому сидеть и создавать с "0" дело интересное, но требует времени...), но ничего толкового для XP-Pro не нашёл, есть для серваков 2000/2003, но чем их править лучше заново создать на базе стандартных шаблонов уже имеющихся в XP-Pro. Кстати если есть у кого наработки в этом направлении поделитесь... думаю не только мне будет интересно взглянуть...
Параллельно наткнулся на парочку весьма интересных статей, на мой взгляд, статьи старенькие, но...
http://www.securitylab.ru/contest/212129.php?PAGEN_1=6&el_id=212129
http://www.osp.ru/win2000/2004/03/176818/

Фактически можно говорить о контроле компонентов системы и программ, но средствами оси (что понятно гораздо выгодней сторронних решений во многих отношениях), опять же, в совокупности с тем же контролем компонентов присутствующим сейчас во многих фаерах, и умением настраивать этот фаер, может представлять собой весьма высокий уровень защиты с многократным резервирование, да и для общего развития полезно.

Думаю тему я эту не зря создал, моё отношение к встроенным средствам безопасности XP поменялось в лучшую сторону!
 
Last edited by a moderator:
Top