Bạn nghĩ gì nó có nghĩa là để chạy một chương trình như người dùng hiện tại nhưng muốn "Bảo vệ máy tính và dữ liệu của tôi từ trái phép chương trình hoạt động"? Hãy mở Process Explorer và tìm hiểu! Trong trường hợp này, cmd.exe đã được chạy trong chế độ đặc biệt này. Process Explorer đại diện của mã thông báo được hiển thị trong hình 24-3.Hãy so sánh các mã thông báo này với một gắn liền với quá trình đưa ra bởi cùng một người dùng trong phiên đăng nhập tương tự trước đó (hình 24 - 1). Đầu tiên, nhận thấy rằng người dùng của kỷ niệm vẫn là JNESS2jness. Điều này đã không thay đổi và nó sẽ được thú vị sau khi chúng ta suy nghĩ về cách để phá vỡ điều khiển truy cập Windows. Tuy nhiên, nhận thấy rằng trong này mã thông báo nhóm người quản trị là hiện tại nhưng bị từ chối. Vì vậy ngay cả khi người dùng JNESS2jness Hình 24-3 Hạn chế mã thông báolà quản trị viên trên máy trạm JNESS2, thành viên nhóm quản trị viên đã bị từ chối một cách rõ ràng. Tiếp theo bạn sẽ nhận thấy rằng mỗi người trong số các nhóm đó là trong mã thông báo trước khi bây giờ có một mã thông báo SID phù hợp với giới hạn. Bất cứ lúc nào mã thông báo này được trình bày để đạt được quyền truy cập vào một nguồn tài nguyên bảo mật, mã thông báo của bị giới hạn nhóm SIDs và nhóm của nó bình thường SIDs phải có quyền truy cập vào tài nguyên hoặc cấp phép sẽ bị từ chối. Cuối cùng, nhận thấy rằng tất cả, nhưng một trong những đặc quyền được đặt tên theo (và tất cả những cái tốt) đã được gỡ bỏ từ này mã thông báo bị hạn chế. Cho kẻ tấn công (hoặc phần mềm độc hại), hoạt động với một mã thông báo giới hạn là một kinh nghiệm lousy — bạn không thể làm nhiều bất cứ điều gì. Trong thực tế, chúng ta hãy thử một vài điều: dir C:Kỷ niệm bị giới hạn cho phép truy cập hệ thống tập tin bình thường. CD c:documents and settingsjness m truy cập từ chối!Kỷ niệm bị hạn chế không cho phép truy cập vào hồ sơ người dùng một của chính mình. DIR c:program Internet exploreriexplore.exeKỷ niệm bị giới hạn cho phép truy nhập tới tệp chương trình. c:debuggers
tsdGỡ lỗi tiến trình bắt đầu với mã thông báo giới hạn hoạt động tốt. c:debuggers
tsd m truy cập từ chối!Gỡ lỗi MSN Messenger bắt đầu với một mã thông báo bình thường không thành công!Như chúng tôi tiếp tục trong chương này, suy nghĩ về làm thế nào một hacker thông minh chạy trên máy tính để bàn của người quản trị nhưng chạy trên một tính trình với một mã thông báo bị giới hạn có thể thoát ra khỏi giới hạn token tù và chạy với một mã thông báo bình thường, đặc quyền. (Gợi ý: máy tính để bàn là ranh giới bảo mật.)Bộ mô tả bảo mậtNó là quan trọng để hiểu kỷ niệm bởi vì đó là một nửa hoạt động AccessCheck, chiến dịch thực hiện bởi hệ điều hành bất cứ lúc nào truy cập vào một đối tượng securable được yêu cầu. Nửa kia của chiến dịch AccessCheck là bộ mô tả bảo mật (SD) của đối tượng mà truy cập được yêu cầu. SD mô tả bảo vệ bảo mật của đối tượng theo danh sách tất cả các thực thể được phép truy cập vào các đối tượng. Cụ thể hơn, SD có chủ sở hữu của đối tượng, danh sách điều khiển truy cập tùy (DACL), và một hệ thống truy cập kiểm soát danh sách (SACL). DACL mô tả những người có thể và không thể truy cập vào một đối tượng securable bằng danh sách truy cập mỗi được cấp hoặc bị từ chối trong một loạt các mục điều khiển truy nhập (ACEs). SACL mô tả những gì hệ thống nên kiểm toán và không phải là quan trọng để mô tả trong phần này, khác hơn so với chỉ ra làm thế nào để nhận ra nó. (Vài tháng một lần, ai đó sẽ gửi một danh sách gửi thư bảo mật chỉ ra những gì họ tin là một DACL yếu khi, trong thực tế, nó là chỉ là một SACL.)Hãy nhìn vào một mô tả bảo mật mẫu để bắt đầu. Hình 24-4 cho thấy SD gắn liền với C:Program tập tin trên Windows XP SP2. Thư mục này là một ví dụ tuyệt vời để làm việc thông qua, lần đầu tiên mô tả SD, và sau đó hiển thị bạn làm thế nào bạn có thể làm phân tích tương tự cho mình với miễn phí, tải về công cụ.Trước tiên, nhận thấy rằng chủ sở hữu của thư mục tập tin C:Program là nhóm người quản trị. Cấu trúc SD chính nó mua sắm một con trỏ đến SID của nhóm người quản trị. Tiếp theo, thông báo rằng DACL có chín ACEs. Bốn trong cột bên trái là cho phép ACEs, bốn bên phải là "Ách" thừa kế, và cuối cùng là một ACE chủ sở hữu tác giả đặc biệt.Hãy dành một vài phút để cắt ngang đầu tiên ACE (ACE[0]), mà sẽ giúp bạn hiểu những người khác. ACE [0] trao một loại hình cụ thể truy cập cho người dùng nhóm BUILTIN. Hex chuỗi 0x001200A9 tương ứng với một mặt nạ truy cập có thể mô tả cho dù mỗi loại có thể truy cập được hoặc được cấp hoặc bị từ chối. (Không "kiểm tra" ở đây vì bạn
đang được dịch, vui lòng đợi..
