Windows Confidential: Potere agli utenti esperti

La linea che divide un utente esperto e un amministratore vero e proprio è senz'altro sottile.

Raymond Chen

Un utente di alimentazione è solo un amministratore che non ne rendono ancora. They're solo un paio di semplici passi.

Il gruppo di protezione agli utenti il potere era parte del rilascio iniziale di Windows NT. L'idea dietro questo era quello di dare agli utenti abbastanza potere così potrebbero usare Windows NT in maniera simile a come hanno usato Windows 3.1. Mentre il gruppo di sviluppo di Windows NT certamente raggiunto quell'obiettivo, hanno fatto da fondamentalmente consegnare le chiavi.

Nei giorni di Windows a 16 bit, non non c'era alcuna cosa come un gruppo di protezione. Ogni utente effettivamente eseguito con privilegi di amministratore. Gli utenti erano abituati ad essere in grado di fare cose di livello admin come modificare le associazioni di file, creare condivisioni di file e installare il software. Una volta che consentono agli utenti di fare quelle cose, tuttavia, possono efficacemente fare qualsiasi altra cosa.

Una volta che un utente di alimentazione rinnegato esegue il codice con privilegi di amministratore o sistema, essi sono diventati efficacemente un amministratore. Qui ci sono alcuni modi per che un utente di potere può utilizzare le potenze disponibili per fare questo accadere:

**Modificare le registrazioni di oggetto COM:**Perché il potere che gli utenti possono scrivere a HKEY_CLASSES_ROOT, un utente di alimentazione rinnegato potrebbe sovrascrivere un CLSID utilizzato da un processo normalmente eseguito con privilegi di amministratore o di sistema e ha puntare a una DLL hacked. Una volta che un amministratore o l'account di sistema crea l'oggetto, il pirata informatico DLL viene eseguito. Ora è in esecuzione nel contesto di un amministratore.

**Modificare le associazioni di file:**Un utente di alimentazione rinnegato potrebbe anche cambiare l'azione predefinita associata a qualcosa come file di testo di eseguire un programma pirata informatico. Una volta che un amministratore fa doppio clic su quello che sembra essere un file di testo innocuo, il pirata informatico programma viene eseguito con privilegi di amministratore.

**Modificare il menu Start:**Perché gli utenti possono scrivere al % tutte le­gli utenti­directory PROFILE%\Start Menu, un utente di alimentazione rinnegato potrebbe modificare un collegamento nel profilo tutti gli utenti, ad esempio Wordpad o Visualizzatore eventi. Essi quindi possibile avere la scorciatoia invece eseguita il programma pirata informatico. La prossima volta che un amministratore fa clic sul collegamento pirata informatico, il pirata informatico programma viene eseguito con privilegi di amministratore.

**Configurazione della stampante:**Perché gli utenti possono installare stampanti, un utente di alimentazione rinnegato potrebbe installare un driver di stampante hacked. La prossima volta che qualcuno cerca di stampare, il driver della stampante pirata informatico può fare il lavoro sporco.

**Installazione dell'hardware:**Un utente di alimentazione rinnegato possibile modificare un file INF per un dispositivo hardware per riferirsi a un pirata informatico driver. Poi si potrebbe collegare quel dispositivo hardware della macchina. Poiché i driver hardware funzionano in modalità kernel, hanno un controllo completo del sistema.

**Installazione del programma:**Perché il potere utenti possono modificare il file nella directory Program Files, essi possono patch qualsiasi programma binario di eseguire qualsiasi codice che piace. Poi tutto quello che dovete fare è attendere che un amministratore eseguire il programma.

**Manutenzione del sistema:**Come ha osservato Mark Russinovich, agli utenti il potere dispongono dell'autorizzazione per modificare i file nella directory System32. Questo significa che essi possono patch Ntoskrnl e modificarlo per eseguire le operazioni di qualunque cosa che piace.

Ci sono molti altri modi per che un utente di alimentazione rinnegato possibile utilizzare gli strumenti disponibili come un punto d'appoggio e girare a se stessi in un amministratore. Jesper Johansson succintamente dichiarato questo quando ha detto, "gli utenti sono amministratori che non hanno fatto loro stessi amministratori ancora".

Questo difetto di progettazione intrinseca del gruppo Power Users è per questo che il team di Windows ha cercato di sbarazzarsi di esso per anni. Windows XP soppresso il gruppo Power Users dall'interfaccia utente, quindi è stato più difficile per aggiungere utenti. Il gruppo esiste ancora, anche se, per motivi di compatibilità. Non ingannarsi nel pensiero Power Users group è un passo di sotto di un amministratore. Esso è praticamente la stessa cosa.

Ci sono ancora un sacco di aziende che non hanno ottenuto il messaggio che il livello di potenza-utente è lo stesso livello di amministratore. Pensano ancora che gli utenti siano in qualche modo "più sicuri". C'è progresso, tuttavia. A partire da Windows Vista, le autorizzazioni concesse al gruppo Power Users furono spogliate tremendamente, che li rende gli utenti poco più di regolari con un titolo di fantasia.

Raymond Chen

Raymond Chen sSito Web, The Old New Thing e libro intitolato in modo identico (Addison-Wesley, 2007) trattare con la storia di Windows, programmazione Win32 e plastica termoretraibile.

Contenuti correlati