Re: Katalog ukryty/na hasło

Autor: Piotr B. (pb2004) <p_borkowski_at_nospamgazeta.pl>
Data: Tue 13 Oct 2009 - 13:59:21 MET DST
Message-ID: <MPG.253e8a00f944104798970f@localhost>
Content-Type: text/plain; charset="utf-8"

In article <havn7g$30s6$1@opal.icpnet.pl>, piciu@it-faq.pl says...
>
>Użytkownik "Piotr B. (pb2004)" <p_borkowski@nospamgazeta.pl> napisał w
>wiadomości news:MPG.253d16507eb744f798970d@localhost...
>> In article <haskgk$2mm2$1@opal.icpnet.pl>, piciu@it-faq.pl says...
>
>>>>>Normalnie - wykorzystujac API.
>>>>>
>>>>
>>>> Doczytaj po co jest secure desktop wykorzystany przy UAC choćby tutaj [1].
>>>>
>>>> 1. http://blogs.msdn.com/uac/archive/2006/05/03/589561.aspx
>>>
>>>Doczytałem. Nie wiesz, czy MS poprawiło to?
>>>http://www.istartedsomething.com/20090204/second-windows-7-uac-flaw-malware-self-elevate/
>>>
>>
>> Nie poprawiło ale nic nie pisałem o Win7. W tym systemie przy domyślnym
>> ustawieniu UAC na koncie administracyjnym po prostu przestaje być
>> mechanizmem bezpieczeństwa.
>
>W Viście UAC jest mechamizmem bezpieczeństwa? Raczej nie, bo
>sam MS tłumaczy, że to nie jest żaden mechanizm bezpieczeństwa
>i robi to ustami Russinovich'a. Niby UAC ma zmuszać deweloperkę
>do pisania odpowiedniego softu. LOL.

Cytat z autorów UAC: „UAC is the name for a core security feature that will
be included in the next version of Windows client and Windows server and
was previously referred to as a Least-privileged User Account (LUA) and
User Account Protection (UAP).”[1] To co napisał później M. Russinovich
było tylko zmianą frontu przez Microsoft gdy Joanna Rutkowska wskazała
kilka niedociągnięć implementacyjnych, które Microsoft pewnie ze wzglądu na
kompatybilność nie chciał naprawić. Co gorsze zamiast je poprawić w Win7
została wprowadzona dużo poważniejsza luka czyli autoelewacja.

>Zobacz sobie przykładowy sposób złamania UAC w Viście
>przy jej domyślnej instalacji:
>http://robpaveza.net/VistaUACExploit/UACExploitWhitepaper.pdf

Jedno pytanie. Pracując na koncie ograniczonym używasz runas lub runas z
przełącznikiem /savecred(który sam w sobie jest ogromną luką
bezpieczeństwa)? Jeśli tak to bez kłopotu można napisać podobny whitepaper
jak to koń trojański szuka skrótów z runas i dodaje do nich /savecred lub
instaluje hook na klawiaturę i czeka na twoje pierwsze użycie runas i
wpisanie hasła. Albo po prostu prosi usera o nie aby mógł wyświetlić mu
dancing pigs/bunnies[2].

1. http://blogs.msdn.com/uap/archive/2005/09/26/474064.aspxv
2. http://en.wikipedia.org/wiki/Dancing_pigs

-- 
Piotr Borkowski
Received on Tue Oct 13 14:05:03 2009

To archiwum zostao wygenerowane przez hypermail 2.1.8 : Tue 13 Oct 2009 - 14:42:01 MET DST