बढ़े हुए पहुंच अधिकारों की आवश्यकता है। विंडोज़ में विशेषाधिकारों को बढ़ाना। हम अलग रास्ते पर चलेंगे

💖क्या आपको यह पसंद है?लिंक को अपने दोस्तों के साथ साझा करें

विशेषाधिकारों को बढ़ाना संभवतः उन प्रमुख बिंदुओं में से एक है जिस पर आगे के परीक्षण या हमले का परिदृश्य निर्भर करता है। बहुत बार, सब कुछ इस स्तर पर समाप्त हो जाता है यदि "अपनी शक्तियों का विस्तार करना" संभव नहीं है। इसलिए, आज हम उन तरीकों के बारे में थोड़ी बात करेंगे जो उपयोगकर्ता को न केवल प्रशासक, बल्कि सिस्टम के लिए भी अपने विशेषाधिकार बढ़ाने की अनुमति देते हैं।

परिचय

विंडोज़ और लिनक्स में विशेषाधिकार वृद्धि थोड़ी अलग है। हालाँकि दोनों ऑपरेटिंग सिस्टम में सामान्य संख्या में कमजोरियाँ होती हैं, शोधकर्ताओं का कहना है कि एक पूरी तरह से पैच किया गया विंडोज सर्वर लिनक्स सर्वर की तुलना में बहुत अधिक सामान्य है जिसे नवीनतम स्थिति में अपडेट किया गया है। इसके अलावा, विंडोज़ पैच के लिए रिलीज़ का समय अक्सर कम होता है, जिससे विंडोज़ पर विशेषाधिकार बढ़ाना एक दिलचस्प और महत्वाकांक्षी कार्य बन जाता है। यह उन्हीं को है कि हम अपनी कहानी समर्पित करेंगे।

विकल्प

तो विंडोज़ की दुनिया में आगे बढ़ने के लिए हमारे पास क्या अवसर हैं? सबसे पहले, हाल ही में ओएस कर्नेल में फ़ॉन्ट पार्सिंग से संबंधित पर्याप्त कमजोरियां पाई गई हैं, जो हाथ में उपयुक्त शोषण होने पर विशेषाधिकारों को बढ़ाने की प्रक्रिया को काफी सरल बनाती है। यदि आप मेटास्प्लोइट का उपयोग करते हैं, तो सिस्टम शेल प्राप्त करने के लिए केवल एक कमांड पर्याप्त है। हालाँकि, यह सब तभी सफलतापूर्वक काम करने की संभावना है जब सिस्टम को पूरी तरह से पैच न किया गया हो। यदि सभी अपडेट मशीन पर इंस्टॉल किए गए हैं, तो, लिनक्स के विपरीत, एसयूआईडी बायनेरिज़ ढूंढना संभव नहीं होगा, और पर्यावरण चर आमतौर पर उच्च विशेषाधिकार वाली सेवाओं या प्रक्रियाओं को पारित नहीं किए जाते हैं। परिणामस्वरूप हमारे लिए क्या बचता है?

एडमिन से लेकर सिस्टम तक, या जो हर कोई जानता है

आमतौर पर, जब आप विशेषाधिकारों को बढ़ाने के बारे में सोचते हैं, तो जो विधि तुरंत दिमाग में आती है वह कार्य अनुसूचक का उपयोग करना है। विंडोज़ में, आप दो उपयोगिताओं का उपयोग करके एक कार्य जोड़ सकते हैं: at और schtasks। दूसरा उस उपयोगकर्ता की ओर से कार्य चलाएगा जिसने कार्य जोड़ा है, जबकि पहला सिस्टम की ओर से चलेगा। एक मानक युक्ति जिसके बारे में आपने संभवतः सुना होगा जो आपको सिस्टम अधिकारों के साथ कंसोल चलाने की अनुमति देती है:

13:01/इंटरैक्टिव सीएमडी पर

दूसरी बात जो दिमाग में आती है वह एक ऐसी सेवा जोड़ना है जो आवश्यक फ़ाइल लॉन्च करेगी/कमांड निष्पादित करेगी:

@इको ऑफ @ब्रेक ऑफ टाइटल रूट सीएलएस इको क्रिएटिंग सर्विस। एससी दुष्ट बिनपाथ बनाएं = "cmd.exe / K प्रारंभ" प्रकार = स्वयं का प्रकार = इंटरैक्ट> nul 2> और 1 इको प्रारंभ सेवा। एससी प्रारंभ बुराई > शून्य 2>&1 इको स्टैंडबाय... पिंग 127.0.0.1 -एन 4 > शून्य 2>&1 इको निष्कासन सेवा। प्रतिध्वनि. एससी बुराई हटाएं > शून्य 2>&1

तीसरी विधि सिस्टम उपयोगिता C:\windows\system32\sethc.exe को, उदाहरण के लिए, cmd से बदलना है। यदि आप इसके बाद लॉग आउट करते हैं और कई बार Shift कुंजी दबाते हैं, तो सिस्टम अधिकारों वाला एक कंसोल दिखाई देगा।

जहां तक ​​स्वचालित तरीकों का सवाल है, मेटास्प्लोइट और इसका गेटसिस्टम तुरंत दिमाग में आता है। एक वैकल्पिक विकल्प Sysinternals से PsExec है (psexec -i -s -d cmd.exe)।

हम अलग रास्ते पर चलेंगे

इन सभी विधियों में एक सामान्य खामी है: प्रशासकीय विशेषाधिकारों की आवश्यकता होती है। इसका मतलब यह है कि हम एक विशेषाधिकार प्राप्त खाते से विशेषाधिकार बढ़ा रहे हैं। ज्यादातर मामलों में, जब आपको व्यवस्थापक अधिकार प्राप्त हो जाते हैं, तो आपके पास और भी अधिक ऊपर उठने के लिए विकल्पों का एक समूह होता है। इसलिए यह कोई बहुत मुश्किल काम नहीं है. आज हम विशेषाधिकारों को बढ़ाने के तरीकों के बारे में बात करेंगे जो किसी भी 0 दिन की कमजोरियों का उपयोग नहीं करते हैं, यह मानते हुए कि हमारे पास एक सामान्य प्रणाली और एक सामान्य वंचित उपयोगकर्ता का खाता है।

साख की तलाश करें

विशेषाधिकारों को बढ़ाने और सिस्टम में पैर जमाने के विश्वसनीय और स्थिर तरीकों में से एक उच्च विशेषाधिकार वाले प्रशासकों या उपयोगकर्ताओं के पासवर्ड प्राप्त करना है। और अब स्वचालित सॉफ़्टवेयर इंस्टॉलेशन के बारे में याद रखने का समय आ गया है। यदि आप एक ऐसा डोमेन प्रबंधित करते हैं जिसमें मशीनों का एक बड़ा बेड़ा शामिल है, तो आप निश्चित रूप से उनमें से प्रत्येक पर मैन्युअल रूप से सॉफ़्टवेयर इंस्टॉल नहीं करना चाहेंगे। और इसमें इतना समय लगेगा कि किसी अन्य कार्य के लिए पर्याप्त नहीं होगा। इसलिए, अनअटेंडेड इंस्टॉलेशन का उपयोग किया जाता है, जो अपने शुद्धतम रूप में एडमिन पासवर्ड वाली फ़ाइलें उत्पन्न करता है। जो कि पेन्टेस्टर्स और हमलावरों दोनों के लिए बस एक खजाना है।

अप्राप्य स्थापनाएँ

स्वचालित इंस्टॉलेशन के मामले में, फ़ाइल Unattended.xml, जो हमारे लिए काफी दिलचस्प है, क्लाइंट पर बनी रहती है, जो आमतौर पर या तो %WINDIR%\Panther\Unattend\ या %WINDIR%\Panther\ में स्थित होती है और हो सकती है व्यवस्थापक पासवर्ड को स्पष्ट टेक्स्ट में संग्रहीत करें। दूसरी ओर, इस फ़ाइल को सर्वर से प्राप्त करने के लिए आपको किसी प्रमाणीकरण की भी आवश्यकता नहीं है। आपको केवल "विंडोज परिनियोजन सेवाएँ" सर्वर ढूंढना होगा। ऐसा करने के लिए, आप Metasploit से सहायक/स्कैनर/dcerpc/windows_deployment _services स्क्रिप्ट का उपयोग कर सकते हैं। हालाँकि विंडोज़ परिनियोजन सेवाएँ स्वचालित इंस्टॉलेशन करने का एकमात्र तरीका नहीं है, अनअटेंडेड.xml फ़ाइल को एक मानक माना जाता है, इसलिए इसकी खोज को सफल माना जा सकता है।

जीपीपी

समूह नीति प्राथमिकता XML फ़ाइलों में अक्सर एन्क्रिप्टेड क्रेडेंशियल्स का एक सेट होता है जिसका उपयोग नए उपयोगकर्ताओं को जोड़ने, शेयर बनाने आदि के लिए किया जा सकता है। सौभाग्य से, एन्क्रिप्शन विधि प्रलेखित है, इसलिए आप आसानी से पासवर्ड को उनके शुद्ध रूप में प्राप्त कर सकते हैं। इसके अलावा, मेटास्प्लोइट टीम ने आपके लिए पहले ही सब कुछ कर लिया है - बस /post/windows/gather/credentials/gpp.rb मॉड्यूल का उपयोग करें। यदि आप विवरण में रुचि रखते हैं, तो सभी आवश्यक जानकारी इस लिंक पर उपलब्ध है।

प्रयोगकर्ता के अधिकार

बहुत बार, विशेषाधिकारों में वृद्धि गलत तरीके से कॉन्फ़िगर किए गए उपयोगकर्ता अधिकारों का परिणाम है। उदाहरण के लिए, जब कोई डोमेन उपयोगकर्ता होस्ट पर स्थानीय प्रशासक (या पावर उपयोगकर्ता) होता है। या जब डोमेन उपयोगकर्ता (या डोमेन समूहों के सदस्य) सभी होस्ट पर स्थानीय प्रशासक होते हैं। इस मामले में, आपको वास्तव में कुछ भी नहीं करना पड़ेगा। लेकिन ऐसे विकल्प अक्सर सामने नहीं आते.

ऑलवेज़इंस्टॉल एलिवेटेड

कभी-कभी प्रशासक नियमित उपयोगकर्ताओं को स्वयं प्रोग्राम स्थापित करने की अनुमति देते हैं, आमतौर पर निम्नलिखित रजिस्ट्री कुंजियों के माध्यम से:

HKLM\SOFTWARE\Policies\Microsoft\Windows\Installer\AlwaysInstallElevated

HKCU\SOFTWARE\Policies\Microsoft\Window s\Installer\AlwaysInstallElevated

वे सिस्टम को बताते हैं कि किसी भी MSI फ़ाइल को उन्नत विशेषाधिकारों (NT AUTHORITY\SYSTEM) के साथ स्थापित किया जाना चाहिए। तदनुसार, विशेष रूप से बनाई गई फ़ाइल का उपयोग करके, आप सिस्टम की ओर से फिर से कार्य कर सकते हैं और अपने विशेषाधिकारों को अपग्रेड कर सकते हैं।

मेटास्प्लोइट में एक विशेष मॉड्यूल एक्सप्लॉइट/विंडोज़/लोकल/ऑलवेज_इंस्टॉल_एलिवेटेड शामिल है, जो इसमें एम्बेडेड एक विशेष निष्पादन योग्य फ़ाइल के साथ एक एमएसआई फ़ाइल बनाता है, जिसे सिस्टम विशेषाधिकारों के साथ इंस्टॉलर द्वारा निकाला और निष्पादित किया जाता है। एक बार निष्पादित होने के बाद, एमएसआई फ़ाइल सिस्टम पर कार्रवाई को लॉग होने से रोकने के लिए इंस्टॉलेशन को रोक देती है (विशेष रूप से तैयार किए गए अमान्य वीबीएस को कॉल करके)। इसके अलावा, यदि आप /quiet स्विच के साथ इंस्टॉलेशन शुरू करते हैं, तो उपयोगकर्ता को कोई त्रुटि भी नहीं दिखाई देगी।

ऑटोस्टार्ट गुम है

अक्सर ऐसा होता है कि सिस्टम उस फ़ाइल का रिकॉर्ड रखता है जिसे स्वचालित रूप से लॉन्च करने की आवश्यकता होती है, भले ही फ़ाइल पहले ही गुमनामी में डूब चुकी हो। हो सकता है कि कुछ सेवा गलत तरीके से हटा दी गई हो - कोई निष्पादन योग्य फ़ाइल नहीं है, लेकिन रजिस्ट्री प्रविष्टि बनी हुई है, और हर बार जब आप सिस्टम शुरू करते हैं तो असफल रूप से इसे शुरू करने का प्रयास करते हैं, विफलताओं के बारे में संदेशों के साथ ईवेंट लॉग भरते हैं। इस स्थिति का उपयोग आपकी शक्तियों का विस्तार करने के लिए भी किया जा सकता है। पहला कदम ऐसे सभी अनाथ रिकॉर्डों को ढूंढना है। उदाहरण के लिए, Sysinternals से ऑटोरनस्क उपयोगिता का उपयोग करना।

Autorunsc.exe -ए | ढूंढेंstr /n /R "फ़ाइल\नहीं\मिला"

जिसके बाद, जैसा कि आपने अनुमान लगाया था, जो कुछ बचा है वह किसी तरह अपने उम्मीदवार को लापता फ़ाइल के स्थान पर खिसकाना है।

उद्धरणों का जादू

हां, हां, उद्धरण न केवल एसक्यूएल प्रश्नों में एक क्रूर मजाक खेल सकते हैं, इंजेक्शन की अनुमति दे सकते हैं, बल्कि विशेषाधिकार बढ़ाने में भी मदद कर सकते हैं। समस्या काफी पुरानी है और एनटी काल से ज्ञात है। मुद्दा यह है कि कुछ सेवाओं की निष्पादन योग्य फ़ाइलों के पथ उद्धरण चिह्नों से घिरे नहीं हैं (उदाहरण के लिए, ImagePath=C:\Program Files\Common Files\Network एसोसिएट्स\McShield\McShield.exe), और इसमें रिक्त स्थान वर्ण हैं पथ। इस मामले में, यदि हमलावर एक फ़ाइल बनाता है जो सिस्टम में नए प्रशासक जोड़ेगा या कुछ अन्य क्रियाएं करेगा, और इसे C:\Program Files\common.exe कहता है, तो जब सेवा अगली बार शुरू होगी, तो यह सामान्य होगी। exe लॉन्च किया जाएगा, और पथ के शेष भाग को तर्क के रूप में लिया जाएगा। यह स्पष्ट है कि एक विशेषाधिकार प्राप्त उपयोगकर्ता प्रोग्राम फ़ाइलों में कुछ भी नहीं डाल पाएगा, लेकिन सेवा की निष्पादन योग्य फ़ाइल किसी अन्य निर्देशिका में स्थित हो सकती है, यानी उपयोगकर्ता को अपनी फ़ाइल में फिसलने का अवसर मिलेगा।

इस तकनीक का उपयोग करने के लिए, आपको एक असुरक्षित सेवा ढूंढनी होगी (जो अपने बाइनरी के पथ में उद्धरण चिह्नों का उपयोग नहीं करेगी)। यह अग्रानुसार होगा:

Wmic सेवा को नाम, डिस्प्लेनाम, पथनाम, स्टार्टमोड मिलता है |findstr /i "auto" |findstr /i /v "c: \windows\\" |findstr /i /v """

सच है, XP पर इसके लिए प्रशासकीय विशेषाधिकारों की आवश्यकता होगी, इसलिए वहां निम्नलिखित विधि का उपयोग करना बेहतर है: सेवाओं की एक सूची प्राप्त करें - एससी क्वेरी, फिर प्रत्येक सेवा के लिए जानकारी देखें - एससी क्यूसी सर्विसनेम।

सब कुछ योजना के अनुसार

एक अन्य तंत्र जो अधिकार बढ़ाने में मदद कर सकता है और जिसके बारे में आमतौर पर भुला दिया जाता है वह है कार्य अनुसूचक। Schtasks उपयोगिता आपको विशिष्ट घटनाओं के लिए कार्य सौंपने की अनुमति देती है। हमारे लिए सबसे दिलचस्प हैं ONIDLE, ONLOGON और ONSTART। जैसा कि नाम से पता चलता है, ONIDLE को हर बार कंप्यूटर के निष्क्रिय होने पर निष्पादित किया जाएगा, ONLOGON और ONSTART - जब उपयोगकर्ता लॉग इन करता है और जब सिस्टम शुरू होता है, क्रमशः। इस प्रकार, प्रत्येक इवेंट के लिए एक अलग कार्य सौंपा जा सकता है। उदाहरण के लिए, जब सिस्टम प्रारंभ होता है, तो एक दुर्भावनापूर्ण बाइनरी/कीलॉगर/… को कहीं कॉपी करें और उसे चलाएं। जब उपयोगकर्ता लॉग इन करें, तो क्रेडिट कार्ड डम्पर चलाएँ। संक्षेप में, सब कुछ केवल आपकी कल्पना और हाथ में लिए गए कार्य तक ही सीमित है।

अनुमतियों के साथ युक्तियाँ

फ़ाइल अनुमतियाँ आमतौर पर पहली सुरक्षा होती हैं जो हमें अपने विशेषाधिकारों को बढ़ाने से रोकती हैं। कुछ सिस्टम फ़ाइल (उदाहरण के लिए, वही sethc.exe जिसका लेख के आरंभ में उल्लेख किया गया है) को अधिलेखित करना और तुरंत सिस्टम विशेषाधिकार प्राप्त करना आकर्षक होगा। लेकिन ये सब सिर्फ सपने हैं; वास्तव में, हमारे पास केवल इसे पढ़ने की अनुमति है, जिससे हमें कुछ भी नहीं मिलता है। हालाँकि, आपको अपनी नाक नहीं लटकानी चाहिए, क्योंकि परमिट के साथ, सब कुछ इतना सहज भी नहीं है - यहां, अन्य जगहों की तरह, नुकसान हैं, जिनका ज्ञान आपको असंभव को संभव बनाने की अनुमति देता है।

इस तंत्र द्वारा संरक्षित सिस्टम निर्देशिकाओं में से एक विशेषाधिकार वृद्धि के दृष्टिकोण से विशेष रूप से दिलचस्प है - प्रोग्राम फ़ाइलें। वंचित उपयोगकर्ताओं को वहां पहुंच से वंचित कर दिया जाता है। हालाँकि, कभी-कभी ऐसा होता है कि इंस्टॉलेशन प्रक्रिया के दौरान, इंस्टॉलर गलत तरीके से फ़ाइल अनुमतियाँ सेट करते हैं, जिसके परिणामस्वरूप सभी उपयोगकर्ताओं को निष्पादन योग्य फ़ाइलों तक पूर्ण पहुँच मिल जाती है। इससे क्या निकलता है - आप पहले ही अनुमान लगा चुके हैं।

एक और सीमा यह है कि एक साधारण व्यक्ति को सिस्टम डिस्क के रूट पर लिखने की अनुमति नहीं है। हालाँकि, उदाहरण के लिए, XP पर, डिस्क के रूट पर एक नई निर्देशिका बनाते समय, BUILTIN\Users समूह को FILE_APPEND_DATA और FILE_WRITE_DATA अनुमतियाँ प्राप्त होती हैं (भले ही फ़ोल्डर का स्वामी एक व्यवस्थापक हो):

BUILTIN\Users:(OI)(CI)R BUILTIN\Users:(CI)(विशेष पहुंच:) FILE_APPEND_DATA BUILTIN\Users:(CI)(विशेष पहुंच:) FILE_WRITE_DATA

"सात" पर लगभग यही बात होती है, केवल प्रमाणित उपयोगकर्ता समूह को ही अनुमति मिलती है। यह व्यवहार कैसे समस्या बन सकता है? यह सिर्फ इतना है कि कुछ एप्लिकेशन खुद को संरक्षित निर्देशिकाओं के बाहर स्थापित करते हैं, जिससे उनकी निष्पादन योग्य फ़ाइलों को बदलना आसान हो जाता है। उदाहरण के लिए, ऐसी घटना मेटास्प्लोइट फ्रेमवर्क के बहु-उपयोगकर्ता इंस्टॉलेशन के मामले में हुई। इस बग को संस्करण 3.5.2 में ठीक कर दिया गया था, और उपयोगिता को प्रोग्राम फ़ाइलों में स्थानांतरित कर दिया गया था।


ऐसी निर्देशिकाओं/फ़ाइलों की खोज कैसे करें

गलत अनुमतियों वाली निर्देशिका ढूंढना पहले से ही आधी लड़ाई है। हालाँकि, आपको पहले इसे ढूंढना होगा। ऐसा करने के लिए, आप निम्नलिखित दो टूल का उपयोग कर सकते हैं: AccessChk और Cacls/ICacls। AccessChk का उपयोग करके "कमजोर" निर्देशिकाओं को खोजने के लिए, आपको इन आदेशों की आवश्यकता होगी:

Accesschk.exe -uwdqs उपयोगकर्ता c:\ accesschk.exe -uwdqs "प्रमाणीकृत उपयोगकर्ता" c:\

"कमजोर" अनुमतियों वाली फ़ाइलों को खोजने के लिए, निम्नलिखित का उपयोग करें:

Accesschk.exe -uwqs उपयोगकर्ता c:\*.* accesschk.exe -uwqs "प्रमाणीकृत उपयोगकर्ता" c:\*.*

Cacls/ICacls का उपयोग करके भी ऐसा किया जा सकता है:

सीएसीएल "सी:\प्रोग्राम फ़ाइलें" /टी | खोजकर्ता उपयोगकर्ता

सेवाओं के साथ युक्तियाँ

सिस्टम में आगे बढ़ने का एक अन्य विकल्प गलत कॉन्फ़िगरेशन और सेवा त्रुटियों का लाभ उठाना है। जैसा कि अभ्यास से पता चलता है, न केवल फ़ाइलें और फ़ोल्डर्स, बल्कि सिस्टम में चल रही सेवाओं में भी गलत अनुमतियाँ हो सकती हैं। इनका पता लगाने के लिए, आप प्रसिद्ध मार्क रसिनोविच की AccessChk उपयोगिता का उपयोग कर सकते हैं:

Accesschk.exe –uwcqv *

प्रमाणित उपयोगकर्ताओं या पावर उपयोगकर्ताओं के लिए SERVICE_ALL_ACCESS अनुमति देखना सबसे उत्साहजनक होगा। लेकिन निम्नलिखित को भी बड़ी सफलता माना जा सकता है:

  • SERVICE_CHANGE_CONFIG - हम सेवा निष्पादन योग्य फ़ाइल को बदल सकते हैं;
  • WRITE_DAC - अनुमतियाँ बदली जा सकती हैं, जिसके परिणामस्वरूप SERVICE_CHANGE_CONFIG अनुमति प्राप्त होती है;
  • WRITE_OWNER - आप स्वामी बन सकते हैं और अनुमतियाँ बदल सकते हैं;
  • GENERIC_WRITE - अनुमतियाँ प्राप्त करती हैं SERVICE_CHANGE_CONFIG ;
  • GENERIC_ALL - SERVICE_CHANGE_CONFIG अनुमतियाँ प्राप्त करता है।

यदि आप पाते हैं कि इनमें से एक (या अधिक) अनुमतियाँ गैर-विशेषाधिकार प्राप्त उपयोगकर्ताओं के लिए सेट हैं, तो आपके विशेषाधिकारों में वृद्धि की संभावना नाटकीय रूप से बढ़ जाती है।

कैसे बढ़ाएं?

मान लीजिए कि आपको एक उपयुक्त सेवा मिल गई है, उस पर काम करने का समय आ गया है। कंसोल यूटिलिटी एससी इसमें मदद करेगी। सबसे पहले, हम जिस सेवा में रुचि रखते हैं उसके बारे में पूरी जानकारी प्राप्त करते हैं, मान लीजिए कि यह अपनपोस्ट है:

एससी क्यूसी अपनफोस्ट

आइए इसे उसी उपयोगिता का उपयोग करके कॉन्फ़िगर करें:

एससी कॉन्फिग वलएनएसआरवी बिनपाथ = "नेट यूजर जॉन हैलो /ऐड एंड& नेट लोकलग्रुप एडमिनिस्ट्रेटर जॉन /ऐड" टाइप=इंटरैक्ट एससी कॉन्फिग अपएनफोस्ट ओबीजे= ".\लोकलसिस्टम" पासवर्ड=""

जैसा कि आप देख सकते हैं, अगली बार जब सेवा शुरू होगी, तो इसकी निष्पादन योग्य फ़ाइल के बजाय, कमांड नेट यूजर जॉन हैलो /ऐड && नेट लोकलग्रुप एडमिनिस्ट्रेटर जॉन /ऐड निष्पादित किया जाएगा, सिस्टम में पासवर्ड हैलो के साथ एक नया उपयोगकर्ता जॉन जोड़ा जाएगा। जो कुछ बचा है वह सेवा को मैन्युअल रूप से पुनरारंभ करना है:

नेट स्टॉप अपनफोस्ट नेट स्टार्ट अपनफोस्ट

बस यही तो जादू है.

नतीजा क्या हुआ?

एक बार की बात है, मैंने एक पत्रिका का लेख पढ़ा था जिसमें विंडोज़ में विशेषाधिकारों को बढ़ाने के लिए बुनियादी तकनीकों की रूपरेखा दी गई थी। तब मैंने इसे ज्यादा महत्व नहीं दिया था, लेकिन यह सिद्धांत मेरे दिमाग में बैठ गया और एक बार इसने मेरी बहुत मदद की। इसलिए, मुझे आशा है कि आप इस लेख में अपने लिए कुछ नया पाएंगे जो एक दिन आपको दूसरी बाधा को दूर करने में मदद करेगा।

आज हम विंडोज़ विशेषाधिकार वृद्धि के बारे में बात करेंगे। आप सीखेंगे कि एक हमलावर विशेषाधिकारों को कैसे बढ़ा सकता है और इससे खुद को कैसे बचाया जाए।

सभी जानकारी केवल सूचनात्मक उद्देश्यों के लिए है। इसके अनुचित उपयोग के लिए न तो साइट के संपादक और न ही लेख के लेखक जिम्मेदार हैं।

BeRoot के साथ विशेषाधिकार बढ़ाना

विशेषाधिकार बढ़ाने के अधिकांश तरीके इंस्टॉल किए गए सॉफ़्टवेयर के कॉन्फ़िगरेशन में त्रुटियों से जुड़े होते हैं, चाहे वह सेवा की निष्पादन योग्य फ़ाइल का पथ हो, जो उद्धरण चिह्नों से घिरा न हो और जिसमें कोई स्थान न हो (इस स्थिति को विंडोज़ द्वारा काफी दिलचस्प तरीके से नियंत्रित किया जाता है), या गलत तरीके से एप्लिकेशन के साथ निर्देशिका पर अधिकार सेट करें।

मनुष्य एक आलसी प्राणी है और हर बार यह सब मैन्युअल रूप से जांचना नहीं चाहता है। इसलिए, देर-सबेर एक ऐसा उपकरण सामने आना ही था जो इस दिनचर्या को स्वचालित कर दे।

द्वितीयक लॉगऑन हैंडल

एक और दिलचस्प ट्रिक में सेकेंडरी लॉगिन सेवा का उपयोग करना शामिल है। यह सेवा आपको एक व्यवस्थापक के रूप में प्रोग्राम, Microsoft प्रबंधन कंसोल और नियंत्रण कक्ष तत्वों को चलाने की अनुमति देती है, भले ही वर्तमान उपयोगकर्ता केवल उपयोगकर्ता या पावर उपयोगकर्ता समूह से संबंधित हो। मुद्दा यह है कि नई प्रक्रियाएँ बनाते समय यह सेवा हैंडल साफ़ नहीं करती है।

हमारे लिए जो महत्वपूर्ण है वह यह है कि विंडोज़ के लगभग सभी संस्करण (x32 और x64) इस भेद्यता के प्रति संवेदनशील हैं: विस्टा से लेकर विंडोज़ 2012 सर्वर तक। लेकिन सीमाएं भी हैं: विशेषाधिकारों को सफलतापूर्वक बढ़ाने के लिए, सिस्टम में पावरशेल 2.0 या उच्चतर स्थापित होना चाहिए, साथ ही दो या अधिक सीपीयू कोर भी होने चाहिए। मेटास्प्लोइट फ्रेमवर्क में एक विशेष मॉड्यूल एक्सप्लॉइट/विंडोज़/लोकल/ms16_032_सेकेंडरी_लॉगऑन_हैंडल_प्राइव्स्क है।

इसके उपयोग का तात्पर्य है कि हमारे पास पहले से ही एक मीटरप्रेटर सत्र है, जिसे हमें मापदंडों में निर्दिष्ट करना होगा: सत्र 1 सेट करें। खैर, सफल शोषण के मामले में, हमारे पास उन्नत विशेषाधिकारों के साथ एक और सत्र होगा।

\ पेंटेस्टलैब > विमिक क्यूएफई सूची | "3139914" ढूंढें

निष्कर्ष

इससे कोई फर्क नहीं पड़ता कि मैं विशेषाधिकार बढ़ाने के सभी संभावित विकल्पों को एक लेख में फिट करने की कितनी कोशिश करता हूं, यह काम करने की संभावना नहीं है, या लेख विशाल अनुपात में बढ़ जाएगा और आपके लिए अरुचिकर हो जाएगा। तो अब इसे बंद करने का समय आ गया है। हम सुरक्षा के बारे में एक अलग लेख में बात करेंगे।

कई प्रोग्रामों को स्टार्टअप पर अधिकारों के उन्नयन की आवश्यकता होती है (आइकन के बगल में एक शील्ड आइकन), लेकिन वास्तव में उन्हें अपने सामान्य संचालन के लिए व्यवस्थापक अधिकारों की आवश्यकता नहीं होती है (उदाहरण के लिए, आपने प्रोग्रामफाइल्स में प्रोग्राम निर्देशिका के लिए उपयोगकर्ताओं को मैन्युअल रूप से आवश्यक अधिकार प्रदान किए हैं और रजिस्ट्री शाखाएँ जो प्रोग्राम द्वारा उपयोग की जाती हैं)। तदनुसार, एक साधारण उपयोगकर्ता के रूप में ऐसे प्रोग्राम को चलाने पर, यदि कंप्यूटर पर उपयोगकर्ता खाता नियंत्रण सक्षम है, तो एक यूएसी प्रॉम्प्ट दिखाई देगा और उपयोगकर्ता को व्यवस्थापक पासवर्ड दर्ज करने की आवश्यकता होगी। इस तंत्र को बायपास करने के लिए, कई लोग बस यूएसी को अक्षम कर देते हैं या उपयोगकर्ता को स्थानीय प्रशासक समूह में जोड़कर कंप्यूटर पर व्यवस्थापक अधिकार प्रदान करते हैं। स्वाभाविक रूप से, ये दोनों विधियाँ असुरक्षित हैं।

एक नियमित एप्लिकेशन को व्यवस्थापक अधिकारों की आवश्यकता क्यों हो सकती है?

प्रोग्राम को C:\Program Files (x86)\SomeApp) में अपने स्वयं के फ़ोल्डर में कुछ फ़ाइलों (लॉग, कॉन्फ़िगरेशन इत्यादि) को संशोधित करने के लिए व्यवस्थापक अधिकारों की आवश्यकता हो सकती है। डिफ़ॉल्ट रूप से, उपयोगकर्ताओं के पास इस निर्देशिका को संपादित करने का अधिकार नहीं है; इसलिए, ऐसे प्रोग्राम के सामान्य संचालन के लिए, व्यवस्थापक अधिकारों की आवश्यकता होती है। इस समस्या को हल करने के लिए, आपको एनटीएफएस स्तर पर एक व्यवस्थापक के रूप में प्रोग्राम फ़ोल्डर में उपयोगकर्ता (या उपयोगकर्ता समूह) को मैन्युअल रूप से परिवर्तन/लिखने के अधिकार निर्दिष्ट करने की आवश्यकता है।

टिप्पणी. वास्तव में, बदलते एप्लिकेशन डेटा को C:\Program Files के अंतर्गत अपनी निर्देशिका में संग्रहीत करने की प्रथा गलत है। उपयोगकर्ता प्रोफ़ाइल में एप्लिकेशन डेटा संग्रहीत करना अधिक सही है। लेकिन यह डेवलपर्स के आलस्य और अक्षमता का सवाल है।

एक प्रोग्राम चलाना जिसके लिए एक मानक उपयोगकर्ता से व्यवस्थापक अधिकारों की आवश्यकता होती है

हमने पहले बताया है कि आप RunAsInvoker पैरामीटर का उपयोग कैसे कर सकते हैं। हालाँकि, यह विधि पर्याप्त लचीली नहीं है। आप इसका उपयोग एडमिन पासवर्ड /SAVECRED (असुरक्षित भी) सेव करने के साथ भी कर सकते हैं। आइए यूएसी सक्षम (4.3 या स्तर 2) के साथ किसी भी प्रोग्राम को व्यवस्थापक अधिकारों के बिना (और व्यवस्थापक पासवर्ड दर्ज किए बिना) लॉन्च करने के लिए बाध्य करने के एक आसान तरीके पर विचार करें।

उदाहरण के लिए, आइए रजिस्ट्री संपादन उपयोगिता लें - regedit.exe(यह C:\windows\system32 निर्देशिका में स्थित है)। जब आप regedit.exe चलाते हैं, तो एक UAC विंडो दिखाई देती है और, जब तक आप विशेषाधिकार उन्नयन की पुष्टि नहीं करते, रजिस्ट्री संपादक प्रारंभ नहीं होता है।

चलिए डेस्कटॉप पर एक फ़ाइल बनाते हैं run-as-non-admin.batनिम्नलिखित पाठ के साथ:

cmd /min /C "सेट __COMPAT_LAYER=RUNASINVOKER && प्रारंभ करें "" %1"

अब एप्लिकेशन को व्यवस्थापक अधिकारों के बिना चलाने और यूएसी प्रॉम्प्ट को दबाने के लिए, बस वांछित exe फ़ाइल को डेस्कटॉप पर इस बैट फ़ाइल पर खींचें।

इसके बाद, रजिस्ट्री संपादक को यूएसी प्रॉम्प्ट दिखाई दिए बिना प्रारंभ करना चाहिए। प्रक्रिया प्रबंधक खोलें और एक कॉलम जोड़ें ऊपर उठाया हुआ(उच्च अनुमति स्तर के साथ), आप देखेंगे कि सिस्टम में एक गैर-उन्नत स्थिति (उपयोगकर्ता अधिकारों के साथ चलने वाली) के साथ regedit.exe प्रक्रिया है।

एचकेएलएम शाखा में किसी भी पैरामीटर को संपादित करने का प्रयास करें। जैसा कि आप देख सकते हैं, इस शाखा में रजिस्ट्री को संपादित करने की पहुंच अस्वीकार कर दी गई है (इस उपयोगकर्ता के पास सिस्टम रजिस्ट्री शाखाओं को लिखने का अधिकार नहीं है)। लेकिन आप उपयोगकर्ता की अपनी रजिस्ट्री शाखा - HKCU में कुंजियाँ जोड़ और संपादित कर सकते हैं।

उसी तरह, आप बैट फ़ाइल के माध्यम से एक विशिष्ट एप्लिकेशन लॉन्च कर सकते हैं, बस निष्पादन योग्य फ़ाइल का पथ निर्दिष्ट करें।

run-app-as-non-admin.bat

एप्लिकेशनपाथ सेट करें = "C:\Program Files\MyApp\testapp.exe"
cmd /min /C "सेट __COMPAT_LAYER=RUNASINVOKER && प्रारंभ करें "" %ApplicationPath%"

आप एक संदर्भ मेनू भी जोड़ सकते हैं, जो सभी एप्लिकेशन को बिना उन्नयन के लॉन्च करने की क्षमता जोड़ता है। ऐसा करने के लिए, निम्न reg फ़ाइल बनाएं और इसे रजिस्ट्री में आयात करें।

विंडोज़ रजिस्ट्री संपादक संस्करण 5.00


@='cmd /min/C \'सेट __COMPAT_LAYER=RUNASINVOKER && प्रारंभ करें \'\' \'%1\'\''

इसके बाद, व्यवस्थापक अधिकारों के बिना किसी भी एप्लिकेशन को लॉन्च करने के लिए, बस संदर्भ मेनू में "" आइटम का चयन करें।

__COMPAT_LAYER पर्यावरण चर और RunAsInvoker पैरामीटर

__COMPAT_LAYER पर्यावरण चर आपको अनुप्रयोगों के लिए विभिन्न संगतता स्तर सेट करने की अनुमति देता है (टैब)। अनुकूलता exe फ़ाइल के गुणों में)। इस वेरिएबल का उपयोग करके, आप संगतता सेटिंग्स निर्दिष्ट कर सकते हैं जिसके साथ प्रोग्राम चलना चाहिए। उदाहरण के लिए, एप्लिकेशन को Windows 7 संगतता मोड और 640x480 रिज़ॉल्यूशन में चलाने के लिए, सेट करें:

__COMPAT_LAYER=Win7RTM 640x480 सेट करें

__COMPAT_LAYER वेरिएबल के जो विकल्प हमारे लिए दिलचस्प हैं, उनमें हम निम्नलिखित मापदंडों पर प्रकाश डालते हैं:

  • RunAsInvoker- यूएसी अनुरोध के बिना मूल प्रक्रिया के विशेषाधिकारों के साथ एक एप्लिकेशन लॉन्च करना।
  • RunAsHighest- उपयोगकर्ता के लिए उपलब्ध अधिकतम अधिकारों के साथ एप्लिकेशन लॉन्च करना (यदि उपयोगकर्ता के पास व्यवस्थापक अधिकार हैं तो यूएसी अनुरोध प्रकट होता है)।
  • RunAsAdmin- व्यवस्थापक अधिकारों के साथ एप्लिकेशन लॉन्च करें (एयूसी प्रॉम्प्ट हमेशा दिखाई देता है)।

वे। RunAsInvoker पैरामीटर व्यवस्थापक अधिकार प्रदान नहीं करता है, लेकिन केवल यूएसी विंडो की उपस्थिति को अवरुद्ध करता है।

हम्म, एक और दूसरे के बीच अंतर केवल यह है कि संगतता पैरामीटर कैसे सेट किए जाते हैं, पहले मामले में - मैन्युअल रूप से, दूसरे में - एक ही चीज़, केवल विज़ार्ड के माध्यम से। लेकिन फिर भी विस्तृत उत्तर के लिए धन्यवाद))

धन्यवाद मैं जानता हूं))))))))))))))))))

ठीक है, मैं एक व्यवस्थापक हूं (शायद थोड़ा अनपढ़, लेकिन मुझे उम्मीद है कि मैं आगे बढ़ जाऊंगा...) मुझे इस एप्लिकेशन (और केवल इसे) को चलाने की अनुमति कैसे दी जा सकती है? साथ ही, ताकि जब उसे इस एप्लिकेशन को लॉन्च करने की आवश्यकता हो तो उसे लगातार अपनी मशीन पर न चलना पड़े (स्थानीय व्यवस्थापक पासवर्ड दर्ज करने के लिए, जिसे उसे पता नहीं होना चाहिए)।

"ऑपरेटिंग सिस्टम" विषय पर व्याख्यान के एक भाग की याद दिलाने के लिए मैं आपका बहुत आभारी हूँ। मैं आपको एक और, अब क्लासिक, उदाहरण देता हूँ:

कभी-कभी उपयोगकर्ता को अपना लॉगिन पासवर्ड बदलने की आवश्यकता होती है। उपयोगकर्ता के पास स्वयं पासवर्ड डेटाबेस तक पहुंचने का अधिकार नहीं है। हालाँकि, पासवर्ड बदलने के लिए वह जिस प्रोग्राम का उपयोग करता है वह उन्नत अधिकारों के साथ चलता है। जो उसे अंततः अपना पासवर्ड बदलने की अनुमति देता है।

तो, मेरा मामला भी ऐसा ही है। मैं सिस्टम को कैसे "बताऊं" कि एक प्रोग्राम को उन्नत अधिकारों के साथ चलना चाहिए? इस स्थिति में, इसे "उपयोगकर्ता"/"पावर उपयोगकर्ता" समूह के किसी उपयोगकर्ता द्वारा लॉन्च किया जाएगा।

यह वास्तव में प्रोग्राम को एक अलग उपयोगकर्ता के रूप में "निर्धारित कार्य" के रूप में चलाकर किया जा सकता है। सब कुछ ठीक हो जाएगा - यह शुरू भी हो जाता है, लेकिन ग्राफिकल इंटरफ़ेस (प्रोग्राम विंडोज़) उपयोगकर्ता के डेस्कटॉप पर प्रदर्शित नहीं होता है...

वैचारिक विरोधाभास??? मैंने ऊपर एक उदाहरण दिया - कार्य किसी भी ओएस के लिए काफी मानक है। मैं इसे तृतीय-पक्ष टूल (Windows Vista में शामिल नहीं) के साथ हल नहीं करना चाहता। मैंने पहले ही यूएसी को अक्षम कर दिया है - किसी भी स्थिति में, एप्लिकेशन केवल व्यवस्थापक अधिकारों के साथ सही ढंग से काम करता है, यह इस प्रकार है - विशिष्ट... सुरक्षा कारणों से इस उपयोगकर्ता को स्थानीय "प्रशासक" समूह में शामिल करना संभव नहीं लगता है .

स्क्रिप्ट के संबंध में - के लिए ऐसे दोड़ोएक ध्वज है जो आपको पासवर्ड याद रखने की अनुमति देता है, लेकिन इस मामले में उपयोगकर्ता चलाने में सक्षम होगा कोईव्यवस्थापक अधिकारों के साथ कार्यक्रम.

इसका मतलब यह है कि मैं ऐसा सॉफ़्टवेयर लॉन्च नहीं करना चाहता जिसका स्रोत कोड किसी ने नहीं देखा हो, आपूर्तिकर्ता के बारे में कुछ भी नहीं पता हो, और जिसकी वेबसाइट "लोगों के हाथ में" हो। उपयोगकर्ताओं के बारे में क्या - एह, यदि यह पर्याप्त होता, तो यह चर्चा मंच पर दिखाई नहीं देती... =(

मैं यह विश्वास करना चाहूंगा कि सब कुछ इतना बुरा नहीं है।

लेख के भाग में उपयोगकर्ता खाता नियंत्रण के संचालन के सिद्धांत का विस्तार से वर्णन किया गया है। इस भाग में हम उस स्थिति में यूएसी स्थापित करने के बारे में बात करेंगे जब आपका कंप्यूटर स्टैंडअलोन संचालित होता है, यानी यह सक्रिय निर्देशिका डोमेन का हिस्सा नहीं है। उपयोगकर्ता खाता नियंत्रण को कॉन्फ़िगर करने के लिए, स्थानीय सुरक्षा नीति सुविधा का उपयोग करें, जिसे स्थानीय समूह नीति ऑब्जेक्ट संपादक में पाया जा सकता है।

10 समूह नीति सेटिंग्स हैं जो उपयोगकर्ता खाता नियंत्रण को कॉन्फ़िगर करने के लिए जिम्मेदार हैं। नीति सेटिंग्स बदलने के लिए, आपको स्नैप-इन खोलना होगा "स्थानीय समूह नीति संपादक"नोड कंप्यूटर कॉन्फ़िगरेशन\Windows कॉन्फ़िगरेशन\सुरक्षा सेटिंग्स\स्थानीय नीतियाँ\सुरक्षा सेटिंग्स। यह आलेख आपको यह भी दिखाएगा कि सिस्टम रजिस्ट्री का उपयोग करके प्रत्येक नीति सेटिंग को कैसे कॉन्फ़िगर किया जाए। निम्न तालिका प्रत्येक नीति सेटिंग के लिए डिफ़ॉल्ट मान दिखाती है।

डिफ़ॉल्ट उपयोगकर्ता खाता नियंत्रण समूह नीति सेटिंग्स:

समूह नीति सेटिंगडिफ़ॉल्ट मान
उपयोगकर्ता खाता नियंत्रण: प्रशासक अनुमोदन मोड सक्षम करेंशामिल
उपयोगकर्ता खाता नियंत्रण: ऐप इंस्टॉलेशन डिटेक्शन और एलिवेशन प्रॉम्प्टशामिल
उपयोगकर्ता खाता नियंत्रण: उन्नयन के लिए संकेत मिलने पर सुरक्षित डेस्कटॉप पर स्विच करेंशामिल
उपयोगकर्ता खाता नियंत्रण: व्यवस्थापक अनुमोदन मोड में प्रशासकों के लिए उन्नयन शीघ्र व्यवहारगैर-विंडोज़ बाइनरी डेटा के लिए सहमति का संकेत
उपयोगकर्ता खाता नियंत्रण: मानक उपयोगकर्ताओं के लिए उन्नयन शीघ्र व्यवहारक्रेडेंशियल्स के लिए अनुरोध
उपयोगकर्ता खाता नियंत्रण: केवल सुरक्षित स्थान पर स्थापित UIAccess अनुप्रयोगों के लिए विशेषाधिकार बढ़ाएँशामिल
उपयोगकर्ता खाता नियंत्रण: केवल हस्ताक्षरित और सत्यापित निष्पादनयोग्यों के लिए विशेषाधिकार बढ़ाएँअक्षम
उपयोगकर्ता खाता नियंत्रण: यदि किसी फ़ाइल या रजिस्ट्री में लिखना विफल हो जाता है, तो उपयोगकर्ता के स्थान को वर्चुअलाइज़ करेंशामिल
उपयोगकर्ता खाता नियंत्रण: UIAccess ऐप्स को सुरक्षित डेस्कटॉप का उपयोग किए बिना उन्नयन का अनुरोध करने की अनुमति देंअक्षम
उपयोगकर्ता खाता नियंत्रण: अंतर्निहित व्यवस्थापक खाते के लिए व्यवस्थापक अनुमोदन मोड का उपयोग करेंअक्षम

उपयोगकर्ता खाता नियंत्रण (यूएसी) से संबंधित समूह नीति सेटिंग्स पर नीचे विस्तार से चर्चा की गई है:

सभी प्रशासक प्रशासक अनुमोदन मोड में काम करते हैं

यह नीति सेटिंग कंप्यूटर के लिए सभी उपयोगकर्ता खाता नियंत्रण नीतियों की विशेषताओं को निर्धारित करती है। यह सेटिंग निर्धारित करती है कि क्या व्यवस्थापक खाते "प्रशासक अनुमोदित मोड" में चलेंगे, यानी, विशेषाधिकारों के उन्नयन के लिए संवाद प्रदर्शित किए जाएंगे या नहीं। इस सेटिंग को अक्षम करने से, मोटे तौर पर कहें तो, उपयोगकर्ता खाता नियंत्रण कार्यक्षमता पूरी तरह से अक्षम हो जाती है। यदि आप इस नीति सेटिंग को बदलते हैं, तो आपको कंप्यूटर को पुनरारंभ करना होगा। डिफॉल्ट मान सक्षम है।

संभावित पैरामीटर मान:

  • शामिल. प्रशासक अनुमोदन मोड अंतर्निहित प्रशासक खाते और समूह के अन्य सभी उपयोगकर्ताओं को अनुमति देने के लिए सक्षम है "प्रशासक", प्रशासक अनुमोदन मोड में काम करें।
  • अक्षम. प्रशासक अनुमोदन मोड और सभी संबद्ध उपयोगकर्ता खाता नियंत्रण नीति सेटिंग्स अक्षम कर दी जाएंगी।

;"EnableLUA"=dword:00000000 को अक्षम करें

एप्लिकेशन इंस्टॉलेशन का पता लगाएं और उन्नयन के लिए संकेत दें

यह सेटिंग यह जांच कर कंप्यूटर के लिए एप्लिकेशन इंस्टॉलेशन डिटेक्शन विशेषताओं को परिभाषित करती है कि एप्लिकेशन को तैनात करने के लिए उपयोग किए जाने वाले प्रोग्राम हस्ताक्षरित हैं या नहीं। डिफ़ॉल्ट रूप से, यदि कोई उपयोगकर्ता किसी कार्यसमूह का सदस्य है, तो यह सक्षम है।

संभावित पैरामीटर मान:

  • सक्षम (घर के लिए डिफ़ॉल्ट). यदि एप्लिकेशन इंस्टॉलर उन्नत विशेषाधिकारों की आवश्यकता का पता लगाता है, तो उपयोगकर्ता को व्यवस्थापक खाते के लिए उपयोगकर्ता नाम और पासवर्ड दर्ज करने के लिए कहा जाता है। यदि उपयोगकर्ता सही क्रेडेंशियल दर्ज करता है, तो उचित अधिकारों के साथ ऑपरेशन जारी रहता है। अनुरोध का प्रकार इस बात पर निर्भर करता है कि उपयोगकर्ता किस समूह से संबंधित है।
  • अक्षम (संगठन डिफ़ॉल्ट). जब आप इस सेटिंग का चयन करते हैं, तो एप्लिकेशन इंस्टॉलर डिटेक्शन आपको उन्नयन के लिए संकेत नहीं देता है। आमतौर पर, इस सेटिंग का उपयोग उन संगठनों में किया जाता है जिनके कंप्यूटर और उपयोगकर्ता एक डोमेन का हिस्सा होते हैं और अनुप्रयोगों को तैनात करने के लिए प्रत्यायोजित इंस्टॉलेशन तकनीकों (ग्रुप पॉलिसी सॉफ़्टवेयर इंस्टॉल - जीपीएसआई) का उपयोग करते हैं। तदनुसार, इंस्टॉलर का पता लगाने की कोई आवश्यकता नहीं है।

रजिस्ट्री का उपयोग कर वर्तमान नीति सेटिंग्स:

;"EnableInstallerडिटेक्शन"=dword:00000000 को अक्षम करें

उन्नयन के लिए संकेत मिलने पर सुरक्षित डेस्कटॉप पर स्विच करें

यह नीति सेटिंग यह निर्धारित करती है कि यूएसी प्रॉम्प्ट शुरू होने पर एलिवेशन प्रॉम्प्ट उपयोगकर्ता के इंटरैक्टिव डेस्कटॉप पर प्रदर्शित होते हैं या सुरक्षित डेस्कटॉप पर। डिफॉल्ट मान सक्षम है। यदि आप इस नीति सेटिंग को बदलते हैं, तो आपको कंप्यूटर को पुनरारंभ करना होगा।

संभावित पैरामीटर मान:

  • शामिल. प्रशासकों और मानक उपयोगकर्ताओं के लिए त्वरित व्यवहार नीति सेटिंग्स की परवाह किए बिना, सभी उन्नयन अनुरोध सुरक्षित डेस्कटॉप पर प्रदर्शित किए जाते हैं।
  • अक्षम. अधिकारों के उन्नयन के सभी अनुरोध उपयोगकर्ता के इंटरैक्टिव डेस्कटॉप पर प्रदर्शित होते हैं।

रजिस्ट्री का उपयोग कर वर्तमान नीति सेटिंग्स:

;"PromptOnSecureDesktop"=dword:00000000 अक्षम करें

व्यवस्थापक अनुमोदन मोड में प्रशासकों के लिए उन्नयन संकेत का व्यवहार

वर्तमान सेटिंग आपको उस उपयोगकर्ता के कार्यों को निर्धारित करने की अनुमति देती है जो समूह का सदस्य है "प्रशासक"कोई ऐसा ऑपरेशन करते समय जिसके लिए अधिकारों के उन्नयन की आवश्यकता होती है। डिफ़ॉल्ट मान सेट है "तृतीय पक्ष बायनेरिज़ (गैर-विंडोज़) के लिए सहमति का अनुरोध करें".

संभावित पैरामीटर मान:

  • बिना अनुरोध के प्रमोशन. विशेषाधिकार प्राप्त खातों को एक ऐसा ऑपरेशन करने की अनुमति देता है जिसके लिए सहमति की आवश्यकता या क्रेडेंशियल दर्ज किए बिना उन्नयन की आवश्यकता होती है। इस विकल्प का उपयोग केवल अधिकतम उपयोगकर्ता प्रतिबंधों वाले वातावरण में करने की सलाह दी जाती है। जब आप इस सेटिंग का चयन करते हैं, तो उपयोगकर्ता की अनुमतियाँ अंतर्निहित व्यवस्थापक खाते के समान होंगी।
  • . किसी भी ऑपरेशन के लिए जिसमें उन्नयन की आवश्यकता होती है, सुरक्षित डेस्कटॉप आपको रूट उपयोगकर्ता नाम और पासवर्ड दर्ज करने के लिए संकेत देगा। यदि सही क्रेडेंशियल दर्ज किए गए हैं, तो ऑपरेशन अधिकतम उपलब्ध उपयोगकर्ता अधिकारों के साथ जारी रहेगा।
  • सुरक्षित डेस्कटॉप पर सहमति का अनुरोध करें. किसी भी ऑपरेशन के लिए जिसमें उन्नयन की आवश्यकता है, सुरक्षित डेस्कटॉप आपको चयन करने के लिए संकेत देगा: "अनुमति दें"या "निषेध करें". विकल्प का चयन करते समय "अनुमति दें", ऑपरेशन अधिकतम उपलब्ध उपयोगकर्ता अधिकारों के साथ जारी रहेगा।
  • क्रेडेंशियल्स के लिए अनुरोध. किसी भी ऑपरेशन के लिए जिसमें उन्नयन की आवश्यकता है, आपको व्यवस्थापक खाते के लिए उपयोगकर्ता नाम और पासवर्ड दर्ज करने के लिए कहा जाएगा। यदि आप सही क्रेडेंशियल दर्ज करते हैं, तो उन्नत विशेषाधिकारों के साथ ऑपरेशन जारी रहेगा।
  • सहमति के लिए अनुरोध. इस विकल्प का चयन करते समय, किसी भी ऑपरेशन के लिए जिसमें अधिकारों के उन्नयन की आवश्यकता होती है, उपयोगकर्ता को एक बटन चुनने के लिए प्रेरित किया जाएगा: "अनुमति दें"या "निषेध करें". जब आप बटन दबाते हैं "अनुमति दें"
  • तृतीय पक्ष बायनेरिज़ के लिए सहमति का अनुरोध करें (गैर-विंडोज़). जब आप यह विकल्प चुनते हैं, तो सुरक्षित डेस्कटॉप पर एक चयन संकेत प्रदर्शित होगा: "अनुमति दें"या "निषेध करें", उस स्थिति में जहां किसी तृतीय-पक्ष (गैर-Microsoft) एप्लिकेशन के संचालन के लिए अधिकारों के उन्नयन की आवश्यकता होती है। एक बटन के क्लिक पर "अनुमति दें", ऑपरेशन उपयोगकर्ता के अधिकतम उपलब्ध विशेषाधिकारों के साथ जारी रहेगा।

रजिस्ट्री का उपयोग कर वर्तमान नीति सेटिंग्स:

;प्रॉम्प्ट के बिना प्रमोशन "ConsentPromptBehaviorAdmin"=dword:00000000 ;सुरक्षित डेस्कटॉप पर क्रेडेंशियल्स के लिए प्रॉम्प्ट; "ConsentPromptBehaviorAdmin"=dword:00000001 ;सुरक्षित डेस्कटॉप पर सहमति के लिए प्रॉम्प्ट; "ConsentPromptBehaviorAdmin"=dword:00000002; क्रेडेंशियल्स के लिए प्रॉम्प्ट; "ConsentPromptBehaviorAdmin"=dword:00000002; sentPromp tBehaviorAdmin" =dword:00000003 ;सहमति अनुरोध;"ConsentPromptBehaviorAdmin"=dword:00000004 ;गैर-विंडोज बाइनरी डेटा के लिए सहमति अनुरोध ;"ConsentPromptBehaviorAdmin"=dword:00000005

मानक उपयोगकर्ताओं के लिए उन्नयन शीघ्र व्यवहार

यह नीति सेटिंग तब की गई कार्रवाइयों को निर्धारित करती है जब एक मानक उपयोगकर्ता उन अनुप्रयोगों के साथ इंटरैक्ट करता है जिन्हें उन्नत विशेषाधिकारों की आवश्यकता होती है। डिफ़ॉल्ट मान - "सुरक्षित डेस्कटॉप पर क्रेडेंशियल के लिए संकेत दें".

संभावित पैरामीटर मान:

  • क्रेडेंशियल्स के लिए अनुरोध. इस विकल्प का उपयोग करते हुए, मानक उपयोगकर्ता को एक व्यवस्थापक खाता चुनने और बाद की कार्रवाइयां करने के लिए एक पासवर्ड दर्ज करने के लिए प्रेरित किया जाता है। यदि क्रेडेंशियल सही ढंग से दर्ज किए गए हैं तो ऑपरेशन केवल जारी रहेगा।
  • उन्नयन अनुरोधों को स्वचालित रूप से अस्वीकार करें. यदि आप इस विकल्प का चयन करते हैं, तो एक मानक उपयोगकर्ता को एक ऑपरेशन करते समय एक एक्सेस अस्वीकृत त्रुटि संदेश दिखाया जाएगा जिसके लिए उन्नत विशेषाधिकारों की आवश्यकता होती है। वे संगठन जिनके डेस्कटॉप कंप्यूटर नियमित उपयोगकर्ताओं द्वारा उपयोग किए जाते हैं, समर्थन कॉल की संख्या कम करने के लिए इस नीति सेटिंग का चयन कर सकते हैं।
  • सुरक्षित डेस्कटॉप पर क्रेडेंशियल के लिए संकेत दें. इस विकल्प का चयन करके, मानक उपयोगकर्ता को केवल सुरक्षित डेस्कटॉप पर बाद की कार्रवाइयां करने के लिए एक व्यवस्थापक खाता चुनने और एक पासवर्ड दर्ज करने के लिए प्रेरित किया जाता है। यदि क्रेडेंशियल सही ढंग से दर्ज किए गए हैं तो ऑपरेशन केवल जारी रहेगा।

रजिस्ट्री का उपयोग कर वर्तमान नीति सेटिंग्स:

;उन्नयन अनुरोधों को स्वचालित रूप से अस्वीकार करें "ConsentPromptBehaviorUser"=dword:00000000; सुरक्षित डेस्कटॉप पर क्रेडेंशियल के लिए संकेत "ConsentPromptBehaviorUser"=dword:00000001; क्रेडेंशियल के लिए संकेत "ConsentPromptBehaviorUser"=dword:00000003

सुरक्षित स्थानों पर स्थापित होने पर ही UIAccess अनुप्रयोगों के अधिकार बढ़ाएँ

वर्तमान नीति सेटिंग आपको उन अनुप्रयोगों की स्थान अनुमति को नियंत्रित करने की अनुमति देती है जो एक सुरक्षित फ़ाइल सिस्टम स्थान में उपयोगकर्ता इंटरफ़ेस ऑफ़ एक्सेस (UIAccess) विशेषता द्वारा परिभाषित अखंडता स्तर पर निष्पादन का अनुरोध करते हैं। डिफ़ॉल्ट रूप से, यह सेटिंग सक्षम है और पहुंच योग्य ऐप्स के लिए, विशेषाधिकार वृद्धि अनुरोध विंडो को नियंत्रित करने के लिए मैनिफ़ेस्ट में UIAccess विशेषता को True पर सेट किया गया है। यदि एप्लिकेशन को गलत पर सेट किया गया है, अर्थात, यदि विशेषता छोड़ दी गई है या असेंबली के लिए कोई मेनिफेस्ट नहीं है, तो एप्लिकेशन संरक्षित उपयोगकर्ता इंटरफ़ेस तक नहीं पहुंच पाएगा। केवल निम्नलिखित फ़ोल्डर सुरक्षित माने जाते हैं:

…\प्रोग्राम फ़ाइलें\, सबफ़ोल्डर्स सहित

…\Windows\system32\

...\प्रोग्राम फ़ाइलें (x86)\, जिसमें विंडोज़ के 64-बिट संस्करणों के लिए सबफ़ोल्डर शामिल हैं

संभावित पैरामीटर मान:

  • शामिल. एप्लिकेशन केवल UIAccess अखंडता स्तर के साथ चलेगा यदि यह फ़ाइल सिस्टम पर एक सुरक्षित फ़ोल्डर में स्थित है।
  • अक्षम. एप्लिकेशन UIAccess अखंडता स्तर के साथ चलेगा, भले ही वह सुरक्षित फ़ाइल सिस्टम फ़ोल्डर में न हो।

रजिस्ट्री का उपयोग कर वर्तमान नीति सेटिंग्स:

;"EnableSecureUIAPaths"=dword:00000000 को अक्षम करें

केवल हस्ताक्षरित और सत्यापित निष्पादनयोग्यों के लिए विशेषाधिकारों का उन्नयन

यह उपयोगकर्ता खाता नियंत्रण समूह नीति सेटिंग आपको यह निर्धारित करने की अनुमति देती है कि इंटरैक्टिव पब्लिक कुंजी इंफ्रास्ट्रक्चर (पीकेआई) अनुप्रयोगों के हस्ताक्षर प्रमाणित करना है या नहीं, जिनके लिए विशेषाधिकारों के उन्नयन की आवश्यकता है। पीकेआई का उद्देश्य डिजिटल प्रमाणपत्र जारी करने, उन्हें जारी करने और रद्द करने और प्रमाणपत्रों की शुद्धता के बाद के सत्यापन के लिए आवश्यक जानकारी संग्रहीत करने के लिए नीति निर्धारित करना है। पीकेआई का समर्थन करने वाले अनुप्रयोगों में शामिल हैं: सुरक्षित ईमेल, भुगतान प्रोटोकॉल, इलेक्ट्रॉनिक चेक, इलेक्ट्रॉनिक सूचना इंटरचेंज, आईपी नेटवर्क पर डेटा सुरक्षा, इलेक्ट्रॉनिक फॉर्म और इलेक्ट्रॉनिक रूप से हस्ताक्षरित दस्तावेज़। यदि यह जाँच सक्षम है, तो प्रोग्राम प्रमाणपत्र पथ का सत्यापन आरंभ करते हैं। इस सेटिंग का डिफ़ॉल्ट मान अक्षम है.

संभावित पैरामीटर मान:

  • शामिल. फ़ाइल निष्पादित होने से पहले पीकेआई प्रमाणपत्रों के लिए पथ जांच को बाध्य किया जाता है। यह सेटिंग मुख्य रूप से डोमेन वाले संगठनों में उपयोग की जाती है, यदि व्यवस्थापक ने PKI प्रमाणपत्रों को विश्वसनीय प्रकाशक स्टोर में रखा है।
  • अक्षम. जब यह विकल्प सेट किया जाता है, तो उपयोगकर्ता खाता नियंत्रण किसी दिए गए निष्पादन योग्य फ़ाइल के निष्पादन की अनुमति देने से पहले पीकेआई प्रमाणपत्र सत्यापन श्रृंखला जांच शुरू नहीं करता है।

रजिस्ट्री का उपयोग कर वर्तमान नीति सेटिंग्स:

;"ValidateAdminCodeSignatures"=dword:00000000 को अक्षम करें

यदि किसी फ़ाइल या रजिस्ट्री में लिखना विफल हो जाता है, तो उपयोगकर्ता के स्थान को वर्चुअलाइज़ करें

यह सेटिंग नियंत्रित करती है कि एप्लिकेशन लेखन विफलताओं को रजिस्ट्री और फ़ाइल सिस्टम में विशिष्ट स्थानों पर पुनर्निर्देशित किया गया है या नहीं। जब यह सेटिंग सक्षम होती है, तो पुराने अनुप्रयोगों के लिए जो सिस्टम के संरक्षित क्षेत्रों का उपयोग करके जानकारी पढ़ने या लिखने का प्रयास करते हैं, उपयोगकर्ता खाता नियंत्रण रजिस्ट्री और फ़ाइल सिस्टम को वर्चुअलाइज करता है। इस सेटिंग के लिए धन्यवाद, यूएसी आपको पुराने अनुप्रयोगों के खतरे को कम करने की अनुमति देता है जो एक व्यवस्थापक के रूप में चलते हैं और निष्पादन के दौरान %ProgramFiles%, %Windir% फ़ोल्डर में डेटा लिखते हैं; %Windir%\system32 या सिस्टम रजिस्ट्री कुंजी HKLM\Software\ पर। डिफॉल्ट मान सक्षम है।

संभावित पैरामीटर मान:

  • शामिल. एप्लिकेशन लेखन विफलताओं को रनटाइम पर फ़ाइल सिस्टम और रजिस्ट्री में उपयोगकर्ता द्वारा परिभाषित स्थानों पर पुनर्निर्देशित किया जाता है।
  • अक्षम. सुरक्षित स्थानों पर डेटा लिखने वाले एप्लिकेशन विफल हो जाएंगे और निष्पादित नहीं होंगे।

रजिस्ट्री का उपयोग कर वर्तमान नीति सेटिंग्स:

;"EnableVirtualization"=dword:00000000 को अक्षम करें

UIAccess एप्लिकेशन को सुरक्षित डेस्कटॉप का उपयोग किए बिना उन्नयन का अनुरोध करने की अनुमति दें

Windows 7 और Windows Server 2008 R2 ऑपरेटिंग सिस्टम में पेश की गई यह नई नीति सेटिंग नियंत्रित करती है कि क्या UIAccess एप्लिकेशन मानक उपयोगकर्ता द्वारा उपयोग किए जाने वाले उन्नयन अनुरोधों के लिए सुरक्षित डेस्कटॉप को स्वचालित रूप से अक्षम कर सकते हैं। डिफाल्ट वैल्यू निष्क्रिय है।

संभावित पैरामीटर मान:

  • शामिल. जब आप इस सेटिंग का चयन करते हैं, तो विंडोज़ रिमोट असिस्टेंस सहित UIAccess प्रोग्राम स्वचालित रूप से उन्नयन अनुरोधों के लिए सुरक्षित डेस्कटॉप को अक्षम कर देते हैं। यदि "उपयोगकर्ता खाता नियंत्रण: उन्नयन के लिए संकेत मिलने पर सुरक्षित डेस्कटॉप पर स्विच करें" नीति सेटिंग सक्षम है, तो संकेत सुरक्षित डेस्कटॉप के बजाय उपयोगकर्ता के इंटरैक्टिव डेस्कटॉप पर दिखाई देता है।
  • अक्षम. जब यह विकल्प चुना जाता है, तो सुरक्षित डेस्कटॉप को केवल इंटरैक्टिव डेस्कटॉप के उपयोगकर्ता द्वारा या "उपयोगकर्ता खाता नियंत्रण: उन्नयन के लिए संकेत दिए जाने पर सुरक्षित डेस्कटॉप पर स्विच करें" नीति सेटिंग को अक्षम करके अक्षम किया जा सकता है।

रजिस्ट्री का उपयोग कर वर्तमान नीति सेटिंग्स:

;"EnableUIADesktopToggle"=dword:00000000 को अक्षम करें

अंतर्निहित व्यवस्थापक खाते के लिए व्यवस्थापक अनुमोदन मोड

यह सेटिंग निर्धारित करती है कि उपयोगकर्ता खाता नियंत्रण अंतर्निहित खाते पर व्यवस्थापक अनुमोदन मोड लागू करता है या नहीं "प्रशासक". यह डिफ़ॉल्ट अंतर्निहित खाता उपयोगकर्ता को Windows XP संगतता मोड में लॉग ऑन करने की अनुमति देता है, जिससे उन्हें पूर्ण व्यवस्थापक अधिकारों के साथ कोई भी एप्लिकेशन चलाने की अनुमति मिलती है। डिफ़ॉल्ट रूप से, यह नीति सेटिंग अक्षम है.

संभावित पैरामीटर मान:

  • शामिल. जब आप इस विकल्प का चयन करते हैं, तो अंतर्निहित व्यवस्थापक खाता व्यवस्थापक अनुमोदन मोड का उपयोग करेगा। इस मामले में, किसी भी ऑपरेशन के लिए अधिकारों के उन्नयन की आवश्यकता होती है, जिसके साथ ऑपरेशन की पुष्टि करने का अनुरोध किया जाएगा।
  • अक्षम. अंतर्निहित व्यवस्थापक खाता सभी एप्लिकेशन को पूर्ण व्यवस्थापक अधिकारों के साथ चलाता है।

रजिस्ट्री का उपयोग कर वर्तमान नीति सेटिंग्स:

;"FilterAdministratorToken"=dword:00000000 को अक्षम करें

निष्कर्ष

यह आलेख सभी संभावित उपयोगकर्ता खाता नियंत्रण सेटिंग्स की व्याख्या करता है। सभी दस सुरक्षा नीति सेटिंग्स पर विचार किया जाता है, जो यूएसी से संबंधित सभी संभावित कार्रवाइयों के लिए जिम्मेदार हैं। समूह नीति का उपयोग करके उपयोगकर्ता खाता नियंत्रण स्थापित करने के अलावा, समकक्ष रजिस्ट्री बदलावों पर भी चर्चा की गई है।



मित्रों को बताओ