A resposta do Process Explorer funciona uma vez, mas você provavelmente deseja que isso se aplique mesmo após a reinicialização do computador. Para fazer isso, você pode usar o PowerShell:
Param (
[string[]]$ProcessNames,
[string]$DenyUsername
)
$cscode = @"
using System;
using System.Security;
using System.Security.AccessControl;
using System.Security.Principal;
using System.Runtime.CompilerServices;
using System.Runtime.InteropServices;
public class ProcessSecurity : NativeObjectSecurity
{
public ProcessSecurity(SafeHandle processHandle)
: base(false, ResourceType.KernelObject, processHandle, AccessControlSections.Access)
{
}
public void AddAccessRule(ProcessAccessRule rule)
{
base.AddAccessRule(rule);
}
// this is not a full impl- it only supports writing DACL changes
public void SaveChanges(SafeHandle processHandle)
{
Persist(processHandle, AccessControlSections.Access);
}
public override Type AccessRightType
{
get { return typeof(ProcessAccessRights); }
}
public override AccessRule AccessRuleFactory(System.Security.Principal.IdentityReference identityReference, int accessMask, bool isInherited, InheritanceFlags inheritanceFlags, PropagationFlags propagationFlags, AccessControlType type)
{
return new ProcessAccessRule(identityReference, (ProcessAccessRights)accessMask, isInherited, inheritanceFlags, propagationFlags, type);
}
public override Type AccessRuleType
{
get { return typeof(ProcessAccessRule); }
}
public override AuditRule AuditRuleFactory(System.Security.Principal.IdentityReference identityReference, int accessMask, bool isInherited, InheritanceFlags inheritanceFlags, PropagationFlags propagationFlags, AuditFlags flags)
{
throw new NotImplementedException();
}
public override Type AuditRuleType
{
get { throw new NotImplementedException(); }
}
}
public class ProcessAccessRule : AccessRule
{
public ProcessAccessRule(IdentityReference identityReference, ProcessAccessRights accessMask, bool isInherited, InheritanceFlags inheritanceFlags, PropagationFlags propagationFlags, AccessControlType type)
: base(identityReference, (int)accessMask, isInherited, inheritanceFlags, propagationFlags, type)
{
}
public ProcessAccessRights ProcessAccessRights { get { return (ProcessAccessRights)AccessMask; } }
}
[Flags]
public enum ProcessAccessRights
{
STANDARD_RIGHTS_REQUIRED = (0x000F0000),
DELETE = (0x00010000), // Required to delete the object.
READ_CONTROL = (0x00020000), // Required to read information in the security descriptor for the object, not including the information in the SACL. To read or write the SACL, you must request the ACCESS_SYSTEM_SECURITY access right. For more information, see SACL Access Right.
WRITE_DAC = (0x00040000), // Required to modify the DACL in the security descriptor for the object.
WRITE_OWNER = (0x00080000), // Required to change the owner in the security descriptor for the object.
PROCESS_ALL_ACCESS = STANDARD_RIGHTS_REQUIRED | SYNCHRONIZE | 0xFFF, //All possible access rights for a process object.
PROCESS_CREATE_PROCESS = (0x0080), // Required to create a process.
PROCESS_CREATE_THREAD = (0x0002), // Required to create a thread.
PROCESS_DUP_HANDLE = (0x0040), // Required to duplicate a handle using DuplicateHandle.
PROCESS_QUERY_INFORMATION = (0x0400), // Required to retrieve certain information about a process, such as its token, exit code, and priority class (see OpenProcessToken, GetExitCodeProcess, GetPriorityClass, and IsProcessInJob).
PROCESS_QUERY_LIMITED_INFORMATION = (0x1000),
PROCESS_SET_INFORMATION = (0x0200), // Required to set certain information about a process, such as its priority class (see SetPriorityClass).
PROCESS_SET_QUOTA = (0x0100), // Required to set memory limits using SetProcessWorkingSetSize.
PROCESS_SUSPEND_RESUME = (0x0800), // Required to suspend or resume a process.
PROCESS_TERMINATE = (0x0001), // Required to terminate a process using TerminateProcess.
PROCESS_VM_OPERATION = (0x0008), // Required to perform an operation on the address space of a process (see VirtualProtectEx and WriteProcessMemory).
PROCESS_VM_READ = (0x0010), // Required to read memory in a process using ReadProcessMemory.
PROCESS_VM_WRITE = (0x0020), // Required to write to memory in a process using WriteProcessMemory.
SYNCHRONIZE = (0x00100000), // Required to wait for the process to terminate using the wait functions.
}
"@
Add-Type -TypeDefinition $cscode
$ProcessNames | % {
Get-Process -ProcessName $_ | % {
$handle = $_.SafeHandle
$acl = New-Object ProcessSecurity $handle
$ident = New-Object System.Security.Principal.NTAccount $DenyUsername
$ace = New-Object ProcessAccessRule ($ident, 'PROCESS_TERMINATE, PROCESS_SUSPEND_RESUME, WRITE_DAC', $false, 'None', 'None', 'Deny')
$acl.AddAccessRule($ace)
$acl.SaveChanges($handle)
}
}
É baseado nesta resposta de estouro de pilha . Basicamente, você fornece a lista de processos a serem protegidos e o usuário a proteger, e ele toca as ACLs dos processos de maneira apropriada. Salve-o como um .ps1
arquivo (em algum lugar que o usuário possa ler, mas não grave) e, em seguida, coloque um arquivo em lotes contendo algo parecido com isso na inicialização do usuário:
powershell \path\to\script.ps1 ('snippingtool', 'mspaint') 'Guest' -executionpolicy bypass
Isso protege snippingtool.exe
e mspaint.exe
(a Ferramenta de Recorte e a Pintura) de serem mortos pelo Convidado.
Observe que isso precisa ser executado após o início desses processos. Pode ser necessário adicionar um valor sleep 10
após o Param
bloco do script do PowerShell. Quando terminar, tentar matar esses processos com o Gerenciador de tarefas causará o seguinte:
Observe também que isso não será útil se a conta com a qual você a testar for um administrador ou mais precisamente SeDebugPrivilege
.
Clicar no X em suas janelas ou usar a funcionalidade de fechamento dos aplicativos ainda fará com que os processos saiam, pois todos os processos são livres para decidir parar de executar. Pode ser necessário ocultar a área de notificação, conforme descrito em outra resposta. Além disso, como esses processos importantes são executados como usuário convidado, esse usuário é o proprietário dos objetos do processo e poderá ajustar a ACL de qualquer maneira, ou poderá usar as PROCESS_VM_WRITE
habilidades para rabiscar a memória dos processos e travá-los. Para solucionar esses problemas, adicione um ACE em branco para OWNER RIGHTS
e altere 'PROCESS_TERMINATE, PROCESS_SUSPEND_RESUME, WRITE_DAC'
para 'PROCESS_ALL_ACCESS'
, respectivamente.
Negar o acesso ao Gerenciador de Tarefas via GPO impediria o usuário de usar o Gerenciador de Tarefas (obviamente) e é a solução mais direta, mas não há nada que impeça a execução de seu próprio programa (ou taskkill
) que não obedeça à Diretiva de Grupo. Seria melhor se os processos que você está tentando defender funcionassem como um usuário diferente daquele que você está tentando defender.
Obviamente, se o seu convidado estiver disposto a fazer todo esse trabalho para contornar essas várias "proteções", você pode ter mais um problema social do que técnico.