Protegendo o Windows 8 contra a alteração do utilman.exe para evitar o bypass de login?


1

Existe uma maneira de proteger o Windows 8 contra isto desvio de login? Basicamente, um administrador pode renomear utilman.exe (por exemplo, para utilman.exe.bak então copie cmd.exe ser estar utilman.exe, então no prompt de login alguém pode apenas fazer WinKey+U e obtenha um prompt de cmd totalmente funcional com privilégios de administrador. Como isso pode ser parado? Talvez alguma maneira de alterar as permissões para que utilman.exe não pode ser renomeado ou modificado etc?


1
Eu acho que isso deve ser abordado pelo poderoso MS como um exploit, talvez eles devessem verificar esse arquivo no lançamento para integridade, assinatura correta ou soma de verificação, qualquer que seja.
Kitet

8
Não importa. Se alguém entrar no seu computador e tiver o direito de renomear o utilman.exe, você já perdeu a batalha pela segurança.
Mark Allen

Mark já disse: alguém já comprometeu seu computador. Por que se preocupar depois disso? Sua pergunta não tem valor prático.
Jan Doggen

@Jan Doggen Sim, eu entendo o seu ponto. Qual é o sentido do sistema de login do Windows, se ele lhe der acesso a um shell de direitos administrativos na inicialização pressionando uma tecla de atalho? Pelo menos coisas como inicialização a partir do CD-ROM normalmente podem ser desativadas para impedir que o usuário acesse o CMD dessa maneira, mas no Win 8, tanto quanto eu posso dizer, você não pode se livrar do console de recuperação F11.
fpghost

3
Eu diria que isso não é tanto uma façanha, como é simplesmente mucking com o Windows depois de ter ganho acesso. Um exploit concederia a um usuário restrito todos os direitos sobre uma máquina. Você não pode realizar este "exploit" sem direitos de administrador em primeiro lugar. É um truque divertido, mas é tudo o que é.
Ben Richards

Respostas:


2

Senhas de inicialização do BIOS e do disco rígido e criptografia (ou, mais provavelmente, uma combinação deles).

Confira esta outra pergunta do SU: Segurança da senha do disco rígido do BIOS?

Tem muitas boas respostas explicando as diferenças e vantagens.

Verifique também na íntegra criptografia de disco .

A criptografia é provavelmente a única maneira de evitar que alguém mexa nos bits se conseguir colocar as mãos na unidade.


2

Pense simples.






Remova o você tecla do teclado e solde o fio no lugar.
- isso vai acabar com os hackers mais persistentes







Se alguém escolher reclamar, persuadi-los, informando-os de sua ignorância. Eles devem saber que você agiu fora da virtude para proteger sua privacidade. Forneça um numpad adicional configurado para substituir zero por v para os usuários realmente difíceis. No final, eles vão te agradecer!


0

Não há como impedir que o usuário seja renomeado. Mesmo se houver permissões nele que impeçam o Windows de renomeá-lo, você poderá renomeá-lo iniciando a partir de um live CD do Linux.

Você pode definir uma senha no BIOS e configurá-la para solicitar essa senha sempre que iniciar o computador. MAS essa senha pode ser redefinida removendo a bateria do CMOS.


1
OK, eu acho que pode ser combatido parando o usuário de modificar a ordem de inicialização por senha protegendo o BIOS (assumindo que o usuário não irá redefini-lo via abertura do computador). Qualquer outra maneira de parar esse buraco de segurança do utilitarista? a maneira atual que eu tenho acessado é através do console de recuperação F11 permitindo acesso ao comando promt na inicialização, então se eu puder parar de ser renomeado de lá, isso provavelmente será suficiente.
fpghost

Atualizei minha resposta ...
ChrisN

Também vejo que há mais ferramentas para redefinir as senhas, inicializando a partir de CD ou USB. Instale a criptografia da unidade inteira em seguida.
Kitet

Você não pode renomear ou substituir o utilman.exe de um disco live do linux sem a senha do bitlocker se o bitlocker estiver ativado.
SecurityMatt

0

Basta anexar um depurador inválido a ele para que ele não seja executado

algo como: cmd (com privilégios de administrador)

REG ADD "HKLM \ SOFTWARE \ Microsoft \ Windows NT \ CurrentVersion \ Opções de execução de arquivo de imagem \ utilman.exe" / v Depurador / t REG_SZ / d "C: \ windows \ system32 \ explorer.exe"

Claro que você não precisa realmente substituir o utilman.exe se você é um administrador, você pode simplesmente usar

REG ADD "HKLM \ SOFTWARE \ Microsoft \ Windows NT \ CurrentVersion \ Opções de Execução de Arquivos de Imagem \ utilman.exe" / v Depurador / t REG_SZ / d "C: \ windows \ system32 \ cmd.exe"

Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.