Сайт в помощь студенту Грамоте учиться – всегда пригодится


Скачать полностью

 

Автор не несет никакой ответственности за данный документ,
 если вы с этим не согласны удалите его и не читайте.

Система безопасности ОС Windows, как источник опасности пользователя.

  • Учетные записи пользователей.

 

Исследование учетных записей с целью выявления просчетов в системе безопасности учетных записей. Получение прав администратора из под учетной записи “Guest”. Создание новых пользователей нестандартным способом. Вход в систему под правами администратора не зная пароль. Запуск программ под правами разных учетных записей не имея на это права и не зная пароли учетных записей. Снятие любых паролей с любых учетных записей, или критический изъян. Управление учетными записями используя только реестр. Получение доступ к файлу SAM, копирование или подмена файла в реальном времени. Обход защиты базы данных учетных записей SAM. Получение паролей учетных записей.

  • Реестр.

 

Реестр или сейф без пароля. Анализ основных ключей. Опасные ключи, или люкс номера в отеле для VIP персон (Вирусов, Троянов , Шпионов). Удаленное управление реестром. Ключи невидимки без перехвата API функций. Получения полного контроля над системой используя реестр. Запуск реестра из под учетной записи “System”, для получения доступа к ключам “SAM” и “Security”. Получение доступа к реестру используя функции API. Изъяны связанные с защитой реестра. Недостатки допущенные на стадии проектирования реестра. Реестр – это сердце Windows, стоит изменить одно определенное значение и система не запустится.
Если Unix поставляется в исходных кодах, то Windows с открытым реестром.

  • Автозагрузка.

 

Любимые места автозапуска вирусов. Контроль над данными местами. Скрытые места загрузки вирусов. Запуск вируса под правами SYSTEM. Отключение автозагрузки программ.

  • Политики безопасности.

 

Для того чтобы ограничить пользователя в определенных действиях администратор системы использует “политику безопасности”. После работы консоли все данные об установленных ограничениях записываются в реестр. Обход системных политик используя реестр, простое удаление определенного ключа реестра сводит всю безопасность к нулю. Анализ изъяна связанный с политикой безопасности.