شناسایی 10حفره بزرگ ویندوز و نحوه بستن آنها (بخش یازدهم)

حفره بزرگ دیگری که ویندوز از آن در امان نیست ، وجود دیتا بیس اصلی مایکروسافت به نام رجیستری است که تمامی سیستم عامل ها از آن به عنوان بانک اطلاعات مرکزی بدان وابسته هستند.
کد خبر: ۱۹۸۵۸
از طریق رجیستری مدیریت بر نرم افزار، سخت افزار، ستینگهای کاربری و... کنترل و تعریف می شوند. دسترسی نامناسب به رجیستری می تواند کنترل کامل سیستم را در اختیار هکر قرار دهد که تحت عنوان Remote Registry Access معروف است . بدین وسیله کدهای مخرب روی بانک اطلاعاتی ست شده و همه چیز به دلخواه هکر تغییر می یابد. با کیت منابع ان تی (NTRK) و از جمله دستوراتی مانند regdump.exe می توان انواع حملات روی رجیستری را از طریق سیستم ان تی روی سایر سیستم ها در اینترنت یا اینترانت راه اندازی کرد. به علاوه مجموعه دستورات لاین شل اسکریپت ها اجازه تست شدن سیستم را می دهد که با این دستورات هکر شروع به نفوذ کردن در ویندوز می کند. ابزار و دستورات دیگری نظیر Now, epdump, tr, PWDUMP, findstr, Dumpsec و tee در زیرمجموعه مذکور جا می گیرد. راه چاره برای دسترسی نداشتن به رجیستری از راه دور ، تخریب شاخه هایی است که اجازه نفوذ را میسر می کند و نیز دادن برخی تغییرات در پوشه های رجیستری است . دارندگان ان تی نسخه 4باید از نصب سرویس پک 3مطمئن شوند (تغییراتی که ذکر می شود ، حالت عمومی دارند و شاید در برخی موارد باعث اجرا نشدن برنامه ای شوند که راهبر قبلا آن را ست کرده بود و بنابراین باید در اجرای دستورات دقت لازم به عمل آید.) اول از همه ویران کردن دسترسی به شبکه از طریق رجیستری است لطفا به شاخه زیر در رجیستری بروید:
HKEY-LOCAL-MACHINE\system\Currentcontrolset\control\securepipeservers\Winreg

داخل این زیرشاخه باید یک پوشه به ارزش String درست کنید و نام آن را Description بگذارید و سپس Value داخل آن را Registry server تایپ کنید و OK نمایید.
در واقع این زیرشاخه تعریف می کند تا منطبق با policy اعمال شده برای کاربران و گروه کاربران دسترسی تعریف گردد.
اگر زیرشاخه های مذکور بعد از control وجود نداشت ، لطفا آن را بسازید که این کار با زدن سمت راست موس روی آخرین زیرشاخه و انتخاب New و Key امکانپذیر می شود.
اما ایجاد محدودیت در دسترسی ، البته باعث تاثیر گذاشتن روی سرویس های مستقل نظیر Directory Replicator و سرویس پرینت اسپولر می شود که باید آن را مدنظر قرار داد.
سپس می توان زیرشاخه بعدی روی winreg را به نام Allowedpaths ساخت و یک پوشه به ارزش مولتی استرینگ درست کرد و نام آن را machine گذاشت.
حالا با باز کردن پوشه درون Valuedata می توان دستورات زیر را تایپ کرد: (البته بسته به نوع Policy که قرار است اعمال گردد).

System\CurrentControlSet\Control\ProductOptions
System\CurrentControlSet\Control\Print\Printers
System\CurrentControlSet\Control\Server Applications
System\CurrentControlSet\Services\Eventlog
Software\Microsoft\OLAP Server
Software\Microsoft\Windows NT\CurrentVersion
System\CurrentControlSet\Control\ContentIndex
System\CurrentControlSet\Control\Terminal Server
System\CurrentControlSet\Control\Terminal Server\UserConfig
System\CurrentControlSet\Control\Terminal Server\DefaultUserConfiguration


علیرضا خراسانی
khorasani@jamejamdaily.net
newsQrCode
ارسال نظرات در انتظار بررسی: ۰ انتشار یافته: ۰

نیازمندی ها