Copy Link
Add to Bookmark
Report

6x13 Make Windows Secured Via Registry Base

eZine's profile picture
Published in 
phearless
 · 14 Jan 2024

                            ................... 
...::: phearless zine #6 :::...

.............>---[ Make Windows Secured Via Registry Base ]---<............

...........................>---[ by m4rk0 ]---<............................
majurac[at]gmail[dot]com


=>[0x01] % INTRO

<0x01a> Acess control list a.k.a ACL
<0x01b> Group Policy Object a.k.a GPO


=>[0x02] % CONFIGURING SECURITY VIA KEYS

<0x02a> Groundwork Of Permissions For Keys
<0x02b> Manage Users Via ACLs
<0x02c> Special Permissions (assigning)
<0x02d> Default Permission (mapping)


=>[0x03] % CONFIGURING SECURITY ACCESS

<0x03a> Managing Registry Acess
<0x03b> Preventing Local Registry Acess
<0x03c> Restricting Remote Registry Acess


=>[0x04] % SECURITY TEMPLATES

<0x04a> Manage Security Templates
<0x04b> Creating MMC
<0x04c> Predefined Template
<0x04d> Build Your Own Template


=>[0x05] % COMPUTER CONFIGURATION AND NEW SECURITY FEATURES

<0x05a> Analysing Comp Config
<0x05b> Modifyng Comp Config
<0x05c> New Security Features
<0x05d> Security Center
<0x05e> Windows Firewall


=>[0x06] % OUTRO

<0x06a> Literature
<0x06b> Greetz

///////////////////////////////////////////////////////////////////////////
--==<[ [0x01] % INTRO
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\

Da biste sto bolje razumeli ovaj tutorijal, preporucujem vam da procitate
moj prethodni tutorijal o redzistriju. Sa informacijama koje budete
prikupili, razumecete ovaj tutorijal sasvim dovoljno za pocetak. Izabrao
sam (ponovo) redzistri kao tematiku za moj tut, iz prostog razloga sto je
po meni redzistri najvaznija "komponenta" windows operativnog sistema.
U ovom tutorijalu cu objasniti znacaj redzistrija u pogledu (poboljsanja)
sigurnosti windoze. Moc i brojnost opcija u redzistriju impresionirace vas,
stoga dobro otvorite oci, zadrzite dah i krenite sa citanjem :>

--------------------------------==<0x01a>==---------------------------------

Prva stavka koju cu objasniti je ACL tj access control list. Sam prevod na
srpski vam objasnjava sta je to ustvari. Znaci to je komponenta windows
sigurnosti koja vrsi separaciju dozvola na racunaru tj. bukvalno receno -
kontrolise pristupe razlicitih korisnika windoze. To je jedna lista korisnika
i dozvola koje isti imaju na racunaru. ACL-u se pristupa tako sto udjemo u
redzistri, pronadjemo zeljeni kljuc sa access control listom, i idemo desni
klik -> permissions. Admin moze dodeljivati nove dozvole ili oduzimati
postojece: pokretanje procesa, fajlova, programa. Takav oblik podesavanja je
preporucen iskljucivo ukoliko postoji ogromna potreba za istim i ukoliko je
to znaci jedino resenje za resavanje nekog "problema". Pocetnicima, ova vrsta
podesavanja verovatno nije ni potrebna, ali naprednim korisnicima je itekako
potrebna jer defultni permissioni u okviru windoze su veoma oskudno podeseni.
Ovo je samo osnova o ACL cisto da vam zagolicam mastu, a o potpunoj
administraciji koja se moze izvesti preko ove security komponente cu vam
pricati u nastavku tutorijala. ACL ce se "provlaciti" gotovo kroz ceo
tutorijal.

--------------------------------==<0x01b>==---------------------------------

Bitno je istaci da postoje dva metoda podesavanja dozvola. Prvi nacin je
preko redzistrija i to direkto preko ACL, a drugi nacin je pravljenje
sigurnosnih timplejtova (security templates) koji u sebi sadrze sve lepo
ispodesavane sigurnosne dozvole (security permissions) i nakon pravljenja
takvog jednog timplejt, jednostavno rucno ucitate taj timplejt i imate sve
ispodesavano kao na tanjiru. Oni koji znaju sta je pojam "template" na pr u
web dizajnu, shvatice i sustinu timplejta kod windoze (molim samo da ne
budete bukvalisti :>). U prenosnom znacenju template je shablon sa svim
potrebnim podesavanjima koji, takodje, moze predstavljati odlicnu osnovu za
dalja (napredna) podesavanja. Elem, gorespomenute timplejte podesavamo preko
Grop Policy Object (u daljem tekstu GPO). Do Grop Policy editora stizemo tako
sto u run-u kucamo gpedit.msc
U okviru njega mozemo izvrsiti podesavanja registrja, NTFS sigurnosti,
software instalacije, logon/logoff skripti, redirekcije foldera i podesavanja
Internet Explorer-a. Princip rada je sledeci: Mi kreiramo GPO i onda
importujemo sigurnosne timplejtove u taj GPO da bismo kreirali security
policy ("sigurnosnu politiku") za nasu mrezu, sistem...Windows zatim
automatski dodeljuje komjuteru i korisniku dozvole zadate unutar sigurnosnih
timplejtova, ukoliko je taj GPO "pristupacan".

///////////////////////////////////////////////////////////////////////////
=>[0x02] % CONFIGURING SECURITY VIA KEYS
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\

--------------------------------==<0x02a>==---------------------------------

Ako imate admin prava na OS-u, mozete podesavati dozvole za pojedinacne
korisnike ili citave grupe i sve to naravno preko ACL-a. Postupak je sledeci:
Za pocetak normalno udjite u redzistri i pronadjite kljuc u okviru koga
zelite da menjate dozvole i desni klik -> permissions i otvori ce vam se nov
prozor sa listom korisnika/grupa a ispod se nalaze dozvole selektovanog
korisnika/grupe:

- Full Control - Omogucava korisniku ili grupi korisnika potpunu
administraciju nad kljucem. Znaci korisnik moze da otvara, edituje i preuzima
vlasnistvo nad selektovanim kljucem.

- Read - Omogucava korisniku ili grupi korisnika iskljucivo da "citaju" kljuc
(ali ne mogu da sacuvaju promene koje su napravljene u okviru kljuca). Znaci
to je read-only dozvola.

- Special Permissions - Omogucava korisniku ili grupi korisnika posebne
kombinacije dozvola. Do ove opcije dolazi se preko dugmeta advanced u okviru
ACL-a.

Cesto se desava da su check polja zamagljena i da ne moze da se cekiraju
dozvole za selektovanog korisnika ili grupu. To znaci da ta opcija trenutno
nije dozvoljena. To se desava iz prostog razloga sto taj kljuc nasledjuje
dozvole od maticnog kljuca. Postoji nacin zastite kljuca od "nasledjivanja
dozvola" i o tome cu pricati u delu tutorijala pod nazivom "special
permissions (assigning)"

--------------------------------==<0x02b>==---------------------------------

Sto se tice kontrole dozvola korisnika putem ACL-a, ukratko cu vam objasniti
nacine dodavanja i skidanja korisnika sa ACL. Dodavanje vrsimo tako sto u
redzistriju pronadjemo kljuc za koji zelimo da oznacimo dozvole koje ce
korisnici ili grupe korisnika imati. Zatim idemo desni klik pa permissions
i klik na "add". U novootvorenom prozoru kliknemo na location, selektujemo
komp, domain ili organizacijsku jedinicu sa koje zelimo da dodamo korisnike
na ACL. Ovde se moze desiti da ne znate tacan naziv ili ceo naziv korisnika
ili grupe koje dodajete ACL-u. Ali postoji resenje za to. Jednostavno u
okviru prozora kod koga dodajete usere kliknite na advanced pa na Find Now.
Pojavice vam s ekompletna lista korisnika i grupa i jednostavno dodajte ACL-u
korisnike ili grupe koje zelite. Na kraju u "permissions for .." prozoru
podesite dozvole za dodate korisnike i grupe korisnika.
Dodavanje korisnika u ACL je veoma korisno za neke stvari tipa pristup vasem
redzistriju sa udaljenih mesta ako je to potrebno. Na pr zadesiti se u
tunguziji, podigli ste server kuci i zelite da iz tunguzije da izmenite neke
stavke u redzistriju sto je hitnije moguce a ne mozete da dodjete do kompa
jer vam je hiljadama kilometara udaljen. Jednostavno mozete pristupiti kompu
sa vaseg na pr laptopa iako ste kilometrima daleko i izvrsiti potrebne zahvate.
To je samo jedan banalni primer i u praksi ima dosta koristi od dodavanja
korisnika na ACL, Medjutim postoji i losa strana dodavanja korisnika na ACL
pogotovo ukoliko neko nema velikih iskustava sa tim ili jednostavno napravi
slucajnu gresku u koracima i na taj nacin napravi veliku rupu u operativnom
sitemu, tj. vetil kroz koji informacije mogu da izlecu sa vaseg kompa.
Kada zelimo maknuti nekog od korisnika sa ACL-a, to mozemo vrlo lako uraditi.
U redzistriju pronadjemo kljuc za koji zelimo da oznacimo dozvole koje ce
korisnici ili grupe korisnika imati. Zatim idemo desni klik pa permissions
i klik na Remove. Simple as that :> Ipak i ovde moramo obratiti paznju na
odredjene stvari. Sve sto vidimo u okviru ACL (a tu se nalazi po defaultu)
predstavlja nesto najminimalnije, tek toliko da korisnici mogu startuju i
koriste windozu. Ukoliko uklonite korisnike ili korisnicke grupe iz kljuca,
ti korisnici nece biti u stanju da "citaju" kljuceve sto dalje implicira na
to da ti isti korisnici nece biti u stanju da "upravljaju" windozom i
njegovim aplikacijama. A zamislite onda sta bi se tek desilo kada bi uklonili
Administrators group iz kljuca :> Ladno ne biste mogli ni vi sami da upravljate
vasim OS-om. A ako uklanjate pojedinacne korisnike, to i nije tako "opasno",
jer ni sam windows ne pruza dozvole individualnim korisnicima i ne treba da
uklanjate pojedincane korisnike iz ACL-a, jer na taj nacin ih sprecavate da
pristupaju njihovim sopstvenim podesavanjima, a koji naravno treba da imaju
punu kontrolu.


--------------------------------==<0x02c>==---------------------------------

Ukoliko zelimo da izvrsimo podesavanja dozvola koja su znatno detaljnija od
full control i read dozvola, to mozemo izvrsiti preko Special Permissions
opcije (dugme Advanced u okviru ACL-a). U okviru ove opcije mozete vrsiti
znatno detaljnija podesavanja tipa "citanje", "pisanje" kljuceva, editovanje
podkljuceva..Kada ste izvrsili podesavanja pojavice se apply padajuca lista
sa sledecim opcijama:

- This key only - Primenjuje podesene dozvole zamo na selektovani kljuc

- This key and subkeys - Primenjuje podesene dozvole na selektovani kljuc i
sve podkljuceve u okviru tog kljuca.

- Subkeys only - Primenjuje podesene dozvole na sve podkljuceve u okviru
selektovanog kljuca, ali ne i na sam kljuc.



U permission listi imacete opcije allow (dozvoliti) i deny (odbiti) za
sledece dozvole:

- Full Control - Sva moguca podesavanja

- Query Value - Citanje vrednosti u okviru kljuca

- Set Value - Postavljanje vrednosti u okviru kljuca

- Create Subkey - Kreiranje podkljuca u okviru kljuca

- Enumerate Subkeys - Identifikacija podkljuca u okviru kljuca

- Notify - Primanje obavestenja o dogadjajima od strane kljuca

- Create Link - Kreiranje simbolicnih linkova unutar kljuca

- Delete - Brisanje kljuca ili njegove vrednosti

- Write DAC - Pisanje kljucevog DAC-a ( discretionary access control list)

- Write Owner - Izmena vlasnika kljuca

- Read Control - Citanje DAC-a


Pominjao sam "nasledjivanje" dozvole od maticnog kljuca a da malo detaljnije
objasnim to. Ukoliko je nasledjivanje omoguceno, podkljucevi nasledjuju
dozvole njihovih maticnih kljuceva. Drugim recima, ukoliko kljuc omogucava
grupi punu kontrolu, svi njegovi podkljucevi takodje omogucavaju grupi punu
kontrolu. Ukoliko su polja za cekiranje dozvola u okviru ACL-a za selektovanu
grupu korisnika zamagljena, to znaci da ne mozete menjati nasledjivacke
dozvole kljuca. Sto se tice podesavanja nasledstva kod kljuceva, mozemo na pr
da zastitimo podkljuceve od nasledstva dozvola od strane maticnih kljuceva i
to u okviru Advanced Security Settings For.. prozoru, gde decekiramo
Inheritable Permissions. Takodje mozemo da izvrsimo i zamenu ACL podkljuceva
u uokviru kljuca, resetovanjem kompletne grane kako bi odgovarao kljucevom
ACL-u a to se postize tako sto cekirate opciju: Replace Permissions Entires
On All Child Objects...


--------------------------------==<0x02d>==---------------------------------

Da bismo razumeli defaultne dozvole, neophodno je razlikovati 3 grupe u
okviru windoze, a to su: Users, Power Users i Administrators. Svaka od ove
tri grupe ima poseban nivo dozvola.


Users - Ova grupa je najsigurnija jer po defaultu toj grupi nije dozvoljeno
da izmenjuje podatke u okviru OS-a i druga podesavanja. Oni mogu cackati
iskljucivo programe sertifikovane od strane windoze , koje administrator
zadaju njihovim kompovima. Ova grupa moze da vrsi potpunu kontrolu svojih
profila ukljucujuci i HCKU. Napredni korisnici cesto ne vrse kreiranje ovakvih
grupa jer korisnici uglavnom i ne pokrecu legalne aplikacije, pa se admini
stoga ipak okrecu pravljenjem sigurnosnih timplejtova .

Power users - Ova grupa korisnika u odnosu na "Users" grupu, moze pokretati
i programe koji nisu sertifikovani od strane windowsa. Po defaultim
podesavanjima, power users grupi je omoguceno da vrsi veliki broj podesavanja
u okviru OS i aplikacija. Ukoliko imate legalne aplikacije koje korisnici koji
pripadaju grupi Users ne mogu da pokrenu, a ne zelite da primenjujete
sigurnosne timplejtove, jednostavno prebacite korisnike u Power Users grupu i
korisnici ce moci da pokrecu te aplikacije. Korisnici ove grupe mogu da
instaliraju vecinu aplikacija, ali ne mogu menjati sistemske fajlove i
instalirati servise. Power Users se prema dozvolama nalaze izmedju Users i
Administrator grupe i naravno, na kraju krajeva, korisnici ove grupe ne mogu
sebe dodavati u Administrators grupu.

Administrators - Ova grupa moze da vrsi sva moguca podesavanja i ima potpunu
kontrolu nad sistemom. Oni mogu vrsiti sva podesavanja u redzistriju -
preuzimati vlasnistvo nad kljucevima i menjati ACL. Ni u kom slucaju nemojte
dodavati neke druge korisnike u Administrator grupu, jer to je isto kako kad
bi nekome dali kljuceve od vaseg stana ili kola. Naravno, niko nece vrsiti
podesavanja i upravljanja nego vi sami.

///////////////////////////////////////////////////////////////////////////
=>[0x03] % CONFIGURING SECURITY ACCESS
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\

--------------------------------==<0x03a>==---------------------------------

Nadgledanje desavanja u okviru redzistrija naziva se auditing. Auditing se
sastoji iz tri koraka. Prvo treba da ukljucimo Audit Policy. To se moze
uraditi preko GP editora. Znaci otici u control panel (classic view) ->
administrative tools -> local security policy nakon toga kliknuti na
Audit Policy (sa leve strane prozora). U desnom delu prozora dvoklik na na
Audit Object Access i chekirati Success and Failure.
Na taj naci je Audit Policy ukljucen. Nakon toga treba u redzistriju
izvrsiti "audit" individualnih kljuceva i to na sledeci nacin:
pronadjite zeljeni kljuc i desni klik na njega -> permissions -> advanced
tab "Auditing" -> add -> location -> selektovati zeljeni komp, domen ili
organizaciju u okviru cijih korisnika i korisnickih grupa zelimo da vrsimo
audit. Zatim u polju "Enter the object name.." uneti ime korinsnika ili
korisnicke koju zelimo dodati audit listi i onda OK. U prozoru "auditing
entry for.." u acces listi cekirati i successful i failed za one aktivnosti
za koje zelite da vrsite audit uspesnih i neuspesnih pokusaja. Posle
ukljucivanja Audit Policy, treba to sve lepo proveriti preko Event Viewera.


--------------------------------==<0x03b>==---------------------------------

Postavlja se pitanje, da li mozemo U POTPUNOSTI zastititi redzistri tako da
korisnik ne moze da pristupi njemu. Odgovor je NIKAKO :> , iz prostog razloga
sto redzistri sadrzi podesavanja koje korisnik mora da bude u stanju da
"procita" kako bi win iole normalno radio. A uz sve to korisnici moraju imati
punu kontrolu nad svojim profilima. Znaci jednostavno ne mozete potpuno
spreciti pristup redzistriju, ali mozete napraviti kompromis - ograniciti
dozvole korisnicima. Ukoliko ste admin mozete donekle onemoguciti pristup
redzistriju ukljucivanjem opcije Prevent Access to registry editing tools.
Ako ste to ukljucili, onda ce se u slucaju da neki korisnik pokusa da
pristupi regeditu, videce error: "registry editing has disabled by
administrator". Tu sad postoji problem. Na taj nacin se onemogucava pristup
redzistriju preko M$ regedita, ali ne i preko nekih alternativnih reg editora.
Drugi nacin je upotrebom Software Restriction Policies, ali cak ni na taj
nacin ne mozemo zastititi redzistri da korisnik ne moze da mu pristupi.


--------------------------------==<0x03c>==---------------------------------


U ovom pasusu iznad sam pricao o lokalnom pristupu redzistriju
(tj zastiti od iste). Sada cu sve to objasniti samo o "daljinskom" (remote)
pristupu redzistriju. Na windozi, korisnici lokalnih administrator i backup
operator grupa mogu da pristupaju redzistriju daljinskim putem. Posto je
Domain Admins grupa clan svake lokalne Aministrator grupe, svi domain
administratori mogu da pristupe redzistriju svakog kompa koji je ukljucen u
taj domain. Winodws XP mnogo vise zadaje restrikcija za pristup redzistriju
u odnosu na prethodne verzije. Da bi se omogucilo nekoj grupi da pristupa
redzistriju na daljinu neophodno je u glavnoj jedinici kreirati
administratorsku grupu za svaku organizacijsku jedinicu. To se radi tako sto
se ta grupa doda u ACL kljuca:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurePipeServers\winreg


///////////////////////////////////////////////////////////////////////////
=>[0x04] % SECURITY TEMPLATES
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\

--------------------------------==<0x04a>==---------------------------------

Sigurnosni timplejtovi (security templates) se koriste za pravljenje
security policy za vas komp ili mrezu. Pravljenje sigurnosnih timplejtova
je znatno bolje i efikasnije od prethodno pomenutih tehnika posto sigurnosni
timplejtovi omogucavaju da se izvrse konkretnija i komplikovanija sigurnosna
podesavanja za veliki broj racunara koja znatno olaksavaju i ubrzavaju posao
u odnosu na druga sigurnosna podesavanja. Kod njihovog pravljenja
upotrebljavamo razlicite alatke. Prvo koristimo sigurnosne timplejtove za
kreiranje i editovanje timplejtova. Zati koristimo Security Configuration And
Analysis i Group Policy konzolu da bi smo primenili timplejtove. Preko
timplejtova mozemo podesavati sledece kategorije:


- Account policies - Password Policy, Account Lockout Policy i Kerberos Policy

- Local Policies - Audit Policy, User Rights Assignment i Security Options

- Event Log - Application, System i Security Event Log podesavanja

- Restricted Groups - Clanstvo security-sensitive grupa

- System Services - Startup i dozvole za system servise

- Registry - Dozvole za for registry kljuceve

- File system - Dozvole za fajlove i foldere


Sigurnosni timplejtovi su najobicnniji .inf fajlovi. Znaci txt fajlovi sa inf
extenzijom i veoma lice na .ini fajlove, sto znaci da ih opusteno mozete
kopirati i editovati po potrebi. Postoji mogucnost i da sami napravite svoj
security template "od nule" tj. "from scratch", ali to nije preporucljivo
posto ima puno posla a rizik je preveliki, tako da je bolje da editujete vec
postojece predefinisane windowsove sigurnosne timplejte. Bitno je napomenuti
da samo clanovi Administratorske grupe imaju mogucnost da menjaju defaultni
security template folder - %SystemRoot%\Security\Templates .


--------------------------------==<0x04b>==---------------------------------

Za rad sa sigurnosnim timplejtovima najbolje je koristiti MMC (m$ managment
console). Princip je sledeci:
u run-u ukucajte mmc i sibnite enter i u novootvorenom prozoru idite na
file - add/remove snap-in -> add -> selektujte Securiry Templates i onda add
Nakon toga selektujte Security Configuration And Analysis i opet Add. Zatim
zatvorite prozor i OK. Sacuvajte podesavanja - File -> Save i sacuvajte na pr
kao m4rk0Temps.msc i fajl ce po defaultu biti sacuvan u Administrative Tools
folderu. Da bi ga na brzaka startovali, idemo
start -> all programs ->administrative tools -> m4rk0Temps ili kako ste ga vec
nazvali.


--------------------------------==<0x04c>==---------------------------------

U windozi vec postoji nekoliko predefinisanih sigurnosnih timplejtova. Znaci
nemate potrebu da pravite nove timplejtove, vec jednostavno da editujete
postojece po potrebi. Predefinisani timplejtovi se nalaze na sledecoj lokaciji:
%SystemRoot%\Security\Templates i to sledeci:


- Default security (security.inf) - Defaultna sigurnosna podesavanja
postavljena pri instaliranju wina. Takodje sadrzi i sistemske i redzistry
dozvole. Posto ovaj timplejt sadrzi defaultna sigurnosna podesavanja,
u slucaju da nesto zeznete, ovaj timplejt ce vam omoguciti da vratite sistem na
originalna windows sigurnisna podesavanja, tako sto cete ovaj timplejt ucitati
preko Security And AnalYsis konzole, a ne preko Group Policy.


- Compatible (Compatws.inf) - Ovaj timplejt "olaksava" restrikcije koje su
zadate Users grupi dovoljno da mogu da pokrecu legalne aplikacije. Na ovaj
nacin se zadaje mogucnost da se korisnici prebacuju iz Users grupe u Pawer
Users grupu ili Administrator grupu. Ovaj timplejt takodje omogucava dozvole
koje user grupe imaju na sistemskim fajlovima i aplikacijama tako da oni
mogu da mogu da upravljaju aplikacijama i fajlovima koji nisu sertifikovani
od strane winodwsa. Preko ovog timplejta administratori pomeraju korisnike iz
Power users grupe u User grupu.


- DC Security (DC Secutity.inf) - Ovaj timplejt je kreiran kada je server
pokrenut od strane domain kontrolera. Utice na fajlove, redistri i
sistemske servise.


- Secure (Secure*.inf) - Ovaj timplejt izvrsava najfinija podesavanja. Na pr
Securedc.inf je za domain kontrolere, a Securews.inf je za workstatione.
Primenjuje snazne sifre, audit podesavanja.. Ogranicava korisnike LAN Manager
i NTLM konfigurisanjem windowsa da salje samo NTLM v2 odgovore i
konfigurisanjem servera da odbijaju LAN Manager odgovore. I na kraju, ovaj
timplejt ogranicava anonymous korisnike sprecavajuici od enumeracije account
naziva, enumeracije shareova, i prevodjenja SID-ov.


- Highly Secure (Hisec*.inf) - Ovaj timplejt predstavlja skup prethodnih
timplejtova i zadaje jos veca ogranicenja. Hisecdc.inf je za domain
kontrolere i Hisecws.inf je za workstatione. Ovaj timplejt na pr postavlja
nivo enkripcije i upisivanje u windows neophodno za autentifikaciju i za
prenos podataka preko sigurnosnih kanala i to zashteva snaznu enkripciju
i upisivanje. Na kraju ovaj timplejt uklanja sve korisnike iz Power Users
grupa i proverava da li su iskljucivo Domain Admins grupe i lokal
Administraori su korisnici lokal Admnistrator grupe.


- System root security (Rootsec.inf) - Ovaj timplejt opisuje root dozvole
za win fajl sistem. Sadrzi dozvole koji nisu vezani za redzistri. Prihvata
dozvole za root %SystemDrive% -a.


- No Terminal Server user SID (Notssid.inf) - Ovaj timplejt uklanja
nepotrebne Terminal Server SID-ove sa file sistem i redzistri kada je
pokrenut Terminal Server u aplikacijski kompatibilnom modu. Ako je to moguce,
pokrenite Terminal Server u full sigurnosnom modu (u modu u kome se Terminal
Server uopste ne koristi).


--------------------------------==<0x04d>==---------------------------------


Postoji mogucnost da napravite sopstveni timplejt iako nije bas preporucljivo.
To se radi na sledeci nacin:

U okviru Security Templates idite desni klik na folder u okviru koga zelite da
kreirate novi timplejt i onda kliknite New Template. U Template Name polju
unesite naziv novog timplejta, a u Description polju unesite korisne
informacije za timplejt koji kreirate. U levom delu prozora dvoklik na
novokreirani timplejt da bi ga otvorili. Selektujte sigurnosno polje kao sto
je redzistri i onda ispodesavajte sigurnosna podesavanja u desnom delu prozora.

Drugi nacin i mnogo preporucljiviji je da uzmete neki predefinisani timplejt
i sacuvate ga kao novi fajl i onda ga editujete po potrebi:

Otici na C:\WINDOWS\security\templates i desni klik na zeljeni predefinisani
timplejt i save as i samo unesite naziv novog fajla (tj sigurnosnog timplejta)
i onda samo save. U levom delu prozora dvoklik na
novokreirani timplejt da bi ga otvorili. Selektujte sigurnosno polje kao sto
je redzistri i onda ispodesavajte sigurnosna podesavanja u desnom delu prozora.

Da vidimo sada kako se sve ovo ponasa na redzistri kljucevima. U levom delu
prozora dvoklik na zeljeni timplejt i onda klik na Registry i pojavice vam se
lista reg kljuceva u desnom delu prozora. Da bismo dodali kluc ovoj listi,
idemo desni klik na registry i samo Add Key. Posto lista vec obuhvata sve
kljuceve HKLM-a, napravicemo izuzetak ko dpodesavanja koja timplejt odredio za
HKLM\SOFTWARE i HKLM\SYSTEM. Da bismo editovali kljuc idemo desni klik i
selektujemo neku od sledecih opcija.

1. Configure This Key Then

- Propagate Inheritable Permissions To All Subkeys - Kljucev podkljuc
nasledjuje sigurnosna podesavanja kljuca predpostavljajuci da ta sigurnosna
podesavanja podkljuca ne blokiraju nasledjivanje. U slucaju da dodje do
konflikta, dozvole podkljuceve dozvole zamenjuju dozvole nasledjene od strane
maticnog kljuca

- Replace Existing Permissions On All Subkeys With Inheritable Permissions -
Dozvole kljuca u potpunosti zamenjuju sve dozvole njegovog podkljuca, sto znaci
da ce svaka podkljuceva dozvola biti identicna dozvolama maticnog kljuca.

2. Do Not Allow Permissions On This key To Be Replaced - Selektujte ovu opciju
ako necete da podesavate dozvole kljuceva i podkljuceva


///////////////////////////////////////////////////////////////////////////
=>[0x05] % COMPUTER CONFIGURATION AND NEW SECURITY FEATURES
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\

--------------------------------==<0x05a>==---------------------------------

Security Configuration and Analysis omogucava da uporedimo trenutno stanje
sigurnosnih podesavanja sa podesavanjima zadatih preko sigurnosnih timplejtova.
Ova analiza mogu biti odlican pokazatelj greski i inicijator resavanja istih.
Na sledeci nacin se vrsi analiza sigurnosti upotrebom Security Configuration
and Analysis alatke:

Idemo desni klik na Security Configuration and Analysis (koga smo dodali
konzoli u 0x04b pasusu ovog tuta) i klik na Open Database. Kada smo dospeli
u Open Database prozoru, mozemo uraditi sledece dve stvari:

- Da bismo kreirali novu Analysis bazu podataka, u polje File Name upisemo
naziv nove baze podataka i idemo na Open i onda Import Template prozoru
selektujemo timplejt i kliknemo na Open.

- Da bismo otvorili postojecu Analysis bazu podataka, kliknucemo na Analyse
Computer Now i prihvatiti defaultni log fajl ili odrediti novi.

Na taj nacin ce Security Configuration and Analysis uporediti trenutnu
sigurnost racunara sa onom koja je dobijena kao rezultat analize baze podataka.
Ukoliko ste imporotvali veci broj sigurnosnih timplejtova u bazu podataka,
svi ce biti spojeni u jedan jedini timplejt. Ukoliko to izazove neki konflikt,
poslednji ucitani timplejt ima prednost (znaci prvi timplejt leti napolje,
poslednji ostaje). Nakon zavrsetka analize, izacice vam rezultati koji su
isti kao i kod sigurnosnih timplejtova. Razlika je u tome sto Security
Configuration and Analysis prikazuje sledece pokazatelje:

- Crveni X - Podesavanja su u bazi za analiziranje i kompu, ali te dve
verzije ne ne odgovaraju jedna drugoj.

- Zelena "kvachica" - Podesavanja su u u bazi za analiziranje i kompu
i jedna drugoj drugima odgovaraju.

- Znak pitanja - Podesavanje nije u bazi za analiziranje i nije analizirano.
To se desava verovatno zato sto korisnik nije imao dovoljni nivo dozvola
da izvrsi pokretanje Security Configuration and Analysis.

- Znak uzvika - Podesavanja su u bazi za analiziranje i kompu, ali ne i u
kompu. Redzistri kljuc se nalazi u bazi, ali ne i na kompu.

Bazu podataka mozemo apdejtovati klikom na dugme Edit Security i na taj nacin
apdejtujemo bazu podataka a ne i sam timplejt..


--------------------------------==<0x05b>==---------------------------------

Nakon sto smo napravili sigurnosni timplejt i analizirali ga, sada treba da
ga prihvatimo tj ucitamo u komp, a to radimo na sledeci nacin:

Desni klik na Security Configuration and Analysis i idemo na Open database.
u Open Database prozoru, mozemo uraditi sledece dve stvari:

- Da bismo kreirali novu bazu podataka, u polje File Name upisemo
naziv nove baze podataka i idemo na Open i onda Import Template prozoru
selektujemo timplejt i kliknemo na Open.

- Da bismo otvorili postojecu bazu podataka, uncemo naziv postojece baze
podataka u File Name polje i onda Open.

Na kraju idemo desni klik na Security Configuration and Analysis i idemo na
Configure Computer Now i onda prihvatimo defaultni log fajl ili odredimo novi.

Sve ovo je uglavnom primenljivo za pojedinacne kompove, ali ako zleimo da
radimo sa sigurnosnim timplejtovima na vecim mrezama, treba da koristimo
Group policy - kreiramo novi GPO i zatim ga editujemo. U GP editoru idemo
desni klik -> Security Settings -> Import Policy -> oznacite zeljeni timplejt
i Open.

--------------------------------==<0x05c>==---------------------------------

Zajedno sa SP2 windoza je pored odredjenih sigurnosnih zakrpa i aplikacija
dobila Security center i Firewall. A takodje je poprvalila i sledece bugove:

MS04-025 (867801) - Kumulativni Security Update za Internet Explorer
•

MS04-024 (839645) - Ranjivost u Windows Shell Moze Izazvati Remote Code
Izvrsenje
•

MS04-023 (840315) - Ranjivost u HTML Help Moze Izazvati Code Izvrsenje
•

MS04-022 (841873) - Ranjivost u Task Scheduler Moze Izazvati Code
Izvrsenje
•

MS04-018 (823353) - Kumulativni Security Update za Outlook Express
•

MS04-016 (839643) - Ranjivost u DirectPlay Moze Izazvati Denial of
Service
•

MS04-015 (840374) - Ranjivost u Help u Support Center Moze Izazvati
Remote Code Izvrsenje
•

MS04-014 (837001) - Ranjivost u the Microsoft Jet Database Engue
Moze Izazvati Code Izvrsenje
•

MS04-013 (837009) - Kumulativni Security Update za Outlook Express
•

MS04-012 (828741) - Kumulativni Update za Microsoft RPC/DCOM
•

MS04-011 (835732) - Security Update za Microsoft Windows
•

MS04-007 (828028) - ASN.1 Ranjivost Moze Izazvati Code Izvrsenje
•

MS04-004 (832894) - Kumulativni Security Update za Internet Explorer
•

MS04-003 (832483) - Buffer Overrun u MDAC Function Moze Izazvati Code
Izvrsenje
•

MS03-051 (813360) - Buffer Overrun u Microsoft FrontPage Server
Extensions Moze Izazvati Code Izvrsenje
•

MS03-049 (828749) - Buffer Overrun u the Workstation Service Moze
Izazvati Code Izvrsenje
•

MS03-048 (824145) - Kumulativni Security Update za Internet Explorer
•

MS03-045 (824141) - Buffer Overrun u the ListBox u u the ComboBox
Control Moze Izazvati Code Izvrsenje
•

MS03-044 (825119) - Buffer Overrun u Windows Help u Support Center
moze voditi do to Sistemskog greske
•

MS03-043 (828035) - Buffer Overrun u Messenger Service Moze Izazvati
Code Izvrsenje
•

MS03-041 (823182) - Ranjivost u Authenticode Verification Moze Dozvoliti
Remote Code Izvrsenje
•

MS03-040 (828750) - Kumulativni Patch za Internet Explorer
•

MS03-039 (824146) - Buffer Overrun u RPCSS Service Moze Izazvati Code
Izvrsenje
•

MS03-034 (824105) - Flaw u NetBIOS Voditi ka Razotkrivanju informacija
•

MS03-032 (822925) - Kumulativni Patch za Internet Explorer
•

MS03-030 (819696) - Neoznacen Buffer u DirectX Moze Omoguciti
Sistemski Kompromis
•

MS03-027 (821557) - Necekiran Buffer u Windows Shell Moze Omoguciti Sistemsku
grsku
•

MS03-026 (823980) - Buffer Overrun u RPC Uterface Moze Izazvati Code
Izvrsenje
•

MS03-024 (817606) - Buffer Overrun u Windows Voditi ka Propadanju Podataka
•

MS03-023 (823559) - Buffer Overrun u HTML Converter-u Moze Izazvati Code
Izvrsenje
•

MS03-021 (819639) - Flaw u Windows Media Player Moze Dozvoliti Pristup
Media Library
•

MS03-020 (818529) - Kumulativni Patch za Internet Explorer
•

MS03-018 (811114) - Kumulativni Patch za Internet Information Service
•

MS03-015 (813489) - Kumulativni Patch za Internet Explorer
•

MS03-014 (330994) - Kumulativni Patch za Outlook Express
•

MS03-013 (811493) - Buffer Overrun u Windows Kernel Message Hulug Moze
Dovesti do Podizanje Privilegija
•

MS03-010 (331953) - Flaw u RPC Endpout Mapper Moze Izazvati Denial of
Service Attacks
•

MS03-008 (814078) - Flaw u Windows Script Engue Moze Izazvati Code
Izvrsenje
•

MS03-007 (815021) - Neoznacen Buffer u Windows Component Moze Izazvati
Gresku u Serveru
•

MS03-005 (810577) - Microsoft Security Bulletin MS03-005
•

MS03-004 (810847) - Kumulativni Patch za Internet Explorer
•

MS03-001 (810833) - Neoznacen Buffer u Locator Service Voditi ka
Code Izvrsenju
•

MS02-072 (329390) - Neoznacen Buffer u Windows Shell Moze Omoguciti
sistemsku gresku
•

MS02-071 (328310) - Flaw u Windows WM_TIMER Message Hulug Moze Omoguciti
Podizanje Privilegija
•

MS02-070 (329170) - Flaw u SMB Signug Moze Omoguciti da Group Policy
bude Modifikovan
•

MS02-068 (324929) - Kumulativni Patch za Internet Explorer
•

MS02-066 (328970) - Kumulativni Patch za Internet Explorer
•

MS02-063 (329834) - Neoznacen Buffer u PPTP Implementation Moze Omoguciti
Denial of Service Attacks
•

MS02-062 (327696) - Kumulativni Patch za Internet Information Service
•

MS02-055 (323255) - Neoznacen Buffer u Windows Help Facility Moze Omoguciti
Code Izvrsenje
•

MS02-050 (Q329115) - Certificate Validation Flaw Moze Omoguciti Prevaru
Identiteta


--------------------------------==<0x05d>==---------------------------------

Security Centar je po meni zanimljivo zamisljen ali do mojega lose odradjen.
Na svakom kompu koji obradjuje, ja iskljucim odmah po instalu wina taj
Security Centar. Al da pomenem sta sve u sebi ima, onima koji ga drze na svom
kompu. On vrsi nadgledanje sledece tri win komponente: Windows Firewall,
Automatic Updates, Virus protection. Upozorava vas da izvrsite apdejt ukoliko
je update baza zastarela. Security centar mozete kontrolisati preko Active
Directory Group policy opcija. U redzistriju pronadjite sledeci path:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center i tu mozete izvrsiti
sledeca podesavanja

-----------------------------------------------------------------------------
| Naziv kljuca | Vrsta | Vrednost
-----------------------------------------------------------------------------
| AntiVirusDisableNotify | REG_DWORD | 0x00 - Disable AV alerts
| | | 0x01 - Prikazi AV alerts
-----------------------------------------------------------------------------
| AntiVirusOverride | REG_DWORD | 0x00 - WSC nadgleda AV
| | | 0x01 - WSC ne nagleda AV
-----------------------------------------------------------------------------
| FirewallDisableNotify | REG_DWORD | 0x00 - Disable FW alerts
| | | 0x01 - Prikazi FW alerts
-----------------------------------------------------------------------------
| FirewallOverride | REG_DWORD | 0x00 - WSC nadgleda FW
| | | 0x01 - WSC ne nagleda FW
-----------------------------------------------------------------------------
| UpdatesDisableNotify | REG_DWORD | 0x00 - Disable AU alerts
| | | 0x01 - Prikazi AU alerts
-----------------------------------------------------------------------------


* AV - antivirus ; FW - firewall ; WSC - Windows Security Center ;
AU - automatic Update


--------------------------------==<0x05e>==---------------------------------

Windows Firewall je po meni pravi shit, i topla preporuka je da korisnite
neki third party FW, a ne ovaj Windowsov, mada ja uopste ni ne koristim
firewall :> Windozin fajer vol mozete konfigurisati preko Firewall Group
policy podesavanja ili putem sledecih metoda:

- Unattended - setup answer file - Znaci preko unattend.txt fajla mozete
iskonfigurisati fw i tek onda pristupiti instalaciji i uzivati skrstenih
ruku.

- Netfw.inf - Podesavanje FW-a preko ovog inf fajla su ekvivalentna
podesavanju koja vrsimo preko Windows Firewall Group Policy-a

- Netsh Script - Mozete napraviti batch skriptu koja ce sadrzati set
netsh.exe komandi putem kojih mozemo podesiti Windows Firewall, dozvoljene
portove itd.

- Custom configuration programs - Koristi API za konfiguraciju Firewalla.

Ako vas smori FW kao i mene mozete ga iskljuciti tako sto odete u servise
(services.msc) i pronadjete Windows firewall - stopirate ga i diseblujete.


///////////////////////////////////////////////////////////////////////////
=>[0x06] % OUTRO
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\

--------------------------------==<0x06a>==---------------------------------

U google ukucajte "windows registry hacking" i dobicete sve sto vam je
potrebno.


--------------------------------==<0x06b>==---------------------------------

Pozdrav ekipi sa mycity-a, ortacima sa blackhata i svima koji pisu za
phearless, posetiocima #ugs i #sabac kanala i svim majurcima i poludelim
majurskim klinkama.


**************** Cartman: "Screw u guys, i am going home !" ****************


----------------------_extreminator.of.little.whores_-----------------------




← previous
next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT