WinFuture-Forum.de: UAC Diskussion - WinFuture-Forum.de

Zum Inhalt wechseln

Alle Informationen in unserem Special: Windows Vista.
  • 26 Seiten +
  • « Erste
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26

UAC Diskussion

#346 Mitglied ist offline   Black-Luster 

  • Gruppe: aktive Mitglieder
  • Beiträge: 1.116
  • Beigetreten: 20. November 06
  • Reputation: 1
  • Geschlecht:Männlich
  • Wohnort:Ulm

geschrieben 02. September 2010 - 14:28

Meines wissens kannst die Integritäts Level nur bearbeiten wenn du Admin bist. D.h. ein UAC Prompt ist dazwischen. Insofern ist das schon sicher, da wiegesagt, eine UAB Abfrage vor der änderung dabei ist. Dass ein authenifizierter Administrator dann alles machen kann sollte klar sein - ist ja bei Linux und Mac nicht anders, wenn man sich als Root anmeldet.
Und.. ein authentifizierter Administrator hat dann dass Admintoken nur solange, wie er mit der als Administrator ausgeführten Anwendungen arbeitet. Andere Anwendungen läufen mit dem "normalen" Token weiter.
Und was daran verkehrt sein soll, einen Prozess abschießen zu können der als Administrator ausgeführt wurde mit dem nicht-Admin Task Manager, frage ich mich gerade. Letzendlich wurde dem Prozess nur gestattet höhere Rechte anzufordern - dennoch läufter unter meinem Benutzerkontext. Da ist es okay, wenn ich den einfach mit dem Task Manager abschießen kann.
Eingefügtes BildEingefügtes BildEingefügtes BildEingefügtes BildEingefügtes BildEingefügtes BildEingefügtes BildEingefügtes BildEingefügtes BildEingefügtes BildEingefügtes BildEingefügtes BildEingefügtes BildEingefügtes BildEingefügtes BildEingefügtes BildEingefügtes BildEingefügtes BildEingefügtes BildEingefügtes Bild
0

Anzeige



#347 Mitglied ist offline   slurp 

  • Gruppe: aktive Mitglieder
  • Beiträge: 1.342
  • Beigetreten: 25. September 08
  • Reputation: 133
  • Geschlecht:Männlich

geschrieben 02. September 2010 - 14:39

Beitrag anzeigenZitat (Black-Luster: 02.09.2010, 15:28)

Meines wissens kannst die Integritäts Level nur bearbeiten wenn du Admin bist. D.h. ein UAC Prompt ist dazwischen. Insofern ist das schon sicher, da wiegesagt, eine UAB Abfrage vor der änderung dabei ist. Dass ein authenifizierter Administrator dann alles machen kann sollte klar sein - ist ja bei Linux und Mac nicht anders, wenn man sich als Root anmeldet.
Und.. ein authentifizierter Administrator hat dann dass Admintoken nur solange, wie er mit der als Administrator ausgeführten Anwendungen arbeitet. Andere Anwendungen läufen mit dem "normalen" Token weiter.
Und was daran verkehrt sein soll, einen Prozess abschießen zu können der als Administrator ausgeführt wurde mit dem nicht-Admin Task Manager, frage ich mich gerade. Letzendlich wurde dem Prozess nur gestattet höhere Rechte anzufordern - dennoch läufter unter meinem Benutzerkontext. Da ist es okay, wenn ich den einfach mit dem Task Manager abschießen kann.

Wozu schreibst du überhaupt? Kommt doch eh nur "nein, ist falsch, weil lest meinen Artikel" zurück
0

#348 Mitglied ist offline   Black-Luster 

  • Gruppe: aktive Mitglieder
  • Beiträge: 1.116
  • Beigetreten: 20. November 06
  • Reputation: 1
  • Geschlecht:Männlich
  • Wohnort:Ulm

geschrieben 02. September 2010 - 14:49

Beitrag anzeigenZitat (slurp: 02.09.2010, 15:39)

Wozu schreibst du überhaupt? Kommt doch eh nur "nein, ist falsch, weil lest meinen Artikel" zurück

Mir war grad langweilig. :P
Eingefügtes BildEingefügtes BildEingefügtes BildEingefügtes BildEingefügtes BildEingefügtes BildEingefügtes BildEingefügtes BildEingefügtes BildEingefügtes BildEingefügtes BildEingefügtes BildEingefügtes BildEingefügtes BildEingefügtes BildEingefügtes BildEingefügtes BildEingefügtes BildEingefügtes BildEingefügtes Bild
0

#349 Mitglied ist offline   MacMark 

  • Gruppe: aktive Mitglieder
  • Beiträge: 20
  • Beigetreten: 30. August 10
  • Reputation: 0
  • Geschlecht:Männlich
  • Wohnort:Scheeßel
  • Interessen:OS X, Objective-C, Warcraft 3: The Frozen Throne, Schach. Beruflich: Diplom Informatiker (Uni), Software Developer (Objective-C, iPhone, iPad, Mac)

geschrieben 02. September 2010 - 16:06

Beitrag anzeigenZitat (MagicAndre1981: 02.09.2010, 15:23)

es ist nur möglich wenn man den Regler auf der Standardeinstellung lässt! UNTER Vista (wie auch bei Windows 7 wenn der Regler auf der Höchsten Stufe steht) kannst du niemals von Programmen mit niedriger IL eine Anwendung mit höhere IL kompromittieren.…


Falsch. Das geht unter anderem über Shared Memory Objekte, weil der niedrigere Prozeß mit dem höheren Prozeß in der gleichen User-Session läuft. (Das hat nichts mit der White-List zu tun.) Siehe Mark Russinovich vom Microsoft Technet (über Vistas UAC).

Beitrag anzeigenZitat (Black-Luster: 02.09.2010, 15:28)

… ein authentifizierter Administrator hat dann dass Admintoken nur solange, wie er mit der als Administrator ausgeführten Anwendungen arbeitet. Andere Anwendungen läufen mit dem "normalen" Token weiter.

Der "geschützte" Admin hat immer beide Token in seiner Session. Immer.

Beitrag anzeigenZitat (Black-Luster: 02.09.2010, 15:28)

… Und was daran verkehrt sein soll, einen Prozess abschießen zu können der als Administrator ausgeführt wurde mit dem nicht-Admin Task Manager, frage ich mich gerade. …

Alles ist daran verkehrt. Ein unprivilegierter Prozeß hat einem privilegierten nichts anhaben zu können. Sonst kann man sich die Privilegien ganz schenken.

Dieser Beitrag wurde von MacMark bearbeitet: 02. September 2010 - 16:33

macmark.de OS X: Hilfe, Tips & Technik
MacMark auf Twitter
Erklärung meines Avatars
0

#350 Mitglied ist offline   slurp 

  • Gruppe: aktive Mitglieder
  • Beiträge: 1.342
  • Beigetreten: 25. September 08
  • Reputation: 133
  • Geschlecht:Männlich

geschrieben 02. September 2010 - 16:49

Siehste, wusste ich es doch.. Alles falsch was man sagt :P
0

#351 _MagicAndre1981_

  • Gruppe: Gäste

geschrieben 02. September 2010 - 17:14

Beitrag anzeigenZitat (MacMark: 02.09.2010, 17:06)

Falsch. Das geht unter anderem über Shared Memory Objekte, weil der niedrigere Prozeß mit dem höheren Prozeß in der gleichen User-Session läuft.


Bitte poste mal einen Beleg! Sonst antworte ich dir nicht mehr. Poste ein C Project und belege es! :P
0

#352 Mitglied ist offline   MacMark 

  • Gruppe: aktive Mitglieder
  • Beiträge: 20
  • Beigetreten: 30. August 10
  • Reputation: 0
  • Geschlecht:Männlich
  • Wohnort:Scheeßel
  • Interessen:OS X, Objective-C, Warcraft 3: The Frozen Throne, Schach. Beruflich: Diplom Informatiker (Uni), Software Developer (Objective-C, iPhone, iPad, Mac)

geschrieben 02. September 2010 - 18:46

Ich könnte mich gar nicht entscheiden zwischen den diversen Möglichkeiten: Shared Memory Objects, Command-line Arguments, Laden von DLLs (ist grad "in"), Öffnen von Daten-Files oder Kompromittierung bei der Kommunikation mit anderen Prozessen. Ich glaub, Mark könnte sich auch nicht entscheiden.

Aber die Mühe muß man sich gar nicht machen, denn die Integrity Level funktionieren nicht übers Netzwerk. Das heißt: Ein Normal-Level-Programm des "geschützten" Admins hat Zugriff auf System-Resourcen eines Remote-Rechners, auf dem der Admin ebenfalls Admin ist. Das kannst Du ja mal ausprobieren. Dann hast Du sogar eine Remote-Privileg-Eskalation.
macmark.de OS X: Hilfe, Tips & Technik
MacMark auf Twitter
Erklärung meines Avatars
0

#353 Mitglied ist offline   slurp 

  • Gruppe: aktive Mitglieder
  • Beiträge: 1.342
  • Beigetreten: 25. September 08
  • Reputation: 133
  • Geschlecht:Männlich

geschrieben 02. September 2010 - 19:32

...und ansonsten lies einfach mal das, was Mark Russinovich vom Microsoft Technet schreibt oder den Artikel von MacMark *fg*

Dieser Beitrag wurde von slurp bearbeitet: 02. September 2010 - 19:33

0

#354 _MagicAndre1981_

  • Gruppe: Gäste

geschrieben 02. September 2010 - 21:43

belege deine Sprüche oder lass es.
0

#355 Mitglied ist offline   bluefisch200 

  • Gruppe: aktive Mitglieder
  • Beiträge: 718
  • Beigetreten: 28. Januar 07
  • Reputation: 0

geschrieben 02. September 2010 - 22:44

Beitrag anzeigenZitat (MagicAndre1981: 02.09.2010, 22:43)

belege deine Sprüche oder lass es.

MacMark wird es nicht belegen...er kann es nicht belegen...
Laptop: Apple Macbook / Intel Core 2 Duo 2.26 Ghz / 2 GB DDR3 / 250 GB HDD / nVidia 9400GT
Desktop: AMD "Dragon" / Phenom X4 955BE 3.2 Ghz / 8 GB DDR3 / 1 TB HDD + Intel X25 SSD / ATI 4870
Smartphone: SGS / Samsung Hummingbird 1 Ghz / 512 MB RAM / 2 GB Internal + 10 GB SD / SGX540
0

#356 Mitglied ist offline   MacMark 

  • Gruppe: aktive Mitglieder
  • Beiträge: 20
  • Beigetreten: 30. August 10
  • Reputation: 0
  • Geschlecht:Männlich
  • Wohnort:Scheeßel
  • Interessen:OS X, Objective-C, Warcraft 3: The Frozen Throne, Schach. Beruflich: Diplom Informatiker (Uni), Software Developer (Objective-C, iPhone, iPad, Mac)

geschrieben 03. September 2010 - 08:41

Beitrag anzeigenZitat (MagicAndre1981: 02.09.2010, 22:43)

belege deine Sprüche oder lass es.


Großer Irrtum: Es sind nicht "meine Sprüche", sondern Microsofts. Du möchtest einen "Exploit" für offiziell von Microsoft dokumentierte Windows-Features? Warum? Weil Du Microsofts eigener Dokumentation und Mark Russinovich nicht glaubst?

Wenn Du da wirklich Zweifel hast, ist der Lerneffekt am größten, wenn Du es selbst machst.
macmark.de OS X: Hilfe, Tips & Technik
MacMark auf Twitter
Erklärung meines Avatars
0

#357 Mitglied ist offline   slurp 

  • Gruppe: aktive Mitglieder
  • Beiträge: 1.342
  • Beigetreten: 25. September 08
  • Reputation: 133
  • Geschlecht:Männlich

geschrieben 03. September 2010 - 09:05

Ich muss hier echt lachen... wie einfach manche Leute doch gestrickt sind. Ich wusste doch, dass statt einer Erklärung nur (mal wieder) das hier kommt:

Beitrag anzeigenZitat (slurp: 02.09.2010, 20:32)

...und ansonsten lies einfach mal das, was Mark Russinovich vom Microsoft Technet schreibt oder den Artikel von MacMark *fg*

Dieser Beitrag wurde von slurp bearbeitet: 03. September 2010 - 09:05

0

#358 Mitglied ist offline   Binabik 

  • Gruppe: aktive Mitglieder
  • Beiträge: 268
  • Beigetreten: 23. Oktober 07
  • Reputation: 59

geschrieben 03. September 2010 - 09:12

Langsam komme ich mir hier vor wie bei Heise im Freitagsthema - ach wir haben ja Freitag :D.

Don't feed the troll...
0

#359 _MagicAndre1981_

  • Gruppe: Gäste

geschrieben 03. September 2010 - 11:29

Beitrag anzeigenZitat (Binabik: 03.09.2010, 10:12)

Don't feed the troll...


sehe ich auch so. Und nun wandert der Troll auf die Ignore- Liste :D
0

#360 Mitglied ist offline   MacMark 

  • Gruppe: aktive Mitglieder
  • Beiträge: 20
  • Beigetreten: 30. August 10
  • Reputation: 0
  • Geschlecht:Männlich
  • Wohnort:Scheeßel
  • Interessen:OS X, Objective-C, Warcraft 3: The Frozen Throne, Schach. Beruflich: Diplom Informatiker (Uni), Software Developer (Objective-C, iPhone, iPad, Mac)

geschrieben 03. September 2010 - 14:43

Beitrag anzeigenZitat (Gong: 13.10.2008, 19:14)

Also ich finde die UAC ist eines der besten Sicherheitsfutures die Microsoft eingeführt hat.

Die UAC ist kein Sicherheitsfeature:
"It’s important to be aware that UAC elevations are conveniences and not security boundaries." - Mark Russinovich, Microsoft Technet
"Because elevations and ILs don’t define a security boundary, potential avenues of attack, regardless of ease or scope, are not security bugs." - Mark Russinovich, Microsoft Technet

Beitrag anzeigenZitat (Gong: 13.10.2008, 19:14)

In Linux ist dass schon sehr lange Standard …

Nichts dergleichen! Denn bei Linux und den Unices laufen keine unterschiedlich privilegierten Prozesse gemischt unter demselben User.
Bei UAC können sowohl Adminstrator-Approval-Mode-Prozesse als auch Over-The-Shoulder-Elevations von "niedrigeren" Prozessen kompromittiert werden, weil sie in der gleichen Logon-Session laufen:
"Elevated AAM processes are especially susceptible to compromise because they run in the same user account as the AAM user’s standard-rights processes and share the user’s profile." - Mark Russinovich, Microsoft Technet
"Even processes elevated from standard user accounts can conceivably be compromised because of shared state. All the processes running in a logon session share the internal namespace where Windows stores objects such as events, mutexes, semaphores, and shared memory." - Mark Russinovich, Microsoft Technet
macmark.de OS X: Hilfe, Tips & Technik
MacMark auf Twitter
Erklärung meines Avatars
0

Thema verteilen:


  • 26 Seiten +
  • « Erste
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26

2 Besucher lesen dieses Thema
Mitglieder: 0, Gäste: 2, unsichtbare Mitglieder: 0