- -
Ctrl+Alt+Del
(
http://forum.oszone.net/showthread.php?t=251087)
Ctrl+Alt+Del
Всем доброго дня!
Настраивал политику безопасности домена и задался вопросом: какую цель преследует нажатие Ctrl+Alt+Del при логоне в Windows?
|
Получить уверенность в том, что Вы вводите логин/пароль в окно ввода логина/пароля Windows, а не какого-либо трояна.
|
Цитата:
Цитата mx1805
какую цель преследует нажатие Ctrl+Alt+Del при логоне в Windows? »
|
Защита от автоподбора пароля\DDOS-атаки.
|
ShaddyR, а разве что-то может управлять логоном и печатать там?
Iska, тут действительно похоже на истину. Сам в своё время у учительницы информатики пароль админа подобным образом утащил :)
|
Цитата:
Цитата mx1805
разве что-то может управлять логоном и печатать там? »
|
там много чего можно делать, если руки ровные или найдена правильная мануалка. Погугли по слову "брутфорс"
|
Цитата:
Цитата mx1805
ShaddyR, а разве что-то может управлять логоном и печатать там? »
|
Ну, я, например, точно знаю по крайней мере одну программу, которая умеет нажимать Ctrl-Alt-Del и разблокировать машину, но только изнутри заблокированного сеанса. Под XP и ниже это работало. Выше — уже нет.
Цитата:
Цитата ShaddyR
там много чего можно делать, если руки ровные или найдена правильная мануалка. Погугли по слову "брутфорс" »
|
Блокировка после нескольких неудачных попыток. Если, конечно, это не встроенный администратор.
|
Встроенный администратор: passprop.exe /adminlockout
|
WindowsNT, что-то я не нашёл у себя «passprop.exe» в комплектах Kit'ов. Он какой-то совсем отдельной поставкой шёл?
|
NT4 Reskit. В дальнейшем не поставлялся, но и для Server 2008 R2 проблема-то по-прежнему актуальна, я проверял.
|
Тогда у меня явно не тот — «sp4rk_i386.еxe»:
читать дальше »
Код:
╔══════════════════════════ Версия файла ══════════════════════════╗
║ Полная версия: 4.71.819.0 ║
║ Язык: Английский (США) ║
║ Описание: ║
║ Копирайт: Copyright (C) Microsoft Corp. 1995 ║
║ Архитектура: I386 ║
║──────────────────────────────────────────────────────────────────║
║ Комментарий: ║
║ Компания: Microsoft Corporation ║
║ Версия файла: 4.71.0819.0 ║
║ Внутреннее имя: Wextract ║
║ Торговая марка: ║
║ Оригинальное имя: WEXTRACT.EXE ║
║ Частная сборка: ║
║ Продукт: rosoft(R) Windows NT(R) Operating System ║
║ Версия продукта: 4.71.0819.0 ║
║ Специальная сборка: ║
║──────────────────────────────────────────────────────────────────║
Код:
╟────────────────────────────────────────────────────────────────────────────────────╢
║ CRC32 checksum: 749714F4 ║
║ MD5 hash: 14F0502D22DF2F004B445335584D8668 ║
║ SHA1 hash: C6D9776C1697629CB46CDB937FA6599C2D85490B ║
║ SHA256 hash: 912207D827D0CACDB0AF6240EDDFF6A241F3CBCA4897276F9F7CF6822D4B8E80 ║
╟────────────────────────────────────────────────────────────────────────────────────╢
Увы.
|
Спасибо, ясно. Туда-то я как раз и не догадался заглянуть :(, хотя и знал то место.
Цитата:
Цитата WindowsNT
Только проверьте тоже, имеет ли место быть проблема. »
|
Имеет место быть. Лично я — в двух местах имел возможность наблюдать за результатами поражения сетей Conficker'ом.
Только это не проблема, а нормальное, декларированное поведение.
|
Время: 15:01.
© OSzone.net 2001-