[an error occurred while processing this directive]
[an error occurred while processing this directive]
Тайны Системного Реестра Windows NT
Часть первая
Первая часть посвящена разделам Реестра, которые непосредственно определяют
защищенность Windows NT.
Итак, далее следует более-менее полный список "ключей от Вашего компьютера".
1. Потенциальные места расположения троянских программ:
HKLM\Software\Microsoft\WindowsNT\CurrentVersion\Winlogon\Userinit (REG_SZ)
HKLM\Software\Microsoft\Windows\CurrentVersion\Run\... (REG_SZ)
HKLM\Software\Microsoft\WindowsNT\CurrentVersion\Winlogon\System (REG_SZ)
В первом и втором случае указанные в ключах приложения запускаются в контексте
текущего пользователя, в третьем -- от имени системы (System). Имеет смысл
регулярно проверять эти разделы Реестра на наличие троянцев.
2. Очистка файла подкачки при перезагрузке:
HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Memory
Management\ClearPageFileAtShutdown
Файл подкачки, в который потенциально могут попасть незашифрованные аккаунты и
пароли, будет очищаться при каждой перезагрузке, если параметру присвоено
значение 1 (REG_DWORD).
3. Устранение ошибки прав доступа в списке системных DLL
HKLM\System\CurrentControlSet\Control\Session Manager\Protection Mode
Устраняется возможность атаки с применением троянских DLL, и, как следствие,
получения прав администратора. Требуется установить параметр в 1 (REG_DWORD).
4. Запрет перезагрузки и выключения компьютера без локального входа в систему:
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\ShutdownWithoutLogon
Установка ключа в 0 (REG_SZ) позволяет запретить завершение работы системы
(кнопка "Shutdown" в окне Logon становится недоступной и окрашивается серым
цветом).
5. Ограничение доступа на просмотр журналов событий пользователям группы Guest:
HKLM\System\CurrentControlSet\Services\EventLog\System\RestrictGuessAccess
HKLM\System\CurrentControlSet\Services\EventLog\Security\RestrictGuessAccess
HKLM\System\CurrentControlSet\Services\EventLog\Application\RestrictGuessAccess
Создание ключей со значением 1 (REG_DWORD) ограничивает доступ к Журналу событий
(EventLog).
6. Изменение местонахождения файлов Журнала событий на жестком диске:
HKLM\System\CurrentControlSet\Services\EventLog\System\File
HKLM\System\CurrentControlSet\Services\EventLog\Security\File
HKLM\System\CurrentControlSet\Services\EventLog\Application\File
Перевод log-файлов в другой каталог на диске с помощью ключа File (REG_SZ) может
затруднить взломщику их умышленную модификацию.
7. Дополнительная защита локального входа:
HKLM\Software\Microsoft\WindowsNT\CurrentVersion\WinLogon\DontDisplayLastUserName
Когда этот ключ установлен в 1 (REG_SZ), уничтожается информация о последнем
зарегистрированном пользователе (очищается строка Login в дилоговом окне Logon
process).
8. "Сокрытие" сервера в списках сетевого окружения (Network Neightborhood):
HKLM\System\CurentControlSet\Services\Lanman Server\Parameters\Hidden
Присвоение ключу значения 1 (REG_DWORD) скрывает имя сервера. Компьютер
перестает отображаться в списках, формируемых основными обозревателями домена,
хотя его ресурсы по-прежнему доступны всем, кто знает его непосредственный
адрес.
9. Изменение прав на редактирование Реестра:
HKLM\System\CurentControlSet\Control\SecurePipeServers
Изменение при помощи программы regedt32.exe прав доступа к этому разделу
позволяет настроить политику безопасности для удаленного редактирования Реестра.
По умолчанию редактирование разрешено только членам группы Administrators.
10. Отключение нулевой сессии:
HKLM\System\CurentControlSet\Control\Lsa\RestrictAnonymous (REG_DWORD)
Присвоение этому ключу значения 1 запрещает соединение с ресурсами компьютера
без обязательной регистрации. В частности, это исключает чтение списка учетных
записей и их описаний (descriptions).
11. Уничтожение разделяемых ресурсов администратора:
HKLM\System\CurentControlSet\Services\LanmanServer\Parameters\AutoShareServer
(REG_DWORD)
HKLM\System\CurentControlSet\Services\LanmanServer\Parameters\AutoShareWks
(REG_DWORD)
Установка этих ключей в 0 (первый, соответственно, для NT Server, второй -- для
NT Workstation) исключает администратору сетевой доступ к ресурсам вида
\\ComputerName\C$, D$, ..., ADMIN$. (Прислал Дмитрий Артюхин).
Часть вторая
В этой заметке речь пойдет о ключах, прямо не влияющих на безопасность
компьютера, однако весьма полезных для сетевого администратора.
1. Разделение процессов 16-разрядной подсистемы Windows NT
HKLM\System\CurentControlSet\Control\WOW\DefaultSeparateVDM
Присвоение ключу значения "yes" (REG_SZ) позволяет запускать 16-разрядные
приложения в изолированных виртуальных машинах, что повышает отказоустойчивость
ОС, но отнимает много ресурсов.
2. Запрет автозапуска компакт-дисков:
HKLM\System\CurentControlSet\Services\Cdrom\Autorun
Установка параметра в 0 (REG_DWORD) запрещает системе анализ файла autorun.inf
на компакт-дисках.
3. Переменные окружения для всех пользователей:
HKLM\System\CurrentControlSet\Control\Session Manager\Environment
Можно отредактировать устанавливаемые по умолчанию переменные окружения, если
изменить необходимые ключи (REG_SZ) в этом разделе.
4. Выдача сообщения при локальной регистрации в системе:
HKLM\Software\Microsoft\WindowsNT\CurrentVersion\WinLogon\LegalNoticeCaption
(REG_SZ)
HKLM\Software\Microsoft\WindowsNT\CurrentVersion\WinLogon\LegalNoticeText
(REG_SZ)
В качестве значения первого ключа укажите заголовок, а в качестве второго,
соответственно, текст сообщения. Эта информация может быть прочитана
пользователем, регистрирующимся локально.
5. Авторегистрация в системе:
HKLM\Software\Microsoft\WindowsNT\CurrentVersion\WinLogon\AutoAdminLogon
(REG_SZ)
HKLM\Software\Microsoft\WindowsNT\CurrentVersion\WinLogon\DefaultUserName
(REG_SZ)
HKLM\Software\Microsoft\WindowsNT\CurrentVersion\WinLogon\DefaultPassword
(REG_SZ)
HKLM\Software\Microsoft\WindowsNT\CurrentVersion\WinLogon\DefaultDomainName
(REG_SZ)
Требуется присвоить первому ключу значение 1, остальным -- соответственно имя
пользователя, пароль и домен. Помните, что использование авторегистрации
потенциально опасно, так как эти значения хранятся в Реестре в открытом виде и
могут быть похищены локально или через сеть.
6. Путь к файлам дистрибутива по умолчанию:
HKLM\Software\Microsoft\Windows NT\CurrentVersion\SourcePath
Этот путь (REG_SZ) можно изменить, чтобы каждый раз при установке компонентов из
дистрибутива Windows NT не требовалось набирать его заново.
7. Редактирование параметров запуска сервисов:
HKLM\SYSTEM\CurrentControlSet\Services\[servicename]\Start
Внутри этого раздела Реестра находятся подключи, соответствующие всем
установленным сервисам. Можно изменять способ их запуска посредством параметра
Start (REG_DWORD):
* 0 (Boot) - загрузчик - ядро операционной системы;
* 1 (System) - загружается при инициализации ядра;
* 2 (Automatic) - автоматически запускается менеджером Service Control Manager;
* 3 (Manual) - запускается пользователем вручную;
* 4 (Disabled) - отключен.
8. Снятие и установка пароля для экранных заставок:
HKU\Default\Control Panel\Desktop\ScreenSaveIsSecure
Чтобы экранные заставки спрашивали пароль, установите параметр в 1 (REG_SZ).
Значение действует на профиль "Default", то есть на всех пользователей.
9. Отключение коротких имен 8.3:
HKLM\System\CurrentControlSet\Control\FileSystem\NtfsDisable8dot3NameCreation
(REG_DWORD)
Механизм создания коротких имен для файлов используется в целях совместимости со
старыми 16-битными приложениями. Если вы не используете такие приложения,
присвойте этому ключу значение 1 -- это позволяет поднять производительность
NTFS.
10. Управление включением режима NumLock:
HKCU\Control Panel\Keyboard\InitialKeyboardIndicators
Значение 2 (REG_DWORD) включает NumLock на клавиатуре при входе пользователя в
систему.
[an error occurred while processing this directive]
[an error occurred while processing this directive]