Indice del forum Olimpo Informatico
I Forum di Zeus News
Leggi la newsletter gratuita - Attiva il Menu compatto
 
 FAQFAQ   CercaCerca   Lista utentiLista utenti   GruppiGruppi   RegistratiRegistrati 
 ProfiloProfilo   Messaggi privatiMessaggi privati   Log inLog in 

    Newsletter RSS Facebook Twitter Contatti Ricerca
Come violare un account Windows in un minuto
Nuovo argomento   Rispondi    Indice del forum -> Sicurezza
Precedente :: Successivo  
Autore Messaggio
Zeus News
Ospite





MessaggioInviato: 22 Mar 2017 20:30    Oggetto: Come violare un account Windows in un minuto Rispondi citando

Leggi l'articolo Come violare un account Windows in un minuto
Non servono nemmeno strumenti speciali: bastano i comandi di Windows.


 

 

Segnala un refuso
Top
{utente anonimo}
Ospite





MessaggioInviato: 22 Mar 2017 21:13    Oggetto: Rispondi citando

In qualunque sistema UNIX o Linux l'amministratore digita "su - user" e riceve i diritti di user. Mi sembra necessario che l'amministratore abbia questa possibilità.
Del resto se l'amministratore vuole compiere attività illegali il problema non è nel sistema operativo ma nell'amministratore: With great power comes great responsibility.
Top
nasosan
Mortale devoto
Mortale devoto


Registrato: 14/08/08 15:53
Messaggi: 8
Residenza: Altare

MessaggioInviato: 22 Mar 2017 21:35    Oggetto: Rispondi citando

Non vedo il problema, l'amministratore teoricamente è persona fidata.. Se non ci si fida di un admin, non bisognerebbe dare avevo amministratore a quella persona.. Volendo può cambiare i log delle operazioni fate dal proprio account, può avere accesso al server e quindi cambiare ciò che vuole.. Anche senza avere accesso al desktop dell'utente.. I file log sono accessibili all'amministratore.. Lo stesso il db dove vengono memorizzate le informazioni... O come spesso accade la notizia non è completa, o non vedo la vulnerabilita.. Esattamente come dice Microsoft..
Top
Profilo Invia messaggio privato HomePage
Ramon
Semidio
Semidio


Registrato: 07/07/06 00:50
Messaggi: 342

MessaggioInviato: 22 Mar 2017 22:26    Oggetto: Rispondi citando

Mah ... il primo aprile si avvicina ...
Top
Profilo Invia messaggio privato
SverX
Supervisor Macchinisti
Supervisor Macchinisti


Registrato: 25/03/02 11:16
Messaggi: 11568
Residenza: Tokelau

MessaggioInviato: 23 Mar 2017 11:57    Oggetto: Rispondi citando

Onestamente a me invece sembra essere davvero un problema, non sono d'accordo con i precedenti commenti

Secondo me stiamo parlando comunque di accesso non autorizzato/privilege escalation, vi spiego perché

"A" è l'amministratore del sistema. E' un tecnico, ha accesso ai sistemi dell'azienda, può impersonare un altro utente.
"B" è un dipendente dell'azienda. Attraverso il suo lavoro ha accesso a sistemi esterni all'azienda, attraverso credenziali che solo lui conosce.

Ora immaginate che "B" abbia aperto il collegamento verso uno di questi sistemi esterni. Si alza per andare al bagno/bar/macchinetta del caffè e, da bravo dipendente responsabile, blocca la sua workstation.

"A" vede che "B" ha lasciato il posto. Corre alla sua workstation, entra con la sua utenza e si collega alla sessione 'sospesa' di "B". A questo punto "A" ha ottenuto accesso al sistema esterno, che non avrebbe avuto/al quale avrebbe avuto accesso limitato con le sue credenziali.

Onestamente ogni tanto mi chiedo anche se certe aziende non sminuiscano volontariamente certi problemi. Un conto è dire 'si può portare un certo tipo di attacco soltanto avendo accesso fisico al PC, con utenze privilegiate' e un conto è dire 'eh ok, che ci vuoi fare, è amministratore!'.
Top
Profilo Invia messaggio privato HomePage
{commercio}
Ospite





MessaggioInviato: 23 Mar 2017 14:02    Oggetto: Rispondi citando

1) oltre al "superutente" dovrebbero esistere altri ruoli di admin più limitati (poweruser?)
2) se un dato è critico, la vulnerabilità è usare automaticamente le credenziali del sistema per l'autenticazione!
Top
{ag}
Ospite





MessaggioInviato: 23 Mar 2017 18:48    Oggetto: Rispondi citando

Tutti i sistemi che non seguano i requirement militari per la separazione dei compiti permettono all'amministratore di impersonare gli utenti.
Top
{Cristian}
Ospite





MessaggioInviato: 24 Mar 2017 05:53    Oggetto: Rispondi citando

L'amministratore ha l'accesso completo al computer.
Senza fare questo procedimento, potrebbe semplicemente cambiare la password dell'account per accedervi.
Top
milux
Eroe
Eroe


Registrato: 22/04/08 06:09
Messaggi: 70
Residenza: verso i Balcani

MessaggioInviato: 24 Mar 2017 08:54    Oggetto: Rispondi citando

non mi sembra che psexec sia un comando standard di windows (perlomeno in windows 7 e 10 da riga cmd non esiste). Guardando il filmato (il primo) compare la dicitura di sysinternals dopo l'esecuzione del comando; quindi si parte dal presupposto che prima bisogna installarlo e poi utilizzarlo.

E' chiaramente un coltellino svizzero ma un Admin deve per forza avere questi tools.
Top
Profilo Invia messaggio privato
SverX
Supervisor Macchinisti
Supervisor Macchinisti


Registrato: 25/03/02 11:16
Messaggi: 11568
Residenza: Tokelau

MessaggioInviato: 24 Mar 2017 10:15    Oggetto: Rispondi citando

nel primo video in effetti usa psexec - non fa tanta differenza che non sia presente sul PC, potrebbe avere una chiavetta USB con sè...
a parte questo, guardando i video successivi puoi vedere come può farne anche a meno.
Top
Profilo Invia messaggio privato HomePage
GipsytheKid
Semidio
Semidio


Registrato: 20/02/15 10:17
Messaggi: 331
Residenza: La città che si vorrebbe eterna, ma che non lo è

MessaggioInviato: 24 Mar 2017 12:43    Oggetto: Rispondi citando

Mi sembra evidente che ci sia più di qualcuno che non ha contezza di come funzionano alcuni tipi di aziende.

Un admin di rete ha specifiche e circoscritte competenze e responsabilità, non è un demiurgo onnipotente.
Pensate alle aziende che fanno ricerca farmaceutica, o all'esempio dell'impiegato di banca: una cosa è avere privilegi di amministratore su una rete informatica, un'altra cosa è avere accesso ad altri profili che hanno privilegi e responsabilità su specifici campi d'interesse che possono essere "esterni", come dice giustamente SverX, o interni all'azienda.
Certo, va detto che ogni applicazione o profilazione particolare, di solito, ha un secondo livello di sicurezza, dopo l'accesso al pc, ed è vero che se l'addetto si assenta anche solo per andare al bagno, le policy di sicurezza di qualunque settore sensibile suggeriscono di fare il logout e di non memorizzare le password, ma comunque credo che non sia da sottovalutare come vulnerabilità.
Top
Profilo Invia messaggio privato
neko13
Aspirante troll *


Registrato: 14/02/14 12:01
Messaggi: 118

MessaggioInviato: 24 Mar 2017 12:52    Oggetto: Rispondi citando

Se sono amministratore di una macchina e' certo che vedo gli utenti!!!
Top
Profilo Invia messaggio privato
nasosan
Mortale devoto
Mortale devoto


Registrato: 14/08/08 15:53
Messaggi: 8
Residenza: Altare

MessaggioInviato: 24 Mar 2017 19:48    Oggetto: Rispondi citando

GipsytheKid ha scritto:
Mi sembra evidente che ci sia più di qualcuno che non ha contezza di come funzionano alcuni tipi di aziende.

Un admin di rete ha specifiche e circoscritte competenze e responsabilità, non è un demiurgo onnipotente.
Pensate alle aziende che fanno ricerca farmaceutica, o all'esempio dell'impiegato di banca: una cosa è avere privilegi di amministratore su una rete informatica, un'altra cosa è avere accesso ad altri profili che hanno privilegi e responsabilità su specifici campi d'interesse che possono essere "esterni", come dice giustamente SverX, o interni all'azienda.
Certo, va detto che ogni applicazione o profilazione particolare, di solito, ha un secondo livello di sicurezza, dopo l'accesso al pc, ed è vero che se l'addetto si assenta anche solo per andare al bagno, le policy di sicurezza di qualunque settore sensibile suggeriscono di fare il logout e di non memorizzare le password, ma comunque credo che non sia da sottovalutare come vulnerabilità.

Appunto, se organizzo la rete/sistema bene non ci sono problemi, non è windows che è buggato, ma è chi organizza il sistema che non sa cosa deve fare.. Avere accesso al pc non vuol dire avere accesso al programma che se è fatto come si deve ha i suoi user con i suoi privilegi... Se poi la cartella dove sono memorizzati i dati di questo programma non è criptata, come ho detto prima chiunque gestisca la rete può accedervi e modificarli..
A sto punto allora basta mandare una mail con la richiesta di user e psw e il gioco è fatto, quindi anche i sistemi militari sono buggati? No, se chi gestisce /chi ha creato/l'utente non sa cosa fa o lo fa male, la colpa non è del sistema..
Top
Profilo Invia messaggio privato HomePage
GipsytheKid
Semidio
Semidio


Registrato: 20/02/15 10:17
Messaggi: 331
Residenza: La città che si vorrebbe eterna, ma che non lo è

MessaggioInviato: 25 Mar 2017 15:49    Oggetto: Rispondi citando

aspetta, una cosa è "accedere al sistema", vedere tutto ciò che puoi, un'altra, ben diversa, è quella descritta nell'articolo, cioè che un admin può accedere "come se fosse" l'utente X. Io sono admin nel mio ufficio, ho le mie credenziali di utente e le credenziali di admin di tutte le macchine, ma se entro entro con admin, non come l'utente "x". C'è una enorme differenza.

È un bug e basta, poi siamo d'accordo che le policy di sicurezza dovrebbero essere tali che un bug del genere non dovrebbe essere più di tanto pericoloso, ma questo è un altro discorso.
Top
Profilo Invia messaggio privato
marcomira
Mortale devoto
Mortale devoto


Registrato: 18/03/15 08:24
Messaggi: 7

MessaggioInviato: 28 Mar 2017 12:43    Oggetto: Rispondi citando

Mah, onestamente da admin ho sempre disattivato la possibilità di bloccare i client anche per evitare di mandare in blocco i pc se si connettono troppe persone senza logoff... comunque sono strade bene o male note... psexec lo uso da sempre!
Top
Profilo Invia messaggio privato
Gladiator
Dio maturo
Dio maturo


Registrato: 05/12/10 20:32
Messaggi: 12823
Residenza: Purtroppo o per fortuna Italia

MessaggioInviato: 01 Apr 2017 14:34    Oggetto: Rispondi

Citazione:
Microsoft, dal canto proprio, ritiene che questo strano comportamento di Windows «non sia una vulnerabilità di sicurezza, perché richiede i diritti di amministratore sulla macchina».

Francamente potrebbe essere una valutazione opinabile anche se M$ non chiarisce se si tratta di qualcosa di involontario o di una specificità inserita nel SO per ragioni non meglio specificate (dal mio punto di vista potrebbe anche essere...).

In ogni caso, come sottolineato da GipsytheKid ritengo che il suo effettivo grado pericolosità sia determinato dalle policy di sicurezza e dalla loro più meno corretta applicazione.
Top
Profilo Invia messaggio privato
Mostra prima i messaggi di:   
Nuovo argomento   Rispondi    Indice del forum -> Sicurezza Tutti i fusi orari sono GMT + 1 ora
Pagina 1 di 1

 
Vai a:  
Non puoi inserire nuovi argomenti
Non puoi rispondere a nessun argomento
Non puoi modificare i tuoi messaggi
Non puoi cancellare i tuoi messaggi
Non puoi votare nei sondaggi