Информационная Безопасность. Аудит Безопасности


Нажмите CTRL-D чтобы добавить нас в закладки
HackZone.RU - Безопасность и реестр в Windows XP
Войти / Регистрация / Участники
Определение даты выпуска iPhone по серийному номеру
-
Поиск по сайту
Форумы



Реклама

Поиск ТОП Добавить публикацию

Безопасность и реестр в Windows XP

25.06.2010

Пароли

Первое, с чего стоит начать — пароли. Здесь приводятся ключи реестра, связанные с паролями. Главное правило, которому нужно следовать, если вы хотите, чтобы ваши пароли были эффективными — не используйте слова, которые можно найти в словаре, или наборы цифр. Лучше всего комбинируйте цифры и буквы в разных регистрах и не храните ваши пароли в легкодоступных местах.

Запрашивать пароль при возвращении к работе из режима ожидания:
[HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Win dows\System\Power]
PromptPasswordOnResume=1

Требовать пароли только из букв и цифр. Этот ключ заставит вас всегда комбинировать в паролях буквы и цифры:
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Curr entVersion\Policies\Network]
AlphanumPwds=1

Установка минимального количества символов в паролях:
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Curr entVersion\Policies\Network]
MinPwdLen=hex:6

Запретить кэширование паролей:
[HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion\Internet Settings]
DisablePasswordCaching=1

[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Curr entVersion\Policies\Network]
DisablePwdCaching=1

Сеть

Вот несколько ключей, которые настраивают определенные политики сетевой безопасности.
Запрет доступа для анонимных пользователей. Анонимный пользователь может получить доступ к списку пользователей и открытых ресурсов. Чтобы это запретить, можно воспользоваться данным ключом:
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Contro l\LSA]
RestrictAnonymous=1

Не показывать пароли при вводе. При попытке доступа к защищенному паролем ресурсу Windows не скрывает пароль, который вы вводите. Этот ключ позволяет заменять символы пароля звездочками:
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Curr entVersion\Policies\Network]
HideSharePwds=1

А этот ключ позволяет включить режим, при котором в режиме обзора сети другие пользователи не будут видеть вашего компьютера:
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Servic es\LanmanServer\Parameters]
Hidden=1

Автозагрузка

Здесь собраны ключи, которые отвечают за автоматический запуск программ. Может здорово помочь при выявлении различных программ-шуток, стартующих вместе с системой.
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ Windows\CurrentVersion\Run] — программы, которые запускаются при входе в систему. Данный раздел отвечает за запуск программ для всех пользователей системы.

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ Windows\CurrentVersion\RunOnce] — программы, которые запускаются только один раз при входе пользователя в систему. После этого ключи программ автоматически удаляются из данного раздела реестра. Данный раздел отвечает за запуск программ для всех пользователей системы.

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ Windows\CurrentVersion\RunOnceEx] — программы, которые запускаются только один раз, когда загружается система. Этот раздел используется при инсталляции программ, например, для запуска настроечных модулей. После этого ключи программ автоматически удаляются из данного раздела реестра. Данный раздел отвечает за запуск программ для всех пользователей системы.

[HKEY_CURRENT_USER\Software\Microsoft\ Windows\CurrentVersion\Run] — программы, которые запускаются при входе текущего пользователя в систему.

[HKEY_CURRENT_USER\Software\ Microsoft\Windows\CurrentVersion\RunOnce] — программы, которые запускаются только один раз при входе текущего пользователя в систему. После этого ключи программ автоматически удаляются из данного раздела реестра.

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ Windows\CurrentVersion\RunServices] — программы, которые загружаются при старте системы до входа пользователя в Windows.

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ Windows\CurrentVersion\RunServicesOnce] — программы отсюда загружаются только один раз — при загрузке системы.

[HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion\Policies\Explorer\Run] — раздел в реестре, который создает апплет Групповая политика (gpedit.msc) для автозапуска. Назначить программу для автозапуска можно в разделе Конфигурация компьютера -> Административные шаблоны -> Система -> Вход в систему -> Запускать указанные программы при входе в систему. По умолчанию эта политика не задана, однако, если она включена, то берет программы для автозапуска из указанного раздела в реестре.

[HKEY_CURRENT_USER\Software\Microsoft\ Windows NT\CurrentVersion\Windows] — эта ветка является аналогом файла win.ini в Win9x.

Параметры:
"load"="programm" — программы, запускаемые до входа пользователя в систему;
"run"="programm" — программы, запускаемые после входа пользователя в систему.
Например, строковый ключ load со значением iexplore.exe запустит веб-браузер до входа пользователя в систему.

Убираем следы своей работы за компьютером

Уничтожение при завершении работы всей информации, которая могла сохраниться в системном файле Page File:
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Contro l\Session Manager\Memory Management]
ClearPageFileAtShutdown=1

Автоматическое удаление временных файлов после работы в Интернет. Значение ключа, равное 0, заставит Internet Explorer удалять все временные файлы, в частности, изображения с web-страниц и другую информацию, оставшуюся после работы в Интернет, а 1 позволит оставить эти файлы на диске. [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Curr entVersion\Internet Settings\Cache]
Persistent=0

Отменить сохранение списка документов, с которыми вы работали:
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Curr entVersion\Policies\ Explorer]
NoRecentDocsHistory=1

Отмена сохранения информации о действиях пользователя. Этот ключ запрещает записывать, с какими приложениями недавно работал пользователь и к каким документам получал доступ:
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Curr entVersion\Policies\Explorer]
NoInstrumentation=1

Пакетный файл для уничтожения следов работы за компьютером

В заключение приведу листинг пакетного файла, который я специально набросал для автоматической очистки временных директорий. Откройте Блокнот и введите этот текст:

RD /S /Q "C:\Documents and Settings\<USERNAME>\Local Settings\History"
RD /S /Q "C:\Documents and Settings\<USERNAME>\Local Settings\Temp"
RD /S /q "C:\Documents and Settings\Default User\Local Settings\History"
MD /S /Q "C:\Documents and Settings\<USERNAME>\Local Settings\Temp"

(не забудьте заменить <USERNAME> именем пользователя, под которым вы заходите в систему)

Теперь нужно сохранить файл с именем clean.bat в любом месте. Осталось заставить систему автоматически запускать его при каждом завершении работы. Запустим редактор политик (gpedit.msc), далее следуем по адресу: Конфигурация компьютера -> Конфигурация Windows -> Сценарии (запуск/завершение). Выберите сценарий Завершение работы и дважды кликните по нему. Появится диалог, в который нужно добавить наш самопальный bat-сценарий. Затем, как обычно, жмем Применить и ОК, и система станет сама очищать основные временные директории при каждом завершении работы.

Стоит остановиться еще на одном моменте. Если у вас русское имя пользователя, как, например, у меня, то Блокнот для создания батника, скорее, всего не подойдет. Дело в том, что bat-файлы должны иметь старую кодировку ASCII, в то время как Блокнот создает файл в кодировке ANSI. Как известно, в этих двух кодировках взаимно совместимы только английские символы, поэтому вам придется либо перекодировать файл с помощью стороннего софта, например, тулзой Shtirlitz, либо создать bat-файл средствами самой консоли. Приведу синтаксис подобной команды:

Copy con C:\Clean.bat
RD /S /Q "C:\Documents and Settings\<USERNAME>\Local Settings\History"
RD /S /Q "C:\Documents and Settings\<USERNAME>\Local Settings\Temp"
RD /S /Q "C:\Documents and Settings\Default User\Local Settings\History"
MD /S /Q "C:\Documents and Settings\<USERNAME>\Local Settings\Temp"

<Теперь жмем F6 и Enter>

При копировании материалов ссылка на HackZone.RU обязательна

Добавить страницу в закладки

 Детали
Категория: Безопасность
Опубликовал: Maxim2009
Просмотров: 7993
Проголосовало через SMS: 0
  Разместить у себя на сайте
Прямая ссылка
HTML
BBCode ссылка
BBCode ссылка с текстом

 Комментарии (оставить свой комментарий можно здесь)
Ну вообще-то проще написать не "C:\Documents and settings\<username>", a "%username%\" и с кодировками париться не надо.:)
25.06.2010 / Lourens007
все претензий автору!
12.07.2010 / Maxim2009
Только зарегистрированные пользователи могут оставлять комментарии

Зарегистрироваться *** Авторизоваться


 Последние новости и статьи  Последние сообщения с форумов
  • В darknet сливают данные 100 000 российских банковских карт
  • Вирус Escobar ворует коды двухфакторной аутентификации из Google ...
  • DeadBolt использует уязвимость, исправленную в декабре
  • Почти миллион WordPress-сайтов в опасности из-за уязвимости в поп...
  • Шифровальщик DeadBolt взломал 3600 NAS. Qnap устанавливает обновл...
  • Банковский троян Chaes устанавливает вредоносные расширения для C...
  • Взломана платформа Qubit Finance, хакеры похитили 80 млн долларов
  • Арест участников REvil взволновал других преступников
  • Обнаружена malware MoonBounce, внедряющаяся в UEFI
  • Администратор кардерского форума UniCC и участник хак-группы The ...

    Все новости... Все статьи... Прислать новость RSS
  • Разное / Предложения работы » Взлом авторизации CRM
  • Разное / Предложения работы » взломать сайт и выграть электронную жеребьёвку
  • Разное / Предложения работы » разблокировать сбер аккаунт
  • Разное / Болталка » Re: Форум жив?
  • Разное / Болталка » Форум жив?
  • Разное / Болталка » С Новым 2022 Годом!
  • Взлом и безопасность / Программы » Re: Hasp ключ для ABC-4
  • Портал / Отзывы и предложения » Предлагаем партнерство вашему форуму.
  • Разное / Предложения работы » взлом почты
  • Разное / Куплю, приму в дар » Покупка аккаунтов Uphold

    Все форумы... RSS


  • Разместить рекламу
    © HackZone Ltd. 1996-2020. Все права зарегистрированы.
    Перепечатка материалов без согласования и указания источника будет преследоваться по Закону

    О проекте | История проекта | Размещение рекламы | Обратная связь | Правила поведения на портале
    contador de visitas счетчик посещений

    #{title}

    #{text}

    x

    #{title}

    #{text}