close

Вход

Забыли?

вход по аккаунту

?

Лаба 3 Без-ть

код для вставкиСкачать

Лабораторная работа №3
Разграничение доступа к реестру.
Основная часть 1) Какие конкретно ветки и ключи доступны пользователю хотя бы на чтение; только Администратору; только System. (Перечислить их названия.) Объект реестра Права доступа для группы Пользователи HKEY LOCAL_MACHINEHKLMXSoftware Read HKLM\SW\Classes \helpfile Read HKLM\SW\Classes \.hlp Read HKLM\SW\MS \Command Processor Read HKLM\SW\MS \Cryptography Read HKLM\SW\MS\Driver Signing Read HKLM\SW\MS\EnterpriseCertificates Read HKLM\SW\MS\Non-Driver Signing Read HKLM\SW\MS\NetDDE Отсутствуют HKLM\SW\MS\Ole Read HKLM\SW\MS\Rpc Read HKLM\SW\MS\Secure Read HKLM\SW\MS \SystemCertificates Read HKLM\SW\MS \Windows \CV\RunOnce Read HKLM\SW\MS\W NT\CV\DiskQuota Read HKLM\SW\MS\W NT\CV\Drivers32 Read HKLM\SW\MS\W NT\CV\Font Drivers Read HKLM\SW\MS\W NT\CV\FontMapper Read HKLM\SW\MS\W NT\CV\ Image File Execution Options Read HKLM\SW\MS\W NT \CV\IniFileMapping Read HKLM\SW\MS\W NT\CV\Perflib Read (через Interactive) HKLM\SW\MS\W NT\CV\SecEdit Read HKLM\SW\MS\W NT\CV\Time Zones Read HKLM\SW\MS\W NT\CV\Windows Read HKLM\SW\MS\W NT\CV\Winlogon Read HKLM\SW\MS\W NT\CV\AsrCommands Read HKLM\SW\MS\W NT\CV\Classes Read HKLM\SW\MS\W NT\CV\Console Read HKLM\SW\MS\W NT\CV\ProfileList Read HKLM\SW\MS\W NT\CV\SvchOSt Read HKLM\SW\Policies Read HKLM\System Read HKLM\SYSTEM\CCS \Control \SecurePi pe Servers \winr eg Отсутствуют HKLM\SYSTEM\CCS \Control \Sess ion Manager \Executive Read HKLM\SYSTEM\CCS \Control \TimeZone Information Read HKLM\SYSTEM\CCS \Control \WMI\Secu rity Отсутствуют HKLM\Hardware Read (через Everyone) HKLM\SAM Read (через Everyone) HKLM\Security Отсутствуют HKEY_USERSUSERS\ .DEFAULT Read USERS\ . DEFAULT\SW\MS\NetDDE Отсутствуют HKEY_CURRENT_CONFIG \Current HKEY CURRENT USER Полный доступ (Full Control) HKEY CLASSES ROOT = HKLM\SW\Classes
HKLM = HKEY_LOCAL_MACHINE; SW = Software; MS = Microsoft; CV = CurrentVersion; CCS = CurrentControlSet; W NT = Windows NT.
Администратору доступны все ветки, кроме права доступа на редактирование к разделам SAM и Security.
2) Описать в отчете способы резервного копирования реестра. (Для четных вариантов.) 3) Описать в отчете способы восстановления реестра. (Для нечетных вариантов.):
a. Восстановление реестра через восстановление системы
b. Восстановление реестра с помощью импорта/экспорта
Данный способ основывается на восстановлении ранее сохраненной, рабочей копии реестра. Для того, что бы сохранить файлы реестра необходимо запустить редактор реестра, выполнив команду "regedit.exe"и выбрать в верхнем меню Файл -> Экспорт... и назначив имя файла и место сохранения нажать кнопку "Сохранить". Для восстановления необходимо просто запустить ранее сохраненный файл и подтвердить добавление файлов в реестр.
с. Восстановление с помощью установочного диска с ОС
Загрузившись в Recovery Console через загрузочный диск ОС в командной строке консоли выполняем следующие команды:
md tmp
copy c:\windows\system32\config\system c:\windows\tmp\system.bak
copy c:\windows\system32\config\software c:\windows\tmp\software.bak
copy c:\windows\system32\config\sam c:\windows\tmp\sam.bak
copy c:\windows\system32\config\security c:\windows\tmp\security.bak
copy c:\windows\system32\config\default c:\windows\tmp\default.bak
4) По вариантам, указать ключ, который отвечает за (отразить в отчете настройку):
35) a. Очистку истории введенных адресов в Internet Explorer.
HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\TypedURLs
b. Отключение сообщения в браузере "Информация, передаваемая через Интернет, может стать доступной другим пользователям".
Ключ 1601 со значением "0" в ветке HKEY_CURRENT_USER\Software\Microsoft\Windows \CurrentVersion\Internet Settings\Zones\3
c. Отключение восстановления системы.
В разделе HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SystemRestore должен существовать параметры DWORD с названием "DisableSR" и значением "1".
5) Настроить на аудит какую-либо ветку реестра и отобразить отчет по событиям для данной ветки в отчете (минимум 5 подразделов).
6) Каким образом можно Администратору получить права доступа на редактирование к разделам SAM и Security.
В составе программных продуктов имеются утилиты (Regback в Windows NT 4.0 Resource Kit и REG - в Windows 2000 Resource Kit), при помощи которых пользователи, принадлежащие к группам администраторов или операторов резервного копирования, могут получать копии реестра работающей системы.
Если Windows NT/2000/XP установлена на томе FAT, то потенциальную опасность представляют любые пользователи, обладающие правом на выполнение перезагрузки системы и получившие физический доступ к компьютеру. В этом случае требуется лишь перезагрузить компьютер под управлением DOS или Windows 95/98/МЕ и скопировать ульи SAM и Security из каталога %SystemRoot%\System32\Config.
Если Windows NT/2000/XP установлена на томе NTFS, то пользователь, желающий незаконно скопировать ульи SAM и Security, может воспользоваться утилитой NTFSDOS (http://www.sysinternals.com/ntfs30.htm), которая позволяет монтировать тома NTFS в DOS
Дополнительная часть
1) Написать скрипт, который будет менять заголовок в браузере InternetExplorer.
Файл IETitle.reg:
Windows Registry Editor Version 5.00
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main]
"Window Title"="Текст заголовка окна" 2) При помощи Process Monitor для какой-либо программы (notepad, wordpad, или др. текстовый редактор) установить адрес хранения настроек (размер шрифта, имя шрифта и т.п.) в реестре, записать. Попробовать поменять настройки через реестр вручную, проследить и отобразить в отчете реакцию программы.
3) Написать программу аналог Regedit. Должна быть реализована возможность просмотра всех параметров, их редактирование. (В отчете: исходный код и интерфейсы.)
Документ
Категория
Рефераты
Просмотров
365
Размер файла
476 Кб
Теги
без, лаба
1/--страниц
Пожаловаться на содержимое документа