সিস্টেম শাটডাউন nt কর্তৃপক্ষ সিস্টেম দ্বারা সৃষ্ট হয়. ব্যবহারকারীর স্তরের সাথে নিচে: Windows এর যেকোনো সংস্করণে NT AUTHORITYSYSTEM-এর সুবিধা বৃদ্ধি করা

মনোযোগ!!! মনোযোগ!!! মনোযোগ!!!
বিপজ্জনক কীট!!!

লক্ষণ:নেটওয়ার্কে কাজ করার সময়, হঠাৎ একটি বার্তা পপ আপ করে আপনাকে জানিয়ে দেয় যে ডেটা সংরক্ষণ করে এমন সমস্ত প্রোগ্রাম বন্ধ করা প্রয়োজন কারণ... 60 সেকেন্ড পরে। একটি রিবুট ঘটবে।

রোগ নির্ণয়:নেটওয়ার্ক কীট w32.Blaster.worm 16 জুলাই RPC DCOM পরিষেবাতে পাওয়া একটি দুর্বলতাকে কাজে লাগায়, যা সব ক্ষেত্রেই রয়েছে৷ অপারেটিং সিস্টেম উইন্ডোজ পরিবার 2000, Windows XP এবং Windows 2003. এই দুর্বলতা হল একটি বাফার ওভারফ্লো, যা আক্রমণ করা কম্পিউটারের পোর্ট 135, 139 বা 445-এ সঠিকভাবে তৈরি করা TCP/IP প্যাকেটের কারণে ঘটে। এটি সর্বনিম্নভাবে, একটি DoS আক্রমণ চালানোর অনুমতি দেয় (DoS মানে "পরিষেবার অস্বীকৃতি", বা "পরিষেবার অস্বীকার", এই ক্ষেত্রে, আক্রমণ করা কম্পিউটারটি রিবুট করা হয়), এবং সর্বাধিকভাবে, যেকোনো কোড চালানোর জন্য আক্রমণ করা কম্পিউটারের স্মৃতিতে। নতুন কীট ছড়িয়ে পড়লে, এটি পোর্ট 135 আক্রমণ করে এবং সফল হলে, TFTP.exe প্রোগ্রাম চালু করে, যা ব্যবহার করে এটি আক্রমণ করা কম্পিউটারে তার এক্সিকিউটেবল ফাইল ডাউনলোড করে। এই ক্ষেত্রে, ব্যবহারকারীকে RPC পরিষেবা বন্ধ করার এবং তারপর পুনরায় বুট করার বিষয়ে একটি বার্তা দেওয়া হয়। রিবুট করার পরে, ওয়ার্মটি স্বয়ংক্রিয়ভাবে শুরু হয় এবং 135 খোলা পোর্ট সহ কম্পিউটারগুলির জন্য কম্পিউটার থেকে অ্যাক্সেসযোগ্য নেটওয়ার্কগুলি স্ক্যান করা শুরু করে। যদি কোনটি সনাক্ত করা হয়, কীট একটি আক্রমণ শুরু করে এবং সবকিছু আবার পুনরাবৃত্তি হয়। তদুপরি, এই মুহুর্তে ছড়িয়ে পড়ার হার বিচার করে, কীটটি শীঘ্রই অ্যান্টিভাইরাস সংস্থাগুলির তালিকায় প্রথম স্থান অধিকার করবে।

ওষুধ:কৃমি থেকে নিজেকে রক্ষা করার তিনটি উপায় রয়েছে। প্রথমত, মাইক্রোসফ্ট বুলেটিনে উইন্ডোজের সমস্ত দুর্বল সংস্করণগুলির জন্য প্যাচগুলির লিঙ্ক রয়েছে যা RPC ত্রুটি বন্ধ করে (এই প্যাচগুলি 16 জুলাই প্রকাশিত হয়েছিল, তাই যারা নিয়মিত তাদের সিস্টেম আপডেট করে তাদের চিন্তা করা উচিত নয়)। দ্বিতীয়ত, যদি পোর্ট 135 ফায়ারওয়াল দ্বারা বন্ধ করা হয় তবে কীটটি কম্পিউটারে প্রবেশ করতে সক্ষম হবে না। তৃতীয়ত, DCOM নিষ্ক্রিয় করা একটি শেষ অবলম্বন হিসাবে সাহায্য করে (এই পদ্ধতিটি মাইক্রোসফ্ট বুলেটিনে বিশদভাবে বর্ণিত হয়েছে)। এইভাবে, যদি আপনি এখনও কোনও কীট দ্বারা আক্রান্ত না হয়ে থাকেন, তাহলে যত তাড়াতাড়ি সম্ভব একটি মাইক্রোসফ্ট সার্ভার থেকে আপনার OS-এর জন্য একটি প্যাচ ডাউনলোড করার জন্য দৃঢ়ভাবে সুপারিশ করা হয় (উদাহরণস্বরূপ, উইন্ডোজ আপডেট পরিষেবাগুলি ব্যবহার করুন), অথবা পোর্ট 135, 139 ব্লকিং কনফিগার করুন। এবং ফায়ারওয়ালে 445। যদি আপনার কম্পিউটার ইতিমধ্যেই সংক্রামিত হয় (এবং একটি RPC ত্রুটি বার্তার উপস্থিতি স্পষ্টভাবে বোঝায় যে এটি সংক্রামিত), তাহলে আপনাকে DCOM বন্ধ করতে হবে (অন্যথায় প্রতিটি পরবর্তী আক্রমণ পুনরায় বুট করবে), তারপর প্যাচটি ডাউনলোড এবং ইনস্টল করুন। কীট ধ্বংস করতে, আপনাকে রেজিস্ট্রি কী HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run থেকে "windows auto update"="msblast.exe" এন্ট্রি সরিয়ে ফেলতে হবে, তারপর msblast.exe ফাইলটি খুঁজে বের করে মুছে ফেলতে হবে - এটি হল কৃমির শরীর। আপনি Symantec ওয়েবসাইটে কৃমি অপসারণের পদ্ধতি সম্পর্কে আরও পড়তে পারেন।

এই মুহুর্তে, সমস্ত অ্যান্টিভাইরাস কীট সনাক্ত করে না; আপনি আপডেটগুলি প্রকাশ করার পরে কেবল তাদের থেকে সুরক্ষার আশা করতে পারেন।

আপনি যদি এখনও এমন কোনও বার্তা না পেয়ে থাকেন তবে আঙ্কেল বিল থেকে প্যাচগুলি ডাউনলোড করুন:

এখানে NT 4.0 এবং 2000, 2003 সার্ভারের জন্য ওষুধের লিঙ্ক রয়েছে৷

আক্ষরিকভাবে ইস্যুটি প্রেসে যাওয়ার কয়েক দিন আগে, মেটাসপ্লয়েট অধিগ্রহণ করেছিল
একটি নতুন মডিউল যা আমরা কেবল সাহায্য করতে পারিনি কিন্তু আপনাকে বলতে পারি। ধন্যবাদ
নতুন getsystem কমান্ড, একটি আপস করা সিস্টেমে এখন যাওয়া সম্ভব
ইউজার লেভেল থেকে ring0 পর্যন্ত, NT AUTHORITY\SYSTEM অধিকার লাভ করে! এবং এই - যে কোনো মধ্যে
উইন্ডোজের সংস্করণ।

জানুয়ারী 19, 2010-এ, একটি 0-দিনের দুর্বলতা সর্বজনীন হয়ে ওঠে, অনুমতি দেয়৷
যে কোনো সময় বিশেষাধিকারের উচ্চতা উইন্ডোজ সংস্করণ, NT 3.1 থেকে শুরু করে, রিলিজ হয়েছে
1993 সালে, এবং নতুন ফ্যাঙ্গল "সাত" দিয়ে শেষ হয়। হ্যাকার Tavis দ্বারা exploit-db.com-এ
Ormandy KiTrap0d শোষণের উৎস এবং সংকলিত সংস্করণ উভয়ই প্রকাশ করেছে
বাইনারি, ব্যবহারের জন্য প্রস্তুত। যে কেউ মূল শোষণ চেষ্টা করতে পারেন
ইচ্ছুক। এটি করার জন্য, আপনাকে শুধু সংরক্ষণাগার থেকে vdmexploit.dll এবং vdmallowed.exe বের করতে হবে,
কোনভাবে এটি শিকার মেশিনে স্থানান্তর করুন, এবং সেখানে exe ফাইল চালু করুন। ভিতরে
ফলাফল, নির্বিশেষে কোন ব্যবহারকারীর অ্যাকাউন্ট
চালু হলে, সিস্টেম ব্যবহারকারীর বিশেষাধিকার সহ একটি কনসোল উপস্থিত হবে, অর্থাৎ NT
অথরিটি\সিস্টেম। চেক করতে, আপনি আপনার মেশিনে Sploit চালাতে পারেন,
পূর্বে একটি নিয়মিত ব্যবহারকারী হিসাবে সিস্টেমে লগ ইন করা. লঞ্চের পর
Sploit সর্বাধিক সুবিধা সহ একটি নতুন cmd.exe উইন্ডো খুলবে।

এই কি দেয়? এমন একটি পরিস্থিতি কল্পনা করুন যেখানে একটি শোষণ কিছু প্রয়োগের মাধ্যমে ভেঙে যায় এবং
একটি শেল পায় দূরবর্তী কম্পিউটার. এটি ইন্টারনেটের জন্য একটি সমাবেশ পয়েন্ট হতে দিন
এক্সপ্লোরার - এই ক্ষেত্রে, আক্রমণকারীর অধিকার সহ সিস্টেমে অ্যাক্সেস থাকবে
যে ব্যবহারকারীর অ্যাকাউন্টের অধীনে ব্রাউজার চালু করা হয়েছিল। আমি তর্ক করি না, খুব
প্রায়শই এটি প্রশাসকের অধিকার সহ একটি অ্যাকাউন্ট হবে (ব্যবহারকারীর দোষ আছে), কিন্তু
যদি না? এখানেই আপনি আপনার সুযোগ-সুবিধা বাড়াতে KiTrap0d ব্যবহার করতে পারেন
এনটি অথোরিটি\সিস্টেমের কাছে! তাছাড়া, যারা গ্রুপের সদস্য তারাও
প্রশাসক, সিস্টেমের নির্দিষ্ট এলাকায় অ্যাক্সেস করতে পারে না, উদাহরণস্বরূপ,
ব্যবহারকারীর পাসওয়ার্ড হ্যাশ পড়া (নীচে এই সম্পর্কে আরও)। এবং এনটি সিস্টেম অ্যাকাউন্ট -
হতে পারে! এই সব সঙ্গে, নিবন্ধ প্রকাশের সময় থেকে একটি একক প্যাচ ছিল না
মাইক্রোসফ্ট দুর্বলতার জন্য একটি ফিক্স প্রকাশ করেনি।

অপারেশন সিস্টেম টেকওভার

আমরা কর্মে মূল শোষণ প্রদর্শন করব না, কারণ 25
জানুয়ারিতে Metasploit-এ একটি নতুন স্ক্রিপ্ট যোগ করা হয়েছে, ধন্যবাদ যা আপনি ব্যবহার করতে পারেন
KiTrap0d আরও বেশি সুবিধাজনক হয়ে উঠেছে। বিকল্পটি প্রাথমিকভাবে মডিউল ডাটাবেসে অন্তর্ভুক্ত ছিল
অস্থির এবং সর্বদা কাজ করে না, তবে সমস্ত ত্রুটি উপস্থিত হওয়ার আগে অর্ধেক দিনও কেটে যায় না
নির্মূল এখন মডিউলটি অন্যান্য সমস্ত আপডেটের সাথে ডাউনলোড করা হয়েছে,
তাই ইনস্টল করতে, শুধু "Metasploit আপডেট" মেনু আইটেমটি নির্বাচন করুন।
এখন, দূরবর্তী সিস্টেমে অ্যাক্সেস থাকার পরে, আপনি টাইপ করতে পারেন "kitrap0d" এবং আনতে
অ্যাকশনে সমাবেশ করবে। “কিন্তু যেহেতু এইরকম মদ্যপানের প্রবণতা রয়েছে, আসুন এই বিষয়টি বাস্তবায়ন করি
একটি বিশেষ দল,” মেটাসপ্লয়েট ডেভেলপাররা এর ফলে
এটি একটি চমৎকার "এলিভেট প্রিভিলেজ" কমান্ড, যার মাধ্যমে অ্যাক্সেসযোগ্য
মিটারপ্রেটার এক্সটেনশন - আমরা সত্যিই এটি পছন্দ করি :)।

সুতরাং, আমাদের রিমোট সিস্টেমে অ্যাক্সেস রয়েছে (দৃষ্টান্তমূলক উদাহরণ
অপারেশন "অপারেশন অরোরা" নিবন্ধে দেওয়া হয়েছে) এবং আমরা কনসোলে আছি
metasploit আসুন দেখি আমরা কীভাবে অধিকার নিয়ে কাজ করছি:

মিটারপ্রেটার > getuid

হ্যাঁ, নিয়মিত ব্যবহারকারী. হয়তো সেও দলের অংশ
প্রশাসক, কিন্তু এটা আমাদের কোন ব্যাপার না। আমরা মডিউলটি সংযুক্ত করি যেখানে এটি প্রয়োগ করা হয়
getsystem কমান্ডে আমরা আগ্রহী, এবং এটি প্রদর্শনের মাধ্যমে লোড হয়েছে কিনা তা পরীক্ষা করুন
সাহায্য পর্দা:

মিটারপ্রেটার > ব্যক্তিগত ব্যবহার করুন
এক্সটেনশন ব্যক্তিগত লোড হচ্ছে...সফল।
মিটারপ্রেটার > getsystem -h
ব্যবহার: getsystem
স্থানীয় সিস্টেমে আপনার বিশেষাধিকার উন্নত করার চেষ্টা করুন।
বিকল্প:

H সাহায্য ব্যানার.
-টি ব্যবহার করার কৌশল। (ডিফল্ট "0")।
0: সমস্ত কৌশল উপলব্ধ
1: পরিষেবা - নামযুক্ত পাইপ ছদ্মবেশ (মেমোরি/প্রশাসনে)
2: পরিষেবা - নামযুক্ত পাইপ ছদ্মবেশ (ড্রপার/অ্যাডমিন)
3: পরিষেবা - টোকেন ডুপ্লিকেশন (মেমোরি/অ্যাডমিন)
4: শোষণ - KiTrap0D (মেমরি/ব্যবহারকারী)

আপনি দেখতে পাচ্ছেন, KiTrap0D মার্জ কমান্ডের কার্যকারিতার একটি অংশ প্রয়োগ করে।
আপনি যদি ইতিমধ্যে অধিকার আছে এমন একটি ব্যবহারকারীর সাথে একটি শেল দখল করতে পরিচালিত
অ্যাডমিনিস্ট্রেটর, তারপর NT AUTHORITY\SYSTEM স্তরে উন্নীত করতে আপনি ব্যবহার করতে পারেন
তিনটি অন্যান্য কৌশল (-টি কী আপনাকে আপনার প্রয়োজনীয় একটি নির্বাচন করতে দেয়)। যাই হোক, উল্লেখ না করেই
কোনো পরামিতি নেই, আমরা মেটাস্প্লয়েটকে বলব এটি কী ব্যবহার করতে পারে
পন্থা যে কোনো। KiTrap0D সহ, যা আমাদের সুবিধাগুলিকে স্তরে বাড়িয়ে তুলবে৷
"ব্যবস্থা", আমরা বর্তমানে যা অধিকার রাখি না কেন।

মিটারপ্রেটার > গেট সিস্টেম
...গট সিস্টেম (কৌশল 4 এর মাধ্যমে)।

হ্যাঁ, আমরা সুযোগ-সুবিধাগুলির একটি সফল উচ্চতা এবং একটি আক্রমণের বিষয়ে একটি বার্তা পেয়েছি৷
এটি কিট্র্যাপ0ডি ব্যবহার করা হয়েছিল - দৃশ্যত এটির অগ্রাধিকার রয়েছে। আমরা কি সত্যিই
সিস্টেমে গোলাপ? আসুন আমাদের বর্তমান UID (ব্যবহারকারী শনাক্তকারী) পরীক্ষা করি:

মিটারপ্রেটার > getuid

খাওয়া! মেটাসপ্লয়েট কনসোলে শুধু একটি কমান্ড এবং NT অথরিটি\সিস্টেম অধিকার
আমরা আপনার পকেটে। আরও, সাধারণভাবে বলতে গেলে, যে কোনও কিছুই সম্ভব। আমি আপনাকে মনে করিয়ে দিই, একটিও নয়
ম্যাগাজিনটি প্রকাশিত হওয়ার সময় মাইক্রোসফ্ট থেকে কোনও প্যাচ ছিল না।

পাসওয়ার্ড ডাম্পিং

যেহেতু আপনার ইতিমধ্যেই সিস্টেম অ্যাকাউন্টে অ্যাক্সেস রয়েছে, তাই আপনাকে এটি থেকে বের করতে হবে
দরকারী কিছু মেটাসপ্লয়েটের একটি দুর্দান্ত হ্যাশডাম্প কমান্ড রয়েছে -
সুপরিচিত pwdump ইউটিলিটির আরও উন্নত সংস্করণ। তাছাড়া সর্বশেষে
মেটাসপ্লয়েটের সংস্করণে স্ক্রিপ্টের একটি সংশোধিত সংস্করণ রয়েছে যা ব্যবহার করে
ল্যানম্যান/এনটিএলএম হ্যাশ বের করার জন্য একটি আধুনিক নীতি এবং এখনও সনাক্ত করা হয়নি
অ্যান্টিভাইরাস কিন্তু যে বিন্দু না. হ্যাশডাম্প কমান্ডটি কার্যকর করা গুরুত্বপূর্ণ
NT কর্তৃপক্ষ\সিস্টেম অধিকার প্রয়োজন। অন্যথায় প্রোগ্রাম একটি ত্রুটি নিক্ষেপ করবে
"[-] priv_passwd_get_sam_hashes: অপারেশন ব্যর্থ হয়েছে: 87"। এটি ঘটে কারণ
ব্যবহারকারীর পাসওয়ার্ডের LANMAN/NTLM হ্যাশগুলি বিশেষ রেজিস্ট্রি শাখায় সংরক্ষণ করা হয়
HKEY_LOCAL_MACHINE\SAM এবং HKEY_LOCAL_MACHINE\SECURITY, যা এমনকি অ্যাক্সেসযোগ্য নয়
প্রশাসক সেগুলি শুধুমাত্র সিস্টেম অ্যাকাউন্টের সুবিধার সাথে পড়া যাবে।
সাধারণভাবে বলতে গেলে, exploit এবং তারপর হ্যাশডাম্প কমান্ড ব্যবহার করুন
রেজিস্ট্রি থেকে স্থানীয়ভাবে হ্যাশ বের করা মোটেও প্রয়োজনীয় নয়। কিন্তু যদি এমন হয়
সুযোগ আছে, কেন নেই?

মিটারপ্রেটার > getuid
সার্ভার ব্যবহারকারীর নাম: NT AUTHORITY\SYSTEM

মিটারপ্রেটার > হ্যাশডাম্প চালান
[*] বুট কী প্রাপ্ত করা হচ্ছে...
[*] SYSKEY 3ed7 ব্যবহার করে hboot কী গণনা করা হচ্ছে[...]
[*] ব্যবহারকারীর তালিকা এবং কী প্রাপ্ত করা হচ্ছে...
[*] ব্যবহারকারী কী ডিক্রিপ্ট করা হচ্ছে...
[*] ডাম্পিং পাসওয়ার্ড হ্যাশ...

প্রশাসক:500:aad3b435b51404eeaad3b435b51404ee:...
অতিথি:501:aad3b435b51404eeaad3b435b51404ee:...
সহায়তা সহকারী:1000:ce909bd50f46021bf4aa40680422f646:...

হ্যাশ গৃহীত হয়েছে. যা অবশিষ্ট থাকে তা হল তাদের একজন নৃশংস বাহিনীকে খাওয়ানো, উদাহরণস্বরূপ,
l0phtcrack.

আমি কিভাবে আমার বিশেষাধিকার ফিরে পেতে পারি?

যখন আমি স্বাভাবিক অবস্থায় অধিকার ফিরিয়ে দেওয়ার চেষ্টা করি তখন একটি মজার পরিস্থিতি ঘটে
ব্যবহারকারী ফিরে. আমি যে rev2self কমান্ডটি পেয়েছি তা কাজ করেনি এবং আমি এখনও
রয়ে গেছে "NT AUTHORITY\SYSTEM": দৃশ্যত, এটি তিনটির সাথে কাজ করার জন্য ডিজাইন করা হয়েছে
গেটসিস্টেমে বাস্তবায়িত অন্যান্য পদ্ধতি। এটা ফিরে পরিণত
বিশেষাধিকার, সেই ব্যবহারকারীর দ্বারা চালু করা প্রক্রিয়াটির টোকেন "চুরি" করা প্রয়োজন,
যা আমাদের প্রয়োজন। অতএব, আমরা ps কমান্ডের সাথে সমস্ত প্রক্রিয়া প্রদর্শন করি এবং সেগুলি থেকে নির্বাচন করি
উপযুক্ত:

মিটারপ্রেটার > পিএস
প্রক্রিয়া তালিকা
============
পিআইডি নাম খিলান ব্যবহারকারী পাথ
--- ---- ---- ---- ----
0
4 সিস্টেম x86 এনটি অথরিটি\সিস্টেম
370 smss.exe x86 NT AUTHORITY\SYSTEM\SystemRoot\System32\smss.exe
...
1558 explorer.exe x86 WINXPSP3\user C:\WINDOWS\Explorer.EXE
...

আমরা দেখতে পাচ্ছি, explorer.exe সাধারণ ব্যবহারকারীর অধীনে চালু হয়েছে
অ্যাকাউন্ট এবং PID=1560 আছে। এখন, আসলে, আপনি ব্যবহার করে "একটি টোকেন চুরি" করতে পারেন
কমান্ড চুরি_টোকেন। PID শুধুমাত্র পরামিতি হিসাবে এটি পাস করা হয়
প্রয়োজনীয় প্রক্রিয়া:

মিটারপ্রেটার > steal_token 1558
ব্যবহারকারীর নাম সহ চুরি করা টোকেন: WINXPSP3\user
মিটারপ্রেটার > getuid
সার্ভার ব্যবহারকারীর নাম: WINXPSP3\user

"সার্ভার ব্যবহারকারীর নাম" ক্ষেত্র দ্বারা বিচার, অপারেশন সফল হয়েছে.

কিভাবে এটা কাজ করে?

অবশেষে, দুর্বলতার প্রকৃতি সম্পর্কে কথা বলা মূল্যবান যা উত্থানের দিকে পরিচালিত করেছিল
স্প্লোইট সিস্টেম প্রসেসরে ত্রুটির কারণে নিরাপত্তা লঙ্ঘন ঘটে
#GP বাধা দেয় (যাকে বলা হয় nt! কিট্র্যাপ)। কারণ এটি কার্নেল বিশেষাধিকার সঙ্গে
করা যেতে পারে নির্বিচারে কোড. সিস্টেমের কারণে এটি ঘটে
32-বিট x86 প্ল্যাটফর্মে কিছু BIOS কল ভুলভাবে চেক করে
একটি 16-বিট অ্যাপ্লিকেশন চলছে। দুর্বলতাকে কাজে লাগাতে শোষণ সৃষ্টি করে
16-বিট অ্যাপ্লিকেশন (%windir%\twunk_16.exe), কিছু ম্যানিপুলেট করে
সিস্টেম স্ট্রাকচার এবং শুরু করার জন্য NtVdmControl() ফাংশন কল করে
উইন্ডোজ ভার্চুয়াল ডস মেশিন (ওরফে এনটিভিডিএম সাবসিস্টেম), যা পূর্ববর্তী ফলাফল হিসাবে
ম্যানিপুলেশনের ফলে #GP সিস্টেম ইন্টারাপ্ট হ্যান্ডলারকে কল করা হয় এবং
যখন শোষণ শুরু হয়। যাইহোক, এটি শুধুমাত্র সীমাবদ্ধতার দিকে পরিচালিত করে
শোষণ যা শুধুমাত্র 32-বিট সিস্টেমে কাজ করে। 64-বিটে
অপারেটিং সিস্টেমে 16-বিট অ্যাপ্লিকেশন চালানোর জন্য একটি এমুলেটর নেই।

কেন রেডিমেড শোষণের তথ্য সর্বজনীনভাবে পাওয়া গেল? প্রাপ্যতা সম্পর্কে
শোষণের লেখক গত বছরের শুরুতে মাইক্রোসফ্টকে দুর্বলতার কথা জানিয়েছিলেন এবং
এমনকি তার রিপোর্ট বিবেচনার জন্য গৃহীত হয়েছে তা নিশ্চিত করা হয়েছে। শুধু কার্ট
এবং এখন সেখানে। এক বছরের জন্য কোম্পানি থেকে কোন অফিসিয়াল প্যাচ ছিল না, এবং লেখক সিদ্ধান্ত নিয়েছে
জনসমক্ষে তথ্য প্রকাশ করুন, আশা করি যে জিনিসগুলি দ্রুত এগিয়ে যাবে। দেখা যাক,
ম্যাগাজিন বিক্রি হওয়ার সময় কি প্যাচটি পাওয়া যাবে :)?

কীভাবে নিজেকে শোষণ থেকে রক্ষা করবেন

যেহেতু এখনও দুর্বলতা সমাধানের জন্য কোনও সম্পূর্ণ আপডেট নেই,
আপনি workarounds ব্যবহার করতে হবে. সবচেয়ে নির্ভরযোগ্য বিকল্প হয়
MSDOS এবং WOWEXEC সাবসিস্টেমগুলি নিষ্ক্রিয় করুন, যা অবিলম্বে শোষণকে বঞ্চিত করবে
কার্যকারিতা, কারণ এটি আর NtVdmControl() ফাংশন কল করতে সক্ষম হবে না
এনটিভিডিএম সিস্টেম চালু করতে। উইন্ডোজের পুরানো সংস্করণে এটি এর মাধ্যমে করা হয়
যে রেজিস্ট্রিটিতে আপনাকে HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\WOW শাখা খুঁজে বের করতে হবে
এবং এর নামের সাথে কিছু প্রতীক যোগ করুন। আধুনিক ওএসের জন্য
এর মাধ্যমে 16-বিট অ্যাপ্লিকেশন চালানোর উপর আপনাকে একটি সীমাবদ্ধতা সেট করতে হবে
গ্রুপ নীতি. এটি করতে, GPEDIT.MSC কল করুন, তারপর বিভাগে যান
"ব্যবহারকারী কনফিগারেশন/প্রশাসনিক টেমপ্লেট/উইন্ডোজ উপাদান/সামঞ্জস্যতা
অ্যাপ্লিকেশন" এবং "16-বিটে অ্যাক্সেস নিষিদ্ধ করুন" বিকল্পটি সক্রিয় করুন
অ্যাপ্লিকেশন"।

WWW

শোষণের লেখকের কাছ থেকে দুর্বলতার বর্ণনা:

http://archives.neohapsis.com/archives/fulldisclosure/2010-01/0346.html

মাইক্রোসফ্ট থেকে সমাধান:

http://support.microsoft.com/kb/979682

সতর্কতা

তথ্য শিক্ষাগত উদ্দেশ্যে উপস্থাপন করা হয়. এটি ব্যবহার করে
অবৈধ উদ্দেশ্যে অপরাধমূলক দায় হতে পারে।

সম্প্রতি, আরও সঠিকভাবে এক সপ্তাহ আগে, আমি একটি কীট ধরেছিলাম, এবং এটি আমার সমস্ত চা তৈরিতে কখনও ঘটেনি! এটি রাতের সময় - আপনি কোনও প্রযুক্তিবিদকে কল করতে পারবেন না, এবং টাকাটি কেবল কার্ডে রয়েছে - পকেটে 200 রুবেল কী করতে হবে, আমার একটি কম্পিউটারের খুব প্রয়োজন!

ফোনের মাধ্যমে আমি সার্চ ইঞ্জিনে যাই এবং টপিকের শিরোনামে লেখা নাম টাইপ করি - আমার মা, আমি কী জানতে পারি - এই প্রাণীটি 1993 সাল থেকে ইন্টারনেটে বাস করছে, এবং মাইক্রোসফ্ট কর্পোরেশন এটি সম্পর্কে জানে, নির্মাতা তাদের জানিয়েছেন। বিশেষভাবে আজ, যখন এই কীটটি আপনার কম্পিউটারে প্রবেশ করে, তখন এটি প্রশাসকের অধিকার অর্জন করে এবং যেকোনো কৌশল সম্পাদন করতে সক্ষম।

কয়েক ডজন ফোরাম অন্বেষণ করে, দিনে শত শত টিপস পড়ার পরে, কীভাবে ঘুমাতে হয় না জেনে, আমি আমার সিস্টেমের গভীরতায় আরোহণ করি এবং হাত কাঁপানোর সাথে সাথে আমি যে ফোল্ডারগুলি এবং ফাইলগুলি পড়েছি তা খুলতে শুরু করি একটি ক্ষুধার্ত নেকড়ে এর দৃঢ়তা, আমি কারণ খুঁজছি, কিন্তু... আমি এর জন্য খুব অনভিজ্ঞ আবার, ফোনের মাধ্যমে, আমি আমাদের ওয়েবসাইটে গিয়ে আমাদের একজন মডারেটরকে লিখি... সমস্যাটি খুবই জটিল। এবং আমাকে কষ্ট না দেওয়ার জন্য, ব্যক্তিটি আমাকে সিস্টেমটি ভেঙে ফেলার এবং একটি নতুন ইনস্টল করার পরামর্শ দেয়, কিন্তু আমি নিজে এটি কখনও করিনি! তিনি আমাকে ফোনে বলেন (দূর-দূরত্বের কলে কোনো খরচ ছাড়াই) কীভাবে ধাপে ধাপে এটি করতে হয়, এবং আমি বসে লিখি। এর পরে, তিনি ফলাফলের জন্য অপেক্ষা করেন, এবং আমি বসে বসে বুঝতে পারি যে আমি জমে থাকা তথ্যের জন্য খুব দুঃখিত ... এবং আমি একটি সিদ্ধান্ত নিই, যদি আমি এটি ভেঙে ফেলি তবে আমার কাছে সর্বদা সময় থাকবে, তবে এখন আমি আমার পক্ষে লড়াই করব নিজস্ব

যাই হোক না কেন, আমি জানতাম যে আমাদের গুরুরা আমার পাশে ছিলেন এবং তারা কী করবেন এবং কীভাবে করবেন তা পরামর্শ দেবেন। ইতিমধ্যে, আমার নিজের বিপদ এবং ঝুঁকিতে, আমি নিম্নলিখিতগুলি করি:

1) ব্যানারটি 60 সেকেন্ড পরে রিবুট করার জন্য কম্পিউটারটি বন্ধ করে - এর অর্থ এই সময়টি বাড়ানো দরকার এবং ফোরামের একজন সদস্যের পরামর্শে আমি আমি ঘড়িটি এক বছর পিছিয়ে সেট করতে পারি!

2) আমি ইতিমধ্যেই শান্তভাবে এবং ধীরে ধীরে AnvirTaskManager-এর মাধ্যমে পুরো রেজিস্ট্রি এবং প্রোগ্রামগুলি দেখছি - তিনিই একমাত্র যিনি উপস্থিতি সম্পর্কে জিজ্ঞাসা করেছিলেন নতুন প্রোগ্রাম, কিন্তু একটি স্তন্যপানকারী মত আমি এটা পাস অনুমতি.

3) সেখানে কিছু না বুঝে লঞ্চ করলাম পুরোপুরি বিশ্লেষণ AVAST, পূর্বে সেটিংসে সমস্ত এক্সটেনশন ইনস্টল করা আছে।

3.5 ঘন্টা পরে তিনি আমাকে 6 টি সংক্রামিত ফাইল দিয়েছেন - সেগুলি এখানে

win32 ম্যালওয়্যার-জেন (2 টুকরা)

Fakeinst-T (2pcs)

আমি কেবল তাদের চিকিত্সা করার চেষ্টা না করে এই কীটপতঙ্গগুলি সরিয়ে ফেলি।

4) তারপরে আমি Revo Unystailer-এ যাই এবং AnvirTaskManager এবং Reg Organizier-এর সাথে গত কয়েকদিন ধরে আমি যে সমস্ত কিছু ইনস্টল করেছি তা মুছে ফেলি।

5) আমি AVZ লোড করি এবং এটি চালু করি।

এবং এখানে একটি সমস্যা দেখা দেয় - আমার ডিস্ক দুটি C এবং N C তে বিভক্ত। সাধারণভাবে স্ক্যান করা হয় এবং কিছু খুঁজে পায় না, N স্ক্যান করা শুরু করার সাথে সাথে পুরো কম্পিউটারটি স্তব্ধ হয়ে যায়। আমি রিবুট করি - ব্যানারটি আর পপ আপ হয় না এবং আমি শান্ত হই, ইন্টারনেট কাজ করে, কিন্তু মজিলা খোলে না, আমি গুগল ক্রোমের মাধ্যমে যাই।

আমি অন-লাইন মোডে N চেক করি। বিশুদ্ধভাবে ! আমি এন খুলি, একটি ফোল্ডার নির্বাচন করার চেষ্টা করুন - আবার কম্পিউটার জমে যায়! এটি খোলার বেশ কয়েকটি প্রচেষ্টার পরে, আমি এটিকে আবার AVAST দিয়ে স্ক্যান করি এবং কিছু খুঁজে না পেয়ে, আমি সি-তে সবকিছু অনুলিপি করার সিদ্ধান্ত নিয়েছি।

C-তে অনুলিপি করার পরে, আমি সমস্ত N সাফ করে কপিতে যাই - সবকিছু কাজ করে!!!

এক ঘন্টা আগে আমি Mozilla ডাউনলোড এবং আপডেট করেছি এবং এখন আমি জীবন উপভোগ করছি। আমি সবকিছু পরীক্ষা করে দেখেছি এবং এখন আমি ডাঃ ডব্লিউ কিউরেল্টকে আপডেট করব এবং রাতারাতি লাগিয়ে রাখব - শুধু আমার বিবেককে সহজ করার জন্য! তাই মনে রাখবেন, প্রিয় সহকর্মীরা, সবকিছু এত ভীতিজনক নয়। আপনার কম্পিউটারের নিরাপত্তার জন্য, সংযুক্ত ফাইলে নির্দেশিতভাবে করুন!!!

আমাদের পিসি সুস্থ থাকুক!!!

আলেক্সি সকল পাঠকদের প্রতি শ্রদ্ধা!

একটি প্রকল্পের অংশ হিসাবে, আমাকে একটি অ্যাপ্লিকেশন কনফিগার করতে হয়েছিল যা সম্পাদন করার কথা ছিল ব্যাকআপএকটি দূরবর্তী MS SQL সার্ভারের ডাটাবেস অন্য সার্ভারে একটি ফাইল স্টোরেজ থেকে। অ্যাক্সেস করতে দূরবর্তী স্টোরেজযে অ্যাকাউন্টের অধীনে MS SQL চলছে সেটি ব্যবহার করা হয়। আমাদের ক্ষেত্রে, MS SQL একটি স্থানীয় অ্যাকাউন্টের অধীনে চালু করা হয়েছিল নেটওয়ার্ক পরিসেবা(NT AUTHORITY\NetworkService)। স্বাভাবিকভাবেই, এই স্থানীয় অ্যাকাউন্টের রিমোট শেয়ারের কোনও কর্তৃত্ব নেই। এটা সম্ভব ছিল, অবশ্যই, একটি ডোমেন অ্যাকাউন্ট (বা) অধীনে কাজ করার জন্য MS SQL স্যুইচ করা, কিন্তু আপনি কনফিগার করতে পারেন দূরবর্তী প্রবেশাধিকারশেয়ারে এবং NT AUTHORITY\NetworkService-এর অধীনে।

নেটওয়ার্কসার্ভিস অ্যাকাউন্টের অধীনে অন্যান্য কম্পিউটারে অ্যাক্সেসের অনুমতি কীভাবে দেওয়া যায়

আপনি যদি বেশ কয়েকটি কম্পিউটারে অ্যাক্সেস প্রদান করতে চান তবে সবচেয়ে সহজ উপায় হল সেগুলিকে একটি গ্রুপে একত্রিত করা এবং গ্রুপে অ্যাক্সেস প্রদান করা। AD-তে একটি নতুন গোষ্ঠী তৈরি করুন এবং এতে সমস্ত কম্পিউটার অ্যাকাউন্ট যুক্ত করুন যা নেটওয়ার্ক পরিষেবা অধিকার সহ নেটওয়ার্ক সংস্থান অ্যাক্সেস করতে হবে। ফোল্ডারের বৈশিষ্ট্যে, গ্রুপকে প্রয়োজনীয় অনুমতি দিন।

অন্যান্য স্থানীয় অ্যাকাউন্ট সম্পর্কে কি?

মাধ্যমে একটি সম্পদ অ্যাক্সেস প্রদান করার সময় অ্যাকাউন্টকম্পিউটার, অন্য সব স্থানীয় অ্যাকাউন্টে অ্যাক্সেস দেওয়া হয়? না - অ্যাক্সেস শুধুমাত্র অ্যাকাউন্টের জন্য উপলব্ধ হবে পদ্ধতিএবং নেটওয়ার্ক পরিসেবা. যে কোনো স্থানীয় অ্যাকাউন্ট যেগুলির একটি নেটওয়ার্ক সংস্থানে অ্যাক্সেসের অনুমতি দেওয়া প্রয়োজন সেগুলিকে পৃথকভাবে অ্যাক্সেস মঞ্জুর করতে হবে৷

বিষয়ে প্রকাশনা