Tek bir UAC ikili var mı?


27

System32 klasöründe Windows UAC işlevlerinden sorumlu bir ikili dosya (.exe) var mı? (örneğin, uac.exe). Bu dosya zorla silinmiş olsaydı ne olurdu? Windows kırılır mı veya önyüklenir mi?

Burada XY sorunu yok; UAC'nin bir PC'den zorla çıkarılması durumunda ne olacağını bilmek sadece merak ediyorum.


1
UAC'yi kolayca devre dışı bırakabilirsiniz. UAC, çekirdeğin bir işlevidir. İstediğiniz mümkün değil
Ramhound

Bir dosya win32k.sys technize.net/… ve görünüşe göre önceden yamalı pencerelerde bu dosya, UAC'yi devre dışı bırakmak için değiştirilebilir / değiştirilebilir. Alternatif olarak, bir EXE dosyası olmasa da UAC'yi normal şekilde devre dışı bırakabilirsiniz
barlop

UAC'yi çeşitli yöntemler kullanarak devre dışı bırakabilirsiniz, örneğin superuser.com/questions/1013702/… . Başka bir hack-ish yolu kaldırırsanız, aşağıdaki ikili cevaplarla ilgili cevaplardaki hatalara rağmen, çoğunlukla aynı etkiyi elde edeceğinizi düşünüyorum.
HenüzAnotherRandomUser

@ barlop, win32k.sys, Windows alt sisteminin yalnızca çekirdeğidir. Başka bir deyişle, her şey tarafından kullanılan temel kod. Bunu değiştirmeyi denemeyi tavsiye etmem. pasotech.altervista.org/windows_internals/Win32KSYS.pdf
Dark Falcon

@DarkFalcon Muhtemelen ondan "Windows alt sisteminin çekirdeği" nden daha fazlası vardır. Ve ben bunu "değiştirmesini" tavsiye etmiyordum! Birinin ne yapacağını düşünüyorsun? Not defterinde aç? Asla böyle bir şey önermedim! Bir altıgen editörü açılsın mı? daha iyi, ama ben de bunu önermedim! Ve kimse neyi değiştirmek istemedi, belli bir beceri seviyesine sahip olacak bir fikriniz yoksa, bunu yapmaz ve hiçbir şeyi değiştirmezdi!
barlop

Yanıtlar:


56

UAC, çoklu ikili dosyalar tarafından uygulanan çok bileşenli bir mimaridir

Kullanıcı Hesabı Denetimi (UAC), birlikte UAC mimarisini oluşturan çeşitli bileşenleri ifade eder . Bunlardan bazılarını uygulamalarından sorumlu ikili dosyalarla birlikte kısaca gözden geçireceğim, ancak ilk önce Microsoft Docs makalesinde UAC mimarisine genel bir bakış Kullanıcı Hesabı Denetimi Nasıl Çalışır :

görüntü tanımını buraya girin

Yerel Güvenlik Kurumu (LSA) / Filtrelenmiş Jeton

Kavramsal olarak, UAC'nin "ilk" bileşeni , oturum açma işlemi sırasında kullanıcının Erişim Simgesinin oluşturulmasını işleyen Yerel Güvenlik Kurumu alt sistemi tarafından uygulanır . Windows Vista'dan başlayarak, oturum açma işlemi bir Yönetici UAC etkin olarak oturum açtığında, LSA alt sistemi kullanıcı için iki ayrı erişim belirteci oluşturacak şekilde değiştirildi:

  1. Tam yönetici erişimine sahip bir ve
  2. Standart kullanıcı erişimine sahip ikinci bir "filtre uygulanmış jeton"

Burada gösterildiği gibi, bu işlem standart bir kullanıcı oturum açma işleminden farklıdır:

görüntü tanımını buraya girin

LSA alt sistemi hizmeti bu lsass.exesüreçte yaşıyor .

sanallaştırma

Windows 7'ye eklenen Dosya ve Kayıt Sanallaştırma , UAC uyumlu olmayan ancak dosya sisteminin veya Kayıt Defteri'nin korunan bazı alanlarına erişmek için yalnızca yönetici haklarını gerektiren eski uygulamaları önleyen bir UAC bileşenidir :

UAC uyumlu olmayan bir yönetim uygulaması, Program Dosyaları gibi korumalı bir dizine yazmaya çalıştığında, UAC, uygulamaya değiştirmeye çalıştığı kaynak hakkında kendi sanallaştırılmış görünümünü verir. Sanallaştırılmış kopya, kullanıcının profilinde tutulur.

Kaynak

Bu erişim yeniden yönlendirilerek, yönetici izni gerektirmeyen alanlara girilir, bu uygulamalar UAC sistemde etkinleştirilmiş olmasına rağmen çalışmaya devam eder.

Bu sanallaştırma, Çekirdekte uygulanır .

Uygulama Bilgi Servisi

Uygulama Bilgi Servisi (AIS), bir başvurunun açıklamasını okur ve bir uygulamanın yüksek haklarla yürütülmesine izin verilip verilmediğini belirlemek için UAC Onay İstemiyle çalışır (örneğin, oturum açma sırasında oluşturulan filtrelenmemiş idari düzey erişim belirteci bağlamında başlar) . Bu blog yazısı , UAC sürecindeki rolüne iyi bir genel bakış sağlar:

AIS Ek idari ayrıcalıklarla etkileşimli uygulamaların yürütülmesini kolaylaştırır. Bu hizmet durdurulursa, kullanıcılar ihtiyaç duyabilecekleri ek yönetici ayrıcalıklarına sahip uygulamaları başlatamaz. AIS, 'demandExecutionLevel' için gerekli olanları gösteren manifesto ve 'trustInfo' xml bölümünü okuyor ...

İşte AIS'in UAC Onay İstemi sürecindeki rolünü ayrıntılarıyla anlatan yukarıdaki alıntıyı izleyen bir grafik:

görüntü tanımını buraya girin

AIS, tarafından yürütülen DLL dosyasındaappinfo.dll uygulanır svchost.exe.

Rıza İstemi

@ BenN'in cevabı , ünlü UAC Rıza İstemi'nin (in) ünlü rolünü açıklıyor. Bu, consent.exeyönetici hakları gerektiren bir uygulamanın başlatılmasına izin vermek için kullanıcının rızasını veya idari bir kullanıcının kimlik bilgilerini almaktan sorumludur.

Güvenli Masaüstü

Güvenli Masaüstü, UAC Onay İsteminin varsayılan olarak görüntülendiği yerdir. Microsoft’un UACBlog’u , bu Masaüstü hakkında Kullanıcı Masaüstü’ne neyin benzersiz olduğunu anlatıyor:

Oturum Açma Arabirimi Güvenli Masaüstünde çalıştığından Windows'da oturum açtığınızda en sık [Güvenli Masaüstü] ile etkileşime girersiniz. Güvenli Masaüstünün Kullanıcı Masaüstünden temel farkı, yalnızca SYSTEM olarak çalışan güvenilir işlemlerin burada çalışmasına izin verilmesi (yani, Kullanıcı ayrıcalık seviyesi ile çalışan hiçbir şey) ve Güvenli Masaüstüne Kullanıcı Masaüstünden ulaşma yolunun da güvenilir olması gerektiğidir. tüm zincir.

Kullanıcının yükseltilmiş izinlere sahip bir uygulamayı çalıştırma iznini isterken kullanmanın arkasındaki fikir, zaten yönetici haklarına sahip olmadığı sürece kötü amaçlı yazılımın Güvenli Masaüstü'nü taklit edememesidir;


Sonuç: UAC sadece bir ikili değildir. İç içe geçmiş alt sistemlerden oluşan bir kumaş.

UAC mimarisinin burada ele alınmamış başka yönleri de var, ancak bu, gerçekler için yeterli kanıtı sağlamalıdır:

  1. UAC tek bir ikili dosyada uygulanmaz.
  2. Etkinleştirilirse, idari görevleri gerçekleştirmenin ayrılmaz bir parçasıdır.

Windows Vista'da piyasaya sürülmesinden bu yana , işletim sisteminin önemli bölümlerine derinlemesine entegre edildi, böylece UAC'den sorumlu olan tüm kodları (oturum açma kabiliyetiniz gibi) bozmadan olanaksız kıldı.

UAC'yi "zorla sildiyseniz", Windows'u bozacağınızı söylemenin güvenli olduğunu düşünüyorum.


1
FWIW technize.net/... Bu bağlantıyı dayanarak, dosya win32k.sys bir rol Bunu fark oynamaya görünüyor görünüyor "PE32 + çalıştırılabilir (yerli) MS Windows için x86-64" olarak file.exe tanımlar it
barlop

win32k.sys - esasen - çekirdeğin büyük bir bölümüdür. Elbette UAC'de bir rol oynar. Bu ise , Windows.
Roger Lipscombe

25

Twisty'nin mükemmel bir şekilde açıkladığı gibi , UAC'yi uygulamaya yardımcı olan birçok bileşen var. UAC'nin insanların en aşina olduğu kısım, yükseltme / rıza iletişim kutusu:

Bu consent.exe, "Yönetimsel uygulamalar için Onay Arayüzü" tarafından sağlanır . Bir VM'de yeniden adlandırmayı ve ne olduğunu görmeyi denedim. Beklenildiği gibi, "yönetici olarak çalıştır" kullanılırken herhangi bir yükseltme istemcisi görünmez - bunun yerine, yükseltmeye çalıştığınız şeyi suçlayan bir dosya bulunamayan hata alırsınız:

bulunamadı

Bir yönetici olarak giriş yapmış olsanız bile, yükseltme gerektiren herhangi bir Denetim Masası Kullanıcı Arabirimi öğesini kullanmayı deneyin (kalkan ekranına sahiptir). Yönetimsel şeyleri Başlat menüsünden başlatmaya çalışmak biraz farklı bir hata veriyor:

ilişkili uygulama yok

Her şeyi bozan yeniden adlandırma işlemi yapılırken ACL ayarına bağlı olarak, dosya işlemleri yükseltmeyi gerektirebileceğinden, (genellikle onay iletişim kutusunu oluşturmasalar bile) bunu işletim sistemi içinden düzeltmek mümkün olmayabilir. Normal kullanıcı benzeri faaliyetler, bozulmuş gibi görünmüyor.


3
@muru, ben consent.exe sadece doğru veya yanlış dönmek değil, bunun yerine altında yürütmek için belirteç sanırım. Bu, normal bir kullanıcıdan bir yönetici belirtecine yönetici olarak kimlik doğrulaması yapmadan ulaşamayacağınız anlamına gelir.
Joey

6
@muru Windows, bunun dahil edilip edilmediğinden emin olmayan pek çok sistem dosyasını doğrular ve değiştirir. Bununla birlikte, bir güvenlik açısından, konu tartışmasızdır - consent.exe'yi değiştirmek için, ilk başta yönetici ayrıcalıklarına ihtiyacınız vardır, bu nedenle hayal etme biçiminizi değiştirebilmenize rağmen ayrıcalık artışı olmaz.
Luaan

3
Düşünce aklıma geldiğinden beri onu dahil etmek için. Makineyi hala Linux'a ya da dosyayı değiştirecek bir şeylere başlatabilirsiniz. Ancak bu, makineye fiziksel olarak erişim gerektirir, ki bu da temel olarak idari erişimdir. Bu yüzden hala bir güvenlik sorunu değil
DeadChex 19:18

1
@EricTowers Evet, ancak idari ayrıcalıkların değiştirilmesi gerektiğinden consent.exe, bunu yapabilen bir saldırgan zaten hava geçirmez kapının diğer tarafındadır ve daha kötü şeyler yapmanın daha basit yollarına sahiptir.
Ben N

1
@TwistyImpersonator İlginç bir soru! Sessiz yükseklik normal bir admin hesabı altında yapıldığında bir Consent çalışmasını ( işlem başına izleme izlemesi ) de tetikliyor gibi görünmektedir . Yerleşik Administrator hesabı UAC'ye tabi değildir, bu nedenle tüm programları zaten yükseltilmiş ve İzin verilmez. Bu davranışı bu güvenlik politikasını kullanarak değiştirebilirsiniz .
Ben N
Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.