ReactOS, Privilegi Avanzati & Capabilities

Moderators: forart, Davy Bartoloni, gabrielilardi

Post Reply
PUOjACKz
Posts: 116
Joined: Tue Jan 03, 2006 3:52 pm

ReactOS, Privilegi Avanzati & Capabilities

Post by PUOjACKz »

Code: Select all

- Possibilità/Impossibilità nel gestire il comando AT.exe (Utilità di pianificazione)
Questa opzione dà la possibilità, al programma, d'interagire con l'utilità di pianificazione AT, via prompt dei comandi. Per default, questa opzione dev'essere spenta, al fine di evitare che un programma sconosciuto, possa effettuare un injection nell'utilità suddetta, per autoavviarsi.

Code: Select all

- Bypass del permesso nel spedire il comando di Kill Task
Questa opzione, disattiva per default, permette, al programma, di effettuare dei Kills dei processi attivi in memoria. Tale feature è stata introdotta, al fine di impedire, ad un programma, di usare le funzioni di Kill, senza permesso all'utente. In questo modo, tutti i malware che tentano di disattivare i programmi di sicurezza, nel sistema, non potranno più agire indisturbati, se eseguiti in ROS.
Tale opzione, inoltre, è stata introdotta, allo scopo di settare quali programmi non possono essere killati, nè dall'utente, nè da altri processi, evitando, quindi, la possibilità, da parte di un attaccante, nel terminare i processi legati a firewall/AV attivi.

Code: Select all

- Permesso per modificare le tabelle di routing dell'OS
- Permesso per manipolare il NIC
- Permesso per la tabella ARP
- Permesso per la tabella DNS Cache 
Lo scopo di queste opzioni è per evitare che qualche malware si metta ad inquinare tabelle di routing, per attacchi DoS, attivare la modalità promiscua nel NIC per sniffing (anche se occorrerà aggiungere, successivamente, un area ove l'utente possa tener sott'occhio questo aspetto), effettuare injection on fly, in tabelle ARP e DNS, per attacchi DoS vari. Queste opzioni, son disattive per default, in modo che il programma non possa agire in queste parti del sistema

Code: Select all

- Possibilità/Impossibilità d'uso del RAW e Packet Socketing
Questa opzione mi sta particolarmente a cuore, in quanto, già, in passato Steve Gibson si lamentò, riguardo la possibilità di Raw Socketing sfrenato, in XP. Con tale feature, si tenta di limitare questo problema (non dico nei computer casalinghi, bensì nelle workstation aziendali).

Code: Select all

- Possibilità/Impossibilità di binding delle applicazioni, alle porte riservate (cioè quelle inferiori a 1024), per servizi diversi da quelli standard 
Quest'opzione gestisce la possibilità, per il programma, di porsi in ascolto nelle porte registrate del sistema. Utile contro quei malware che tendono a depistare l'admin.

Code: Select all

- Permesso di chiamata del comando ShutDown();
- Permesso di chiamata del comando Reboot();
Queste opzioni generiche impediscono sia ai programmi legittimi, che malware, di impartire segnali di shutdown/hibernate/standby/restart anomali.

Code: Select all

- Permesso di assegnazione dell'attributo "Temporaneo" alla cartella
- Permesso di assegnazione dell'attributo "Temporaneo" al file
- Permesso di assegnazione dell'attributo "Di Sistema" alla cartella
- Permesso di assegnazione dell'attributo "Di Sistema" al file
- Permesso di assegnazione dell'attributo "Nascosto" alla cartella
- Permesso di assegnazione dell'attributo "Nascosto" al file
Occorreva, per l'appunto, blindare la possibilità, per un attaccante, di scazzuliare il sistema alla bell'emeglio. In questo modo, o l'admin ha dato l'ordine, per un file, di essere temporaneo, o di sistema, o nascosto, oppure, nada.
IMHO, aggiungerei anche una nuova capability:

Code: Select all

- Permesso d'assegnazione attributi, via ATTRIB.EXE
In modo da evitare che un malware, durante l'accensione, si metta a modificare files, o a nascondersi, o a fare altri casini nel sistema.

Code: Select all

- Permesso per assegnare o impedire l'assegnazione di uno script alla cartella
Questa opzione dà la possibilità, all'admin, di impostare l'assegnazione libera di uno o più script, durante l'interazione con una cartella. E', inoltre, presente la possibilità di bloccare la modifica di impostazione, in modo che solo l'admin possa settare quali script eseguire e basta. Altra feature, aggiuntiva, è la possibilità di aggiungere script, oltre a quelli predefiniti (se settati).

Code: Select all

- Permesso per mantenere attivo/disattivo l'attributo "Sola Lettura" al file
Quest'opzione è stata sollecitata, a gran voce, da parte di alcuni amministratori di sistema, i quali, necessitavano della presenza di un file, leggibile da tutto e da tutti, ma non modificabile/cancellabile. E' possibile specificare l'assegnazione libera, l'attributo di sola lettura sempre attivo (e non disattivabile), o sempre disattivo e non attivabile.

folle_invasato
Posts: 134
Joined: Thu Jan 13, 2005 9:11 pm
Location: Pordenone, Italy

Post by folle_invasato »

Non ho capito qual'è l'argomento del topic..


Cmq:
i criteri di gruppo non bastano?

PUOjACKz
Posts: 116
Joined: Tue Jan 03, 2006 3:52 pm

Post by PUOjACKz »

I criteri di gruppo, non vanno ad agire in modo così specifico come queste "psuedo-capabilities". Infatti, non esistono bollettini di sicurezza che dichiarino la possibilità di configurare il sistema, in modo più modulare, evitando che i malware vadano a killare AV e firewall. Se tali criteri, fossero già presenti (o di semplice accesso), qualcuno ne avrebbe parlato.
Anzi, cosa molto buona, da fare in ROS: Semplificare la configurazione di alcuni parametri di sistema, spostandoli, se possibile, dalle Snap-In della MMC, al pannello di controllo.

Inoltre, lascia che te lo dica, Microsoft, nel gestire il sistema di privilegi, in Windows, ha combinato un casino.
Io, tramite un TWeak, son riuscito ad abilitare delle voci, nel menù contestuale, che trattano la possibilità di cifrare e decifrare i dati. Inoltre, son presenti delle altre voci che permettono di copiare e spostare i files, senza aprire le directory per il drag 'n' drop. Queste qua erano, semplicemente, delle opzioni nascoste in XP e vorrei che su ROS, simili casi, non ci fossero. Un utente deve poter abilitare tutto, senza smanettare con cifre esadecimali nei registri o impegolarsi in dirumpi impervi, nei meandri del sistema.

PUOjACKz
Posts: 116
Joined: Tue Jan 03, 2006 3:52 pm

Post by PUOjACKz »

Queste sono le carenze che ho notato, finora, su XP, nel menù contestuale.

Code: Select all

Menù a Tendina (Contestuali)

- Voce per Aprire il prompt dei comandi, partendo da quella radice della cartella
- Lista ove poter inserire dei shortcut delle path del sistema, per l'avvio veloce
- Voce per la cancellazione, del file, immediata/passando da cestino/con sovrascrittura
- Sotto-Menù per poter Crittografare/DeCrittografare il file o la cartella selezionati (tramite le funzioni dell'FS)
- Sotto-Menù per poter Comprimere/DeComprimere il file o la cartella selezionati (tramite le funzioni dell'FS)
- Voce nel menù proprietà, per poter modificare la data di creazione, di ultima modifica e di ultimo accesso del file suddetto (previo privilegio deciso dall'admin)
- Voce per permettere la rinominazione, a tutti i files di una cartella, oppure a seconda del tipo di estensione, di un prefisso/suffisso del nome, di cambio dell'estensione, di rimpiazzo dei caratteri o del nome stesso
- Voce per bloccare la cartella, o i file, con una password
- Voce per nascondere la cartella, o i file, dalla visualizzazione
- Voce per copiare solo il nome del file, o della cartella, selezionata 
- Voce per copiare solo la Directory Path, per raggiungere quel file o cartella selezionati
- Voce per copiare sia la Directory Path che il nome del file o della cartella selezionati
- Voce per copiare il file, con form per decidere dove copiare il file
- Voce per spostare il file, con form per decidere dove spostare il file

folle_invasato
Posts: 134
Joined: Thu Jan 13, 2005 9:11 pm
Location: Pordenone, Italy

Post by folle_invasato »

Fai confusione..quelle cose Cripta/Decripta sul menu contestuale e abilitare o meno pulsanti in explorer sono IMPOSTAZIONI di explorer. Non si tratta di permessi.

Il controllo dei permessi in windows si esegue tramite le ACL che ogni oggetto del kernel possiede (processi compresi). Niente tweaks, è tutto impostabile a livello di kernel.

PUOjACKz
Posts: 116
Joined: Tue Jan 03, 2006 3:52 pm

Post by PUOjACKz »

folle_invasato wrote:Fai confusione..quelle cose Cripta/Decripta sul menu contestuale e abilitare o meno pulsanti in explorer sono IMPOSTAZIONI di explorer. Non si tratta di permessi.
Questa roba io l'ho attivata col Tweak, in quanto, non ho mai visto un opzione, che ne accennasse a riguardo. Non ho detto che fossero permessi.
folle_invasato wrote: Il controllo dei permessi in windows si esegue tramite le ACL che ogni oggetto del kernel possiede (processi compresi). Niente tweaks, è tutto impostabile a livello di kernel.
Sì, lo sò, ma qua probabilmente mi son spiegato male io. Non c'entrava nulla il Tweak in sta cosa.
Comunque, ho dato un occhiata alle impostazioni locali, permessi di file cartelle ecc.. e direi che non contengono quanto da me proposto. Le voci che ci sono (minori delle disponibili su Win2k3), son alquanto generiche, alla fin fine. Proverò dare un occhiata meglio, ma tieni in considerazione che tali capabilities, son state elaborate da un implementazione standard presente anche nei sistemi Unix e c'è chi le adora, nonostante tutto.

Post Reply

Who is online

Users browsing this forum: No registered users and 0 guests