27186
22.03.2006, aktualisiert um 12:14:16 Uhr
44837
4
0
Wen oder was repräsentiert die NT-AUTORITÄT?
Hallo!
Ich hätte gerne ein paar Infos zu der NT-AUTORITÄT, da sie in meinem Systemereignisprotokoll mehrfach auftaucht.
Und mich manchmal daran hindert Dateien zu löschen (Who lock me?).
So, wer oder was ist diese NT-AUTORITÄT?
Danke
Ich hätte gerne ein paar Infos zu der NT-AUTORITÄT, da sie in meinem Systemereignisprotokoll mehrfach auftaucht.
Und mich manchmal daran hindert Dateien zu löschen (Who lock me?).
So, wer oder was ist diese NT-AUTORITÄT?
Danke
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 28683
Url: https://administrator.de/contentid/28683
Ausgedruckt am: 22.11.2024 um 20:11 Uhr
4 Kommentare
Neuester Kommentar
Gute Frage..ich habe nach einer Antwort im I-net gesucht, doch ich habe keine Erklärung gefunden... Die einzigen Erkenntnisse, die ich machen konnte waren:
1. Es gibt verschiedene Typen von NT-Authority Meldungen, z.B. NT-Authority\Anonymous bzw. System etc..
2. Es soll ein Sicherheitsmechanismus \ kontrolle für Windows darstellen (deswegen auch Authority), das beim Eintreten von Ausnahme-Zustände Windows herunterfahen lässt, so bediente sich der Blaster Wurm von irgendeiner Sicherheitslücke von Windows und der NT-Authority spring auf und ließ den PC nach einer Countdown-Meldung von 30 Sekunden den PC herunterfahren.
Fazit: Meiner Meinung nach ist das ein Windows Dienst zur Sicherstellung der Sicherheit...
Mehr konnte ich leider auch nicht finden.
1. Es gibt verschiedene Typen von NT-Authority Meldungen, z.B. NT-Authority\Anonymous bzw. System etc..
2. Es soll ein Sicherheitsmechanismus \ kontrolle für Windows darstellen (deswegen auch Authority), das beim Eintreten von Ausnahme-Zustände Windows herunterfahen lässt, so bediente sich der Blaster Wurm von irgendeiner Sicherheitslücke von Windows und der NT-Authority spring auf und ließ den PC nach einer Countdown-Meldung von 30 Sekunden den PC herunterfahren.
Fazit: Meiner Meinung nach ist das ein Windows Dienst zur Sicherstellung der Sicherheit...
Mehr konnte ich leider auch nicht finden.
Die NT-Autorität ist der Userkontext, unter dem solche Sachen wie der Anmeldeprozess und ähnliches laufen oder die Prozesse zur Systemverwaltung.
Man kann mit einem Trick sogar unter der NT-Autorität arbeiten, einfach die Datei logon.scr umbenennen und eine Kopie von cmd.exe in logon.scr umbenennen. Dann warten, bis der Login-Bildschirmschoner anspringt, dann geht eine Kommandozeile auf, die unter der NT-Autorität ausgeführt wird.
Man kann mit einem Trick sogar unter der NT-Autorität arbeiten, einfach die Datei logon.scr umbenennen und eine Kopie von cmd.exe in logon.scr umbenennen. Dann warten, bis der Login-Bildschirmschoner anspringt, dann geht eine Kommandozeile auf, die unter der NT-Autorität ausgeführt wird.
Hi,
soweit ich weiss ist das der User "SYSTEM". Verschiedene Bereiche in der Registry sind defaultmäßig nur für diesen User im Vollzugriff. z.B die Services unter ENUM.
Analog zum Trick mit der scr kannst du eine cmd auch über den alten AT-Befehl starten. Die Shell läuft dann im Userkontext SYSTEM.
Grüße
Dieter
soweit ich weiss ist das der User "SYSTEM". Verschiedene Bereiche in der Registry sind defaultmäßig nur für diesen User im Vollzugriff. z.B die Services unter ENUM.
Analog zum Trick mit der scr kannst du eine cmd auch über den alten AT-Befehl starten. Die Shell läuft dann im Userkontext SYSTEM.
Grüße
Dieter