alfalcone
Goto Top

Restrictor: Profi-Schutz für jedes Window

Mit den "Richtlinien für Softwareeinschränkung", englisch "Software Restriction Policies" oder kurz SRP lassen sich Regeln definieren, die Windows anweisen, nur noch Programme aus einer zuvor festgelegten Liste auszuführen – unbekannter Code hat keine Chance mehr, Schaden anzurichten. Gedacht sind diese Richtlinien eigentlich dazu, dass Administratoren in Unternehmen den Katalog der erlaubten Anwendungen definieren und über Gruppenrichtlinien an alle Rechner in der Windows-Domäne verteilen. Werkzeuge zum Bearbeiten der Regeln bringen folgerichtig nur die für den Einsatz in Firmen vorgesehenen Professional-, Enterprise- und Ultimate-Ausgaben von Windows mit.  

Technisch sind diese Regeln aber nichts anderes als automatisch generierte Registry-Einträge. Wenn sie vorhanden sind, richtet sich auch ein Windows Home nach ihnen. Das nutzt unser Tool Restric'tor aus: Es läuft unter allen Windows-Editionen seit Windows 7 und lässt Sie komfortabel die Registry-Schlüssel und -Werte der SRP bearbeiten.  

original Quelle und Rechte:
https://www.heise.de/ct/artikel/Restric-tor-Profi-Schutz-fuer-jedes-Wind ...

Content-ID: 336506

Url: https://administrator.de/knowledge/restrictor-profi-schutz-fuer-jedes-window-336506.html

Ausgedruckt am: 22.12.2024 um 09:12 Uhr

DerWoWusste
DerWoWusste 29.04.2017 aktualisiert um 17:51:15 Uhr
Goto Top
Der Link-Titel ist leider irreführend. Ich habe dort folgendes kommentiert:
Danke, aber Ihr missachtet eine wichtige (die wichtigste) Grundregel vom Application Whitelisting: "erlaube niemals Executables/Skripte in Pfaden, auf die der Nutzer schreiben kann". Zum Beispiel: c:\windows\tasks...
Weitere userbeschreibbare Pfade findet man mit dem Kommando (von einer elevated shell absetzen):
accesschk.exe BUILTIN\Users c:\Windows\ -w -s
Siehe mein Kommentar

Bypass the Windows AppLocker bouncer with a tweet-size command The Register
AlFalcone
AlFalcone 29.04.2017 um 18:07:16 Uhr
Goto Top
Gebe nur weiter was Heise schreibt und nichts anderes.

Darum auch die Hinweise zu den Quellen und alle Rechte die bei Heise liegen.
DerWoWusste
DerWoWusste 29.04.2017 um 18:08:59 Uhr
Goto Top
Hey, das ist ja nicht gegen dich gerichtet gewesen, sondern gegen heise. face-smile
DerWoWusste
DerWoWusste 29.04.2017 um 19:30:24 Uhr
Goto Top
Habe mein Kommentar nun wieder teilweise zu relativieren.
Die C'T versteckt unter "Regeln prüfen" eine Funktion, die analysiert, wo der Nutzer schreiben kann - gut gedacht, aber nur lückenhaft umgesetzt.:
Wenn ich mit
accesschk.exe VORDEFINIERT\Benutzer c:\Windows\ -w -s
bzw. (für englische Systeme)
accesschk.exe BUILTIN\Users c:\Windows\ -w -s
prüfe, wo normale Nutzer schreiben können, kommen da seltsamerweise deutlich mehr Pfade raus als der Restrictor findet.
XPFanUwe
XPFanUwe 29.04.2017 um 23:08:52 Uhr
Goto Top
Ein solches Hilfsprogramm kann nicht das Original ersetzen. Kommt hinzu, das Home Benutzer (Käufer) im Allgemeinen das dazu nötige Verständnis nicht haben. Dann hätten sie eher nicht Home im Einsatz.
AlFalcone
AlFalcone 30.04.2017 um 00:34:54 Uhr
Goto Top
Tja muss jeder selber wissen was er nutzt und was nicht.


Ich nutze nur GPOs und es geht nicht über GPOs. Wie soll man sonst über 1'200 Virtuelle Server und 15'000 Klients managen können.

Bloss bei den KMUs mit den zum Teil exotischen und komischen Lizenzmodellen, werden solche Tools dann halt gerne mal eingesetzt.
Herbrich19
Herbrich19 03.05.2017 um 21:39:08 Uhr
Goto Top
Hallo,

Ja, die Softwareeinschränkungen kenne ich schon und ja ich nutze sie auch in meiner GPO. Und vor allem ich bin ein sehr großer Freund von GPO,s face-smile

Gruß an die IT-Welt,
J Herbrich