Restrictor: Profi-Schutz für jedes Window
Mit den "Richtlinien für Softwareeinschränkung", englisch "Software Restriction Policies" oder kurz SRP lassen sich Regeln definieren, die Windows anweisen, nur noch Programme aus einer zuvor festgelegten Liste auszuführen – unbekannter Code hat keine Chance mehr, Schaden anzurichten. Gedacht sind diese Richtlinien eigentlich dazu, dass Administratoren in Unternehmen den Katalog der erlaubten Anwendungen definieren und über Gruppenrichtlinien an alle Rechner in der Windows-Domäne verteilen. Werkzeuge zum Bearbeiten der Regeln bringen folgerichtig nur die für den Einsatz in Firmen vorgesehenen Professional-, Enterprise- und Ultimate-Ausgaben von Windows mit.
Technisch sind diese Regeln aber nichts anderes als automatisch generierte Registry-Einträge. Wenn sie vorhanden sind, richtet sich auch ein Windows Home nach ihnen. Das nutzt unser Tool Restric'tor aus: Es läuft unter allen Windows-Editionen seit Windows 7 und lässt Sie komfortabel die Registry-Schlüssel und -Werte der SRP bearbeiten.
original Quelle und Rechte:
https://www.heise.de/ct/artikel/Restric-tor-Profi-Schutz-fuer-jedes-Wind ...
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 336506
Url: https://administrator.de/knowledge/restrictor-profi-schutz-fuer-jedes-window-336506.html
Ausgedruckt am: 22.12.2024 um 09:12 Uhr
7 Kommentare
Neuester Kommentar
Der Link-Titel ist leider irreführend. Ich habe dort folgendes kommentiert:
Danke, aber Ihr missachtet eine wichtige (die wichtigste) Grundregel vom Application Whitelisting: "erlaube niemals Executables/Skripte in Pfaden, auf die der Nutzer schreiben kann". Zum Beispiel: c:\windows\tasks...
Weitere userbeschreibbare Pfade findet man mit dem Kommando (von einer elevated shell absetzen):
accesschk.exe BUILTIN\Users c:\Windows\ -w -s
Siehe mein Kommentar
Bypass the Windows AppLocker bouncer with a tweet-size command The Register
Danke, aber Ihr missachtet eine wichtige (die wichtigste) Grundregel vom Application Whitelisting: "erlaube niemals Executables/Skripte in Pfaden, auf die der Nutzer schreiben kann". Zum Beispiel: c:\windows\tasks...
Weitere userbeschreibbare Pfade findet man mit dem Kommando (von einer elevated shell absetzen):
accesschk.exe BUILTIN\Users c:\Windows\ -w -s
Siehe mein Kommentar
Bypass the Windows AppLocker bouncer with a tweet-size command The Register
Habe mein Kommentar nun wieder teilweise zu relativieren.
Die C'T versteckt unter "Regeln prüfen" eine Funktion, die analysiert, wo der Nutzer schreiben kann - gut gedacht, aber nur lückenhaft umgesetzt.:
Wenn ich mit
prüfe, wo normale Nutzer schreiben können, kommen da seltsamerweise deutlich mehr Pfade raus als der Restrictor findet.
Die C'T versteckt unter "Regeln prüfen" eine Funktion, die analysiert, wo der Nutzer schreiben kann - gut gedacht, aber nur lückenhaft umgesetzt.:
Wenn ich mit
accesschk.exe VORDEFINIERT\Benutzer c:\Windows\ -w -s
bzw. (für englische Systeme)
accesschk.exe BUILTIN\Users c:\Windows\ -w -s