Показать полную графическую версию : Ctrl+Alt+Del
Всем доброго дня!
Настраивал политику безопасности домена и задался вопросом: какую цель преследует нажатие Ctrl+Alt+Del при логоне в Windows?
Получить уверенность в том, что Вы вводите логин/пароль в окно ввода логина/пароля Windows, а не какого-либо трояна.
какую цель преследует нажатие Ctrl+Alt+Del при логоне в Windows? »
Защита от автоподбора пароля\DDOS-атаки.
ShaddyR, а разве что-то может управлять логоном и печатать там?
Iska, тут действительно похоже на истину. Сам в своё время у учительницы информатики пароль админа подобным образом утащил :)
разве что-то может управлять логоном и печатать там? »
там много чего можно делать, если руки ровные или найдена правильная мануалка. Погугли по слову "брутфорс"
ShaddyR, а разве что-то может управлять логоном и печатать там? »
Ну, я, например, точно знаю по крайней мере одну программу, которая умеет нажимать Ctrl-Alt-Del и разблокировать машину, но только изнутри заблокированного сеанса. Под XP и ниже это работало. Выше — уже нет.
там много чего можно делать, если руки ровные или найдена правильная мануалка. Погугли по слову "брутфорс" »
Блокировка после нескольких неудачных попыток. Если, конечно, это не встроенный администратор.
WindowsNT
12-01-2013, 01:09
Встроенный администратор: passprop.exe /adminlockout
WindowsNT, что-то я не нашёл у себя «passprop.exe» в комплектах Kit'ов. Он какой-то совсем отдельной поставкой шёл?
WindowsNT
12-01-2013, 23:07
NT4 Reskit. В дальнейшем не поставлялся, но и для Server 2008 R2 проблема-то по-прежнему актуальна, я проверял.
Тогда у меня явно не тот — «sp4rk_i386.еxe»:
╔══════════════════════════ Версия файла ══════════════════════════╗
║ Полная версия: 4.71.819.0 ║
║ Язык: Английский (США) ║
║ Описание: ║
║ Копирайт: Copyright (C) Microsoft Corp. 1995 ║
║ Архитектура: I386 ║
║──────────────────────────────────────────────────────────────────║
║ Комментарий: ║
║ Компания: Microsoft Corporation ║
║ Версия файла: 4.71.0819.0 ║
║ Внутреннее имя: Wextract ║
║ Торговая марка: ║
║ Оригинальное имя: WEXTRACT.EXE ║
║ Частная сборка: ║
║ Продукт: rosoft(R) Windows NT(R) Operating System ║
║ Версия продукта: 4.71.0819.0 ║
║ Специальная сборка: ║
║──────────────────────────────────────────────────────────────────║
╟────────────────────────────────────────────────────────────────────────────────────╢
║ CRC32 checksum: 749714F4 ║
║ MD5 hash: 14F0502D22DF2F004B445335584D8668 ║
║ SHA1 hash: C6D9776C1697629CB46CDB937FA6599C2D85490B ║
║ SHA256 hash: 912207D827D0CACDB0AF6240EDDFF6A241F3CBCA4897276F9F7CF6822D4B8E80 ║
╟────────────────────────────────────────────────────────────────────────────────────╢Увы.
WindowsNT
13-01-2013, 12:47
http://www.petri.co.il/download_free_reskit_tools.htm
Только проверьте тоже, имеет ли место быть проблема. Я проверял как локальным логоном, так и через net use по сети.
Спасибо, ясно. Туда-то я как раз и не догадался заглянуть :(, хотя и знал то место.
Только проверьте тоже, имеет ли место быть проблема. »
Имеет место быть. Лично я — в двух местах имел возможность наблюдать за результатами поражения сетей Conficker (http://ru.wikipedia.org/wiki/Conficker)'ом.
Только это не проблема, а нормальное, декларированное поведение.
© OSzone.net 2001-2012
vBulletin v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.