PDA

Показать полную графическую версию : Ctrl+Alt+Del


mx1805
10-01-2013, 15:24
Всем доброго дня!
Настраивал политику безопасности домена и задался вопросом: какую цель преследует нажатие Ctrl+Alt+Del при логоне в Windows?

Iska
10-01-2013, 15:35
Получить уверенность в том, что Вы вводите логин/пароль в окно ввода логина/пароля Windows, а не какого-либо трояна.

ShaddyR
10-01-2013, 15:53
какую цель преследует нажатие Ctrl+Alt+Del при логоне в Windows? »
Защита от автоподбора пароля\DDOS-атаки.

mx1805
10-01-2013, 16:02
ShaddyR, а разве что-то может управлять логоном и печатать там?
Iska, тут действительно похоже на истину. Сам в своё время у учительницы информатики пароль админа подобным образом утащил :)

ShaddyR
11-01-2013, 20:25
разве что-то может управлять логоном и печатать там? »
там много чего можно делать, если руки ровные или найдена правильная мануалка. Погугли по слову "брутфорс"

Iska
12-01-2013, 00:05
ShaddyR, а разве что-то может управлять логоном и печатать там? »
Ну, я, например, точно знаю по крайней мере одну программу, которая умеет нажимать Ctrl-Alt-Del и разблокировать машину, но только изнутри заблокированного сеанса. Под XP и ниже это работало. Выше — уже нет.

там много чего можно делать, если руки ровные или найдена правильная мануалка. Погугли по слову "брутфорс" »
Блокировка после нескольких неудачных попыток. Если, конечно, это не встроенный администратор.

WindowsNT
12-01-2013, 01:09
Встроенный администратор: passprop.exe /adminlockout

Iska
12-01-2013, 10:53
WindowsNT, что-то я не нашёл у себя «passprop.exe» в комплектах Kit'ов. Он какой-то совсем отдельной поставкой шёл?

WindowsNT
12-01-2013, 23:07
NT4 Reskit. В дальнейшем не поставлялся, но и для Server 2008 R2 проблема-то по-прежнему актуальна, я проверял.

Iska
13-01-2013, 00:56
Тогда у меня явно не тот — «sp4rk_i386.еxe»:
╔══════════════════════════ Версия файла ══════════════════════════╗
║ Полная версия: 4.71.819.0 ║
║ Язык: Английский (США) ║
║ Описание: ║
║ Копирайт: Copyright (C) Microsoft Corp. 1995 ║
║ Архитектура: I386 ║
║──────────────────────────────────────────────────────────────────║
║ Комментарий: ║
║ Компания: Microsoft Corporation ║
║ Версия файла: 4.71.0819.0 ║
║ Внутреннее имя: Wextract ║
║ Торговая марка: ║
║ Оригинальное имя: WEXTRACT.EXE ║
║ Частная сборка: ║
║ Продукт: rosoft(R) Windows NT(R) Operating System ║
║ Версия продукта: 4.71.0819.0 ║
║ Специальная сборка: ║
║──────────────────────────────────────────────────────────────────║
╟────────────────────────────────────────────────────────────────────────────────────╢
║ CRC32 checksum: 749714F4 ║
║ MD5 hash: 14F0502D22DF2F004B445335584D8668 ║
║ SHA1 hash: C6D9776C1697629CB46CDB937FA6599C2D85490B ║
║ SHA256 hash: 912207D827D0CACDB0AF6240EDDFF6A241F3CBCA4897276F9F7CF6822D4B8E80 ║
╟────────────────────────────────────────────────────────────────────────────────────╢Увы.

WindowsNT
13-01-2013, 12:47
http://www.petri.co.il/download_free_reskit_tools.htm
Только проверьте тоже, имеет ли место быть проблема. Я проверял как локальным логоном, так и через net use по сети.

Iska
13-01-2013, 13:39
Спасибо, ясно. Туда-то я как раз и не догадался заглянуть :(, хотя и знал то место.

Только проверьте тоже, имеет ли место быть проблема. »
Имеет место быть. Лично я — в двух местах имел возможность наблюдать за результатами поражения сетей Conficker (http://ru.wikipedia.org/wiki/Conficker)'ом.

Только это не проблема, а нормальное, декларированное поведение.




© OSzone.net 2001-2012