Hacking Screen saver di Log-On

Un utente appartenente a un dominio, che non ha diritti d’amministrazione, potrebbe utilizzare la tecnica seguente per aprire una shell DOS, o lanciare un Trojan Horse, con privilegi SYSTEM. Tutti i sistemi operativi Windows (NT, 2000, XP) hanno di default attivato lo screen saver sulla schermata di Log on. Dopo 10 minuti d’inattività della macchina, quando nessun utente è loggato, parte il file logon.scr che altro non è che lo screen saver. Un utente che non ha diritti di administrator potrebbe, facendo log-on su di un computer, rinominare il file logon.scr in logon.scr.old e poi rinominare il file cmd.exe in logon.scr, eseguire un log-off e attendere 10 minuti (di default 600 sec) che parta il falso logon.scr, che lancerà una shell DOS con privilegi SYSTEM, consentendo all'utente, ad esempio, di lanciare regedit e di modificare i registry, di lanciare qualunque script, di scrivere un vbs e di inserirlo nella directory Start Up dell'amministratore, consentendo la sua esecuzione al prossimo log-on dell'amministratore, ed altro ancora. Naturalmente al posto del cmd.exe si può utilizzare un qualunque eseguibile.
La contromisura da adottare è quella di disabilitare lo screen saver quando nessun utente e loggato:
Settare a 0 la seguente chiave di registro:
HKEY_USERS\.DEFAULT\Control Panel\Desktop\ScreenSaveActive

Nessun commento:

Posta un commento