alfalcone
Goto Top

Restrictor: Profi-Schutz für jedes Window

Mit den "Richtlinien für Softwareeinschränkung", englisch "Software Restriction Policies" oder kurz SRP lassen sich Regeln definieren, die Windows anweisen, nur noch Programme aus einer zuvor festgelegten Liste auszuführen – unbekannter Code hat keine Chance mehr, Schaden anzurichten. Gedacht sind diese Richtlinien eigentlich dazu, dass Administratoren in Unternehmen den Katalog der erlaubten Anwendungen definieren und über Gruppenrichtlinien an alle Rechner in der Windows-Domäne verteilen. Werkzeuge zum Bearbeiten der Regeln bringen folgerichtig nur die für den Einsatz in Firmen vorgesehenen Professional-, Enterprise- und Ultimate-Ausgaben von Windows mit.  

Technisch sind diese Regeln aber nichts anderes als automatisch generierte Registry-Einträge. Wenn sie vorhanden sind, richtet sich auch ein Windows Home nach ihnen. Das nutzt unser Tool Restric'tor aus: Es läuft unter allen Windows-Editionen seit Windows 7 und lässt Sie komfortabel die Registry-Schlüssel und -Werte der SRP bearbeiten.  

original Quelle und Rechte:
https://www.heise.de/ct/artikel/Restric-tor-Profi-Schutz-fuer-jedes-Wind ...

Content-Key: 336506

Url: https://administrator.de/contentid/336506

Printed on: April 19, 2024 at 22:04 o'clock

Member: DerWoWusste
DerWoWusste Apr 29, 2017 updated at 15:51:15 (UTC)
Goto Top
Der Link-Titel ist leider irreführend. Ich habe dort folgendes kommentiert:
Danke, aber Ihr missachtet eine wichtige (die wichtigste) Grundregel vom Application Whitelisting: "erlaube niemals Executables/Skripte in Pfaden, auf die der Nutzer schreiben kann". Zum Beispiel: c:\windows\tasks...
Weitere userbeschreibbare Pfade findet man mit dem Kommando (von einer elevated shell absetzen):
accesschk.exe BUILTIN\Users c:\Windows\ -w -s
Siehe mein Kommentar

Bypass the Windows AppLocker bouncer with a tweet-size command The Register
Member: AlFalcone
AlFalcone Apr 29, 2017 at 16:07:16 (UTC)
Goto Top
Gebe nur weiter was Heise schreibt und nichts anderes.

Darum auch die Hinweise zu den Quellen und alle Rechte die bei Heise liegen.
Member: DerWoWusste
DerWoWusste Apr 29, 2017 at 16:08:59 (UTC)
Goto Top
Hey, das ist ja nicht gegen dich gerichtet gewesen, sondern gegen heise. face-smile
Member: DerWoWusste
DerWoWusste Apr 29, 2017 at 17:30:24 (UTC)
Goto Top
Habe mein Kommentar nun wieder teilweise zu relativieren.
Die C'T versteckt unter "Regeln prüfen" eine Funktion, die analysiert, wo der Nutzer schreiben kann - gut gedacht, aber nur lückenhaft umgesetzt.:
Wenn ich mit
accesschk.exe VORDEFINIERT\Benutzer c:\Windows\ -w -s
bzw. (für englische Systeme)
accesschk.exe BUILTIN\Users c:\Windows\ -w -s
prüfe, wo normale Nutzer schreiben können, kommen da seltsamerweise deutlich mehr Pfade raus als der Restrictor findet.
Member: XPFanUwe
XPFanUwe Apr 29, 2017 at 21:08:52 (UTC)
Goto Top
Ein solches Hilfsprogramm kann nicht das Original ersetzen. Kommt hinzu, das Home Benutzer (Käufer) im Allgemeinen das dazu nötige Verständnis nicht haben. Dann hätten sie eher nicht Home im Einsatz.
Member: AlFalcone
AlFalcone Apr 29, 2017 at 22:34:54 (UTC)
Goto Top
Tja muss jeder selber wissen was er nutzt und was nicht.


Ich nutze nur GPOs und es geht nicht über GPOs. Wie soll man sonst über 1'200 Virtuelle Server und 15'000 Klients managen können.

Bloss bei den KMUs mit den zum Teil exotischen und komischen Lizenzmodellen, werden solche Tools dann halt gerne mal eingesetzt.
Member: Herbrich19
Herbrich19 May 03, 2017 at 19:39:08 (UTC)
Goto Top
Hallo,

Ja, die Softwareeinschränkungen kenne ich schon und ja ich nutze sie auch in meiner GPO. Und vor allem ich bin ein sehr großer Freund von GPO,s face-smile

Gruß an die IT-Welt,
J Herbrich