Door Ilja. _\\//: Bij Besluit van Bitwiper (BB12032009)
Decreet bedoel je! ;) De URL er ook even bij opgezocht:
http://www.security.nl/artikel/27913/1/Updaten_als_User.html.
Zoals bijv. Kay Bruns in deze Duitstalige pagina
http://kay-bruns.de/wp/software/surun/explorers-ausfuehren-als aangeeft kun je dit inzichtelijk maken met AutoHotKey:
- Zorg dat het default script in elk geval bevat:
#InstallKeybdHook
#KeyHistory 1000
- Tik Ctrl-K (voor key history)
- Start een applicatie via RunAs (en voer admin wachtwoord in)
- Activeer AutoHotkey weer en druk F5 om te refreshen
Kay heeft ook een tooltje geschreven genaamd "IAT-Hook" (iathook.zip) dat dit mooi demonsteerde, zie
http://kay-bruns.de/wp/2008/02/15/verwundbarkeiten/, maar helaas laat deze nu bij mij Explorer crashen met een DEP fout.
Kay beweert dat wachtwoorden ingevoerd in zijn SuRun tool (
http://kay-bruns.de/wp/software/surun/) niet door keyloggers te sniffen zouden zijn (ik heb nog niet mer SuRun gespeeld). Echter voor elke applicatie die in hetzelfde winstation draait (ongeacht of dit onder andere accounts is of met andere privileges) geldt dat die apps met elkaar kunnen communiceren. En screenshots maken kan -bij mijn weten- ook altijd.
Met andere woorden: als je normaal netjes met een account met lage privileges werkt, en dat account is gecompromitteerd, bestaat er een kans op privilege escalation door de malware zodra je (tijdelijk en/of voor een specifiek programma) je privileges verhoogt. Als dat
niet gebeurt komt dat alleen omdat aanvallers geen rekening houden met jouw werkwijze - security by obscurity dus.
Dat laatste geldt ook voor RunAs alternatieven zoals LSrunase (
http://www.moernaut.com/default.aspx?item=lsrunase) doet, die het Administrator wachtwoord versleutelt. Want dat is te kraken, zoals je hier kunt lezen
http://www.csnc.ch/misc/files/publications/2009_scsII_ivan_buetler_LsrunaseSupercrypt.pdf.
Dat geldt ook voor CPAU (
http://www.joeware.net/freetools/tools/cpau/index.htm) waarvan de auteur aangeeft "Again, this is NOT strong encryption, this is text encoding."
Als je er echt niet aan ontkomt om iets met admin rechten te starten vanuit een batchfile dan is obfuscation natuurlijk altijd beter dan plain text. Vooral als je zelf iets verzint zodanig dat er geen hapklare scriptkiddy recepten voor op internet te vinden zijn kan zo'n oplossing bruikbaar zijn (op niet kritische systemen). De beste oplossing is natuurlijk een zorgvuldig geccodeerde service die met adminrechten de gewenst taak vervult (en niet meer dan dat) na een "zetje" vanuit een unprivileged account.