23-05-17:38 door Anoniem: Gemotiveerd door de argumenten dat een apart admin account beter is heb ik de stap maar eens gewaagd (windows 7):
- Image gemaakt
- Nieuw account aangemaakt met admin rechten
- Daarvandaan rechten van de vaste gebruiker verlaagd tot 'normaal account'.
FOUT.
Onder C:\Users\<vaste_gebruiker_naam>\ bestaat een hele mapstructuur (jouw "profiel") met bijbehorende instellingen en historie, waar je, na die laatste stap (gebruikmakend van dat account) geen toegangsrechten meer op hebt (en dat geldt ook voor jouw persoonlijke deel van het register, opgeslagen in NTUSER.DAT in die map).
Gevolg zodra je inlogt: Windows maakt een
nieuwe profielmap voor je aan (naast de oude), met bijv. de naam C:\Users\<vaste_gebruiker_naam.001>\ of iets dergelijks, kopieert daarin de instellingen uit C:\Users\Default\ en zet de NTFS permissies (toegangsrechten) goed. Daarmee heb je een "nieuw" account.
Als je de groepslidmaatschappen van accounts wijzigt, is les 1 dat dit consequenties kan hebben voor toegang tot mappen, bestanden, register, software en devices.
23-05-17:38 door Anoniem: Resultaat:
- Op het admin account kan ik alles opnieuw gaan instellen zoals beeldschermgrootte, thema, startmenu etc.etc.
Zie boven.
23-05-17:38 door Anoniem: - Op het normale account kan ik sommige programma's niet starten, omdat ie komt met 'vraag de netwerkbeheerder om meer rechten . Als ik dat programma dan start met rechtermuisknop, starten als Admin, dan komt ie met admin password, behoorlijk omslachtig om hele gewone programma's te starten.
Dan zijn dat programma's die met een stomme installer zijn geïnstalleerd. Ik kom nog maar weinig programma's tegen die, na installatie door een lid van de Administrators groep, niet goed werken voor een gewoon gebruikersaccount.
Kun je wat voorbeelden geven?
23-05-17:38 door Anoniem: Als dat de boel nou veiliger zou maken zou ik zeggen: ok, maar dat is niet zo, integendeel!
Die aanname is geheel onjuist.
23-05-17:38 door Anoniem: Want als ik (als gewone gebruiker) in 'uitvoeren' de regedit start, vraagt ie helemaal niet meer om toestemming (via UAC), maar start de regedit direct.
Hetzelfde geldt voor services.msc en bijv voor het laten uitvoeren van een .reg bestand. Niks UAC meer, wat wel het geval is indien ik aan de normale gebruiker Admin rechten toeken.
Ja mooi hè? Ik vind het ideaal, veel minder UAC meldingen.
23-05-17:38 door Anoniem: Dit is werkelijk complete onzin. Als de gebruiker GEEN admin rechten heeft, kan ie zonder meer van alles verpesten door .reg bestandjes uit te voeren. Je zou toch echt verwachten dat er dan via UAC gevraagd zou worden om een password van de admin, maar dat gebeurt dus niet. Vrije toegang om alles te verzieken.
Nee hoor. Je kunt alleen maar wijzigingen aanbrengen op die zaken waar je schrijfrechten op hebt. In het register bijvoorbeeld kun je alleen keys, value names en values wijzigen onder HKCU (HKEY_CURRENT_USER) of verwijzingen daarnaar (in elk geval HKEY_USERS\<jouw_SID>\, waarbij "jouw_SID" iets is als S-1-5-21-nnnnnnnnnn-nnnnnnnnnn-nnnnnnnnnn-RID en waarbij RID een uniek getal is voor jouw account terwijl al die nnn voor elk account
non-standard op jouw PC hetzelfde zijn).
De UAC meldingen bij het
opstarten van regedit
als admin zijn betuttelend en nergens voor nodig. Die melding hoort pas te komen op het moment dat je iets probeert te wijzigen waar je geen schrijfrechten op hebt. Bijv. c:\windows\system32\lusrmgr.msc kan ik gewoon opstarten als non-admin, pas als ik iets probeer te wijzigen dat niet mag, komt de melding dat ik onvoldoende rechten heb. Zo werkt het ook bij bestandspermissies. Waarom niet bij regedit?
Nog link ook, want third-party-tools geven
geen UAC melding als je als admin het register opent; je zou dan de indruk kunnen hebben dat je
niets kunt wijzigen - maar je kunt ook dan gewoon jouw eigen settings (onder HKCU) wijzigen.
Nieuw in W7 (t.o.v. XP) is overigens dat je, als ordinary user, de security eventlog mag bekijken (onder XP had je ook geen leesrechten daarop).
23-05-17:38 door Anoniem: Conclusie: dit heeft geen zin, image weer terug gezet, ik blijf werken met een admin account en hoop maar dat alle andere maatregelen (oa de laatste versie van CryptoPrevent) me zullen behoeden voor narigheid.
Een non-admin account behoedt je standaard,
helaas, niet voor ransomware - want ransomware versleutelt
jouw bestanden en juist
geen systeembestanden (dan zou je niet meer in kunnen loggen om, na betaling, je bestanden te decrypten).
Zie onderaan
https://www.security.nl/posting/471698/Werken+in+admin+account%3F#posting471785 waarom ik een admin account aanraad.
Ik werk daar zelf overigens al mee sinds NT4, d.w.z. ca. 1999; toen was het wel heel vaak tobben om programma's aan de praat te krijgen die admin rechten verwachtten. Maar Borland C++ Builder en zelfs Delphi 5 heb ik zo aan de praat gekregen. Voordeel: je weet zeker dat je, als programmeur,
niets per ongeluk wijzigt aan globale instellingen en/of libraries. En als je je eigen data op de D: schijf zet, en het profiel ook daarnaartoe redirect (of roaming profiles gebruikt in een serveromgeving) en schrijfrechten op C: zoveel mogelijk inperkt, hoef je drive C: alleen maar te backuppen als je een herinstallatie (of image terugzetten) teveel werk vindt.