Назад | Перейти на главную страницу

Откуда доступен реестр Windows на сервере?

Каков риск для безопасности хранения пароля в реестре в виде простого текста? Как вы можете это сделать, если у вас еще нет доступа администратора, и в этом случае это спорный вопрос?

(Я спрашиваю только потому, что пытаюсь найти обходной путь для проблема Я устанавливаю службу pgAgent. Документы сказать:

НЕ поддавайтесь соблазну включить пароль в строку подключения pgAgent [: ...], в системах Windows он будет храниться в реестре в виде обычного текста.

... и проблема, с которой я столкнулся, связана с альтернативой, которую они предоставляют.)

проблемы

a: не во всех средах реестр доступен только администраторам

б: хранить пароли в открытом виде - плохая идея

c: обычно служебные учетные записи получают другие права, помимо входа в систему в качестве службы и хранения

пароль в виде открытого текста означает, что если у меня есть локальный администратор, я могу использовать эту учетную запись для практически неотслеживаемого повышения привилегий.

и это до того, как я выпил кофе

Вот несколько сценариев (я выпил только половину чашки кофе):

  • Реестр доступен по сети. В зависимости от того, где хранится ключ reg и как была настроена безопасность в реестре (что несколько нетипично, но не является неслыханным), нелокальный администратор может подключаться по сети и читать HKLM и HKCU.
  • Реестр хранится в файлах в папке% systemroot% \ system32 \ config. Эти файлы можно было скопировать и открыть в другом месте
  • Вредоносный код может быть выполнен в контексте безопасности пользователя с правами администратора и отправить все, что захочет, практически в любую точку зеленой Земли Бога.

Простые текстовые пароли = плохая идея. Всегда есть способ добраться до них.