나는 호스팅 서비스 응용 프로그램에 대한 매우 간단한 보안 샌드 박스를 구축하려는 - 주요 목표는 따라서 다음과 같습니다자동으로 사용자 계정을 만들고 제한하여 Windows 2008에 간단한 보안 샌드 박스를 구축 하시겠습니까?
-
샌드 박스는 실행 파일이 실행되는 디렉토리 외부 시스템에 아무것도 설치할 수 없습니다 "에서"실행
- 응용 프로그램 in.
- 일반적으로 시스템에 대한 액세스가 거부됩니다 (레지스트리 액세스 등).
- 지정된 디렉토리 외부의 파일 시스템 (읽기 전용)에 대한 액세스는 명시 적으로 거부됩니다. 샌드 박스 내부에서 실행되는 .NET 응용 프로그램이므로 런타임에 부수적으로 런타임을 거부할지 여부는 확실하지 않습니다. & 또는 핵심 종속성? 그것을 유도 각각 출시 예를
- 에 대한 새로운 반영구적 사용자 계정을 생성
- :
내가 현재 가지고있는 계획에 의해 System.DirectoryServices 네임 스페이스를 사용하여 .NET에서 샌드 박스를 구축하는 것입니다 게스트 클래스에서 시스템에 대한 광범위한 액세스를 거부하기 위해
누구나이 계획의 특정 결함을 볼 수 있습니까? 그리고 위의 요구 사항을 안전하게 충족시키기에 충분한 사용자 계정 보안이 있습니까? 우리는 이것을 처리하기 위해 현재 상업용 소프트웨어를 사용하고 있습니다 (더 포괄적 인 것은 샌드 박싱입니다). 그러나 우리의 비즈니스를 위해 자동화가 불충분하기 때문에 핵심 자동화 소프트웨어에이를 구축하고자합니다.
한 의견 - 모든 (VM웨어뿐만 아니라)이 차이가 아니라 깨지기 그렇게하기 위해 소비해야하는 노력의 양. – Dani
맬웨어는 액세스 할 수있는 영역 내에서 실행될 수 있지만 서버를 다시 시작한 후에는 다시 시작하도록 설정할 수 없습니다. (예를 들어, 레지스트리 나 시작 디렉토리에 쓸 능력이 없음) 아마 직접적으로 악용 될 수 있는지 또는 운영체제 수준에서 보안 침해가 추가로 악용 될 필요가 있는지를 알려주는 전문가가 필요합니다. . Sandboxie는 실제로 우리가 지금 사용하고있는 것입니다.하지만 최소한의 자동화는 불가능합니다. 이는 배포 스크립트에 넣을 수 없다는 것을 의미합니다 (따라서 지루한 수동 작업이 필요합니다). –
악용 사례 - 게스트 액세스 권한 부여 -> 권한이있는 사용자 권한 상승 -> 시스템 해킹보다. 당신은 손님이 레지스트리를 변경할 수 없다고 추측 할 수 없습니다 -이 종류의 공격에 대한 Windows 서버의 역사에있는 많은 예 - 귀하의 경우 - 손님에게 접근 권한을 부여합니다. 이제 공격자에게 필요한 것은 모두 표고 코드/exe입니다/스크립트 어쨌든 ... 나는 어딘가에 존재한다. – Dani