Сессия 0 windows что это

Обновлено: 05.07.2024

Эта политика влияет на безопасность сеансов во время процесса проверки подлинности между устройствами под управлением Windows Server 2008 R2 и Windows 7 и более поздних версий, а также устройствами с более ранними версиями Windows операционной системы. Для компьютеров, работающих Windows Server 2008 R2 и Windows 7 и более поздних, для создания ключа сеанса службам, работающим в качестве локальной системы, требуется имя главного службы (SPN). Однако если служба сетевой безопасности. Разрешить локальной системе использовать идентификатор компьютера для NTLM настроена на отключение, службы, работающие в качестве локальной системы, отпадут к использованию проверки подлинности сеанса NULL при передаче данных на серверы, работающие версии Windows раньше Windows Vista или Windows Server 2008. Сеанс NULL не устанавливает уникальный ключ сеанса для каждой проверки подлинности; и, таким образом, она не может обеспечить защиту целостности или конфиденциальности. Параметр Сетевой безопасности. Разрешение отката сеанса LocalSystem NULL определяет, разрешено ли службам, которые запрашивают использование безопасности сеансов, выполнять функции подписи или шифрования с помощью хорошо известного ключа для совместимости приложений.

Возможные значения

Включено

При подключении службы по мере подключения локальной системы к сеансу NULL создается системный ключ сеанса, который не обеспечивает защиту, но позволяет приложениям подписывать и шифровать данные без ошибок. Это повышает совместимость приложений, но снижает уровень безопасности.

Отключено

Когда служба, запущенная по мере подключения локальной системы к сеансу NULL, будет недоступной безопасность сеанса. Вызовы, ищующие шифрование или подписание, не будут работать. Этот параметр является более безопасным, но при этом существует риск несовместимости приложений. Вызовы, использующие удостоверение устройства вместо сеанса NULL, по-прежнему будут иметь полное использование безопасности сеанса.

Не определено. Если эта политика не определена, по умолчанию вступает в силу. Это включено для версий операционной системы Windows более ранних версий Windows 2008 R2 и Windows 7, и отключено в противном случае.

Рекомендации

Когда службы подключаются к удостоверению устройства, для обеспечения защиты данных поддерживается подписание и шифрование. Когда службы подключаются к сеансу NULL, этот уровень защиты данных не предоставляется. Однако вам потребуется оценить среду, чтобы определить Windows версий операционной системы, которые вы поддерживаете. Если эта политика включена, некоторые службы не смогут проверить подлинность.

Эта политика применяется к Windows Server 2008 и Windows Vista (SP1 и более поздней). Если среда больше не требует поддержки Windows NT 4, эта политика должна быть отключена. По умолчанию он отключен в Windows 7 и Windows 2008 R2 и более поздней.

Location

Конфигурация компьютера\Windows Параметры\Security Параметры\Local Policies\Security Options

Значения по умолчанию

Тип сервера или объект групповой политики (GPO) Значение по умолчанию
Политика домена по умолчанию Не определено
Политика контроллера домена по умолчанию Не определено
Параметры по умолчанию отдельного сервера Не определено
Эффективные параметры контроллера домена по умолчанию Неприменимо
Параметры сервера-участника по умолчанию Неприменимо
Эффективные параметры по умолчанию GPO на клиентских компьютерах Неприменимо

Вопросы безопасности

В этом разделе описывается, каким образом злоумышленник может использовать компонент или его конфигурацию, как реализовать меры противодействия, а также рассматриваются возможные отрицательные последствия их реализации.

Уязвимость

Если этот параметр включен, когда служба подключается к сеансу NULL, создается системный ключ сеанса, который не обеспечивает защиту, но позволяет приложениям подписывать и шифровать данные без ошибок. Данные, предназначенные для защиты, могут быть выставлены.

Противодействие

Вы можете настроить компьютер для использования идентификатора компьютера для локальной системы с помощью политики сетевой безопасности: Разрешить локальной системе использовать идентификатор компьютера для NTLM. Если это невозможно, эту политику можно использовать для предотвращения передачи данных при их защите с помощью хорошо известного ключа.

Возможное влияние

Если включить эту политику, службы, использующие сеанс NULL с локальной системой, могут не проверить подлинность, так как им будет запрещено использовать подпись и шифрование.


Что такое сеанс?
Всем доброго времени суток. Пожалуйста, объясните, что такое сеанс веб-приложения и какова его.

Что такое файловый буфер? Что такое режим (модификатор) доступа, при работе с файлами?
Что такое файловый буфер? Что такое режим (модификатор) доступа, при работе с файлами?

Что такое IIS и что такое PWS? Почему одно без другого не работает?
вот уже второй день пытаюсь немного разобраться в АСП. накидал небольшую тестовую страничку. но с.

Что такое напряжение и что такое сила тока с позиции заряженных частиц
Объясните пожалуйста, что такое напряжение и что такое сила тока с позиции заряженных частиц.

Сессия (или сеанс) - это "пространство", которое выделено пользователю под его нужды.
В каждой сессии своя копия процессов explorer.exe, csrss.exe и некоторых других,
свой дисплей, свой буфер обмена, своя очередь ввода клавиатуры и мыши, свой
раздел для именованных объектов и еще много чего. Каждому сеансу присваивается
уникальный номер, начиная с 0 (нулевой сеанс отдан службам и системным процессам,
хотя до Vista в нем также запускаются процессы первого залогиненного пользователя).
Вообще, любой запущенный процесс принадлежит определенной сессии.

Благодаря разделению по сессиям в системе может быть залогинено сразу несколько
пользователей (в серверных редакциях Windows с установленной ролью "Remote Desktop
Services" их может быть несколько сотен и даже тысяч) и они не путаются друг у
друга под ногами.

Между сессиями пролегают вполне конкретные границы. Например, нельзя сделать скрин
дисплея, который подключен к другой сессии, или скопировать содержимое чужого
буфера обмена, в чужую сессию нельзя установить оконный перехватчик (windows hook)
или прочесть текст одного из ее окон. Ограничений на самом деле очень много.

Нулевая сессия (т.е. сессия с отдана службам и системным процессам,
хотя на системах до Windows Vista в этой сессии выполняются процессы первого
залогиненного пользователя.

Сессии можно разделить на два типа - консольные и терминальные. Когда вы физически
логинитесь в системе, то оказываетесь в консольной сессии. Под консолью в данном
случае понимается дисплей и устройства ввода. В терминальных сессиях работают
пользователи, вошедшие в систему по RDP (подключение к удаленному рабочему столу).
По большому счету это одно и то же, но есть и различия, мелкие, но иногда весьма
существенные. Не все программы работают корректно, будучи запущенными в терминалах.

По причинам, которые должны быть понятны, активная консольная сессия всегда одна.
Вы можете залогинить сколько угодно консольных пользователей, но активным будет
только один из них, другие сессии будут находиться в состоянии "disconnected",
то есть, отсоединенными от консоли.

В терминальных сеансах такого нет, там пользователи физически могут работать
параллельно, нисколько не мешая друг другу.

Я пытаюсь запустить cmd.exe в сессии 0. Пока я сделал следующее в командной строке:

и в ответ указывает, что служба была запущена правильно. Именно в этот момент я предположил, что если я переключился на сеанс 0, cmd.exe будет запущен.

я переключаюсь на сеанс 0, используя следующую команду:

это успешно переключает меня на сеанс 0, но единственное окно, которое доступно, это то, что имеет возможность вернуться к занятию 1.

Как вам УМК.exe запустить в сессии 0?

для запуска cmd.exe в сессии 0, используйте psexec из Sysinternals

теперь консоль запущена в сеансе 0,

вы также можете запустить команду cmd.exe в сессии 0 и отображения GUI:

таким образом, когда вы переключаетесь на сеанс 0, cmd.exe будет ждать вас там.

у вас есть столько прав, сколько вы можете получить в Windows 7:

если вы используете другие PsTools, не забудьте использовать /accepteula переключатель:

чтобы убедиться, что вы работаете в сессии 0, вы можете использовать qprocess:

вы увидите свой " cmd.exe ' среди всех процессов сервиса.

Это не сработает. Он просто запускает процесс как систему.

службы-это программы, написанные особым образом для приема команд из диспетчера управления службами.

MS имеет утилиту, позволяющую запускать программу как сервис. Она называется Srvany и находится в Windows 2003 Resource Kit Tools.

создайте пакетный файл со следующим (называют его некоторые.летучая мышь)

затем создайте службу для вызова этого пакетного файла (с помощью командной строки администратора)

(обратите внимание на пробел после каждого =, и я предлагаю использовать полный путь для некоторых.летучая мышь)

после этого дело начинать услуги

(нет необходимости делать ui0detect auto start с sc config UI0Detect start= auto)

это работает, хотя иногда это не работает с первой попытки.

Я считаю, что это дает вам доступ только к интерактивному сеансу 0, который существует только для пользователя NT authority\system

Я пытаюсь запустить cmd.exe в сеансе 0. До сих пор я сделал следующее из командной строки с повышенными правами:

И ответ указывает, что служба была запущена правильно. Именно в этот момент я предположил, что если я переключусь на сессию 0, cmd.exe будет запущен.

Я переключаюсь на сессию 0, используя следующую команду:

Это успешно переключает меня на сеанс 0, но единственное доступное окно - это окно, которое имеет возможность вернуться к сеансу 1.

Как мне получить cmd.exe для запуска в сеансе 0?

@PeterHahndorf Я понимаю, что интересно отклонять ответы на вопросы, говоря: «Давайте сделаем шаг назад и посмотрим, действительно ли это то, что нам действительно нужно сделать, потому что это звучит как плохая идея», и это относительно хороший способ порицать коллег-разработчиков. Но так как это для сценария отладки и должно быть быстрым исправлением (и альтернативой использованию какого-либо стороннего приложения, такого как AlwaysUp), я не очень понимаю, почему вопрос «почему» является полезным ответом. Спасибо, в любом случае. Я думаю, у Питера есть смысл. Вопрос, который вы должны были написать: «Это то, что я пытаюсь сделать». Быстрое решение будет включать только боль в будущем. Я не могу сосчитать, сколько раз я слышал «быстрое исправление», только чтобы увидеть «быстрое исправление» в производстве три года спустя. , , нуждающийся в другом "быстром решении". Я предполагаю, что вы печатаете, чтобы запустить какой-то пакетный скрипт? @surfasb Вопрос, который вы предложили, по сути является вопросом, который я написал: «Я пытаюсь запустить cmd.exe в сеансе 0». Пожалуйста, держите ответы на этом вопросе. Благодарю. И нет никаких шансов, что это попадет в производство, или для того, чтобы вовлечь будущую боль. Способ, которым я делаю это для производства, уже установлен, но я не могу использовать его для отладки. То, как я сейчас это делаю для отладки, обременительно и требует использования стороннего приложения.

Чтобы запустить cmd.exe в сеансе 0, используйте psexec от Sysinternals

Теперь у вас есть консоль, запущенная в сеансе 0,

Вы также можете запустить cmd.exe в сеансе 0 и отобразить графический интерфейс:

таким образом, когда вы переключаетесь на сессию 0, cmd.exe будет ждать вас там.

у вас есть столько прав, сколько вы можете получить в Windows 7:

если вы используете другие PsTools, не забудьте использовать ключ / accepteula:

Чтобы убедиться, что вы работаете в сеансе 0, вы можете использовать qprocess:

вы увидите ваш cmd.exe среди всех сервисных процессов.

Огромное спасибо за попытку ответить на мой вопрос. Это определенно сработало бы, мое конкретное намерение (как указано в комментариях), однако, было избегать использования сторонних приложений. Есть ли хороший способ сделать это, который не требует использования инструментов SysInternals (или чего-то такого, чего нет в Windows)? Еще раз спасибо. Я не считаю Sysinternal tools «сторонними», они от Microsoft, и вам не нужно их устанавливать. Извините, я рассматривал что-то не установленное по умолчанию "сторонний". Питер. Здорово, спасибо. Прекрасно работает для запуска процесса в сеансе 0 (что означает, что он продолжает работать, когда вы выходите из системы.) Первая командная строка неверна: -s запускается от имени SYSTEM пользователя и не принимает аргументов. Возможно, вы имели -i 0 в виду в первом примере и -s -i 0 во втором?

Это не сработает. Это просто запускает процесс как система.

Службы - это программы, написанные особым образом для приема команд от диспетчера управления службами.

У MS есть утилита, которая позволяет запускать программу как сервис. Он называется Srvany и находится в Windows 2003 Resource Kit Tools.

Создайте командный файл со следующим (назовите его some.bat)

Затем создайте службу для вызова этого пакетного файла (используя командную строку администратора)

(Обратите внимание на пробел после каждого =, и я предлагаю использовать полный путь для some.bat)

Тогда это вопрос запуска услуг

(Нет необходимости делать автоматический запуск ui0detect с помощью sc config UI0Detect start = auto)

Это работает, хотя иногда это не работает с первой попытки.

Я считаю, что это дает вам доступ только к интерактивному сеансу 0, который существует только для пользователя nt полномочия \ system

Конфигурация компьютера
Процессор: AMD Athlon FX 1700+
Материнская плата: Soltek SL-75DRV5
Память: 2x512Мб
HDD: 2х Seagate ST3120026A 120Gb UATA/100
Видеокарта: nVidea GF Ti 4200
Звук: Creative SB0092 Audigy
Блок питания: Codegen 350
CD/DVD: Teac CD-W540E, Nec DVD-RW ND-3500AG
Монитор: LG Flatron 795FT+ (17'' CRT)
ОС: WinXP SP2 Eng VLK
Прочее: сеть - Realtek RTL8029(AS)

Встроенная в Windows возможность анонимного доступа (AKA null session), позволяющая стандартными средствами получить информацию о всех разделяемых ресурсах и список пользователей на компьютере без авторизации. Однако это далеко не все, используя сетевые функции API Windows можно получить также такую дополнительную информацию как о системе, типа политики пароля (блокировка вторгшегося, глубина хронологии пароля, минимальных требований длины пароля, имя PDC, и т. д.) и др. (у хацкеров и на некоторых сайтах по ИБ можно найти варианты подобного софта). Если закрыты связанные с ней уязвимости (соответствующими обновлениями), то получить с помощью нее доступ к ПК на управление или скачать произвольный файл - нельзя. Однако потенциально собранная информация может быть использована для осуществления взлома с использованием уязвимостей, наличие которых можно предположить на ее основе.

И что нужно сделать чтоб под ней не зашли на мой комп?

Вовремя обновлять заплатки для дырок в защите, либо запретить ее использование редактированием реестра (что не убережет от использования незакрытых уязвимостей):
HKLM\System\CurrentControlSet\Control\Lsa\RestrictAnonymous - должен быть 1 либо 2, но не 0 (на английском об этом можно посмотреть здесь).

Читайте также: