Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Секреты Windows: статьи о реестре, rundll32.exe, программах


Глава 7. Механизмы безопасности. 7.5. Вход в систему - окончание
Дата: 9 сентября 2009, среда

Новое на сайте gal.co.ua:

В конец записи

Запуск программ при входе в систему

Помимо каталога %userprofile%\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup, в реестре операционной системы Windows Vista существует набор параметров, с помощью которых можно определить программы, запуск которых будет выполняться автоматически при входе пользователя в систему.

Способы автоматического запуска команд

Эти ветви реестра, а также названия параметров и их описание представлены в таблицах ниже (таблицы 7.60-7.63). Как правило, эти параметры имеют строковый тип.

Таблица 7.60. Ветвь HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon

  • *shell. Определяет название программы, используемой в качестве оболочки при входе пользователя в систему (по умолчанию explorer.exe).
  • Если значение параметра DWORD типа UseAlternateShell ветви реестра HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\option равно 1, тогда вместо параметра shell будет использоваться параметр строкового типа AlternateShell ветви реестра HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot.
  • Userinit. Содержит список начальных процессов оболочки (по умолчанию userinit.exe).
  • Данные программы запускаются lsass.exe при входе пользователя в систему и настраивают некоторые пользовательские параметры системы.
  • vmapplet. Список программ, запускаемых winlogon.exe для настройки виртуальной памяти (по умолчанию rundll32 shell32, Control_RunDLL "sysdm.cpl").

*Также данный параметр может находиться в ветви корневого раздела HKCU.

Таблица 7.61. Ветвь HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion

  • Run. Содержит набор параметров строкового типа, значения которых определяют автоматически запускаемые при входе пользователей программы (в безопасном режиме содержимое данного подраздела игнорируется).
  • RunOnce. Содержит набор программ, автоматически запускаемых только при следующем входе в систему. Каждая программа описывается в отдельном подразделе данной ветви. Параметр (по умолчанию) каждого подраздела определяет название, выводимое в специальном диалоге автоматического запуска программ, отображаемом перед пользователем. Сами же программы содержатся в значениях параметров строкового типа подраздела ветви RunOnce.

Таблица 7.62 Ветвь HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows

  • Run. Содержит программы, выполняемые при входе пользователей в систему.
  • Load. Содержит программы, выполняемые при входе пользователей в систему.
  • AppInit_DLLs. Содержит библиотеки, загружаться перед запуском любой программы. Эти библиотеки необходимы для совместимости с каким-либо драйвером.

Таблица 7.63. Ветвь HKLM\SYSTEM\CurrentControlSet\Control\Session Manager

  • *BootExecute Содержит программы, выполняемые до запуска операционной системы. Эти программы созданы с применением только функций Native API, хранящихся в библиотеке ntldr.dll. Например, стандартными программами, запускаемыми таким образом, являются программы autochk.exe и autoconv.exe.
  • SetupExecute Содержит в себе программы, запускаемые установщиком Windows. Как мы узнали раньше, именно этот параметр используется операционной системой Windows Vista для выполнения отложенных действий во время установки компонентов операционной системы.

*имеет тип MULTI_SZ.

Ограничение автоматически запускаемых программ при помощи политик

Вы можете запретить автоматический запуск программ из определенных ветвей реестра при помощи групповых политик, расположенных в подразделе АДМИНИСТРАТИВНЫЕ ШАБЛОНЫ/СИСТЕМА/ВХОД В СИСТЕМУ разделов КОНФИГУРАЦИЯ КОМПЬЮТЕРА и КОНФИГУРАЦИЯ ПОЛЬЗОВАТЕЛЯ. Эти групповые политики изменяют значения параметров DWORD-типа, представленных в таблицах ниже.

Помимо описанных ниже политик, ограничивающих автоматически запускаемые программы, в этом же разделе присутствует групповая политика ВЫПОЛНЯТЬ ЭТИ ПРОГРАММЫ ПРИ ВХОДЕ В СИСТЕМУ, с помощью которой можно определить программы, которые будут автоматически запускаться при входе пользователя в систему. Данная политика заносит указанные вами автоматически запускаемые программы в ветвь Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run.

Таблица 7.64. Ветвь HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer

DisableCurrentUserRun Не обрабатывать список запуска старых программ
DisableCurrentUserRunOnce Не обрабатывать список однократного запуска программ

Таблица 7.65. Ветвь HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer

DisableLocalMachineRun Не обрабатывать список запуска старых программ
DisableLocalMachineRunOnce Не обрабатывать список однократного запуска программ

Программы для определения автоматически запускаемых программ

Желательно иногда просматривать содержимое представленных выше ветвей реестра, чтобы знать, какие именно программы запускаются при вашем входе в систему. Однако это совершенно не обязательно делать вручную, при помощи реестра, ведь в поставку операционной системы Windows Vista входит несколько стандартных программ, которые могут отобразить список автоматически запускаемых команд.

Программа msconfig.exe Наиболее известной из них является программа msconfig.exe, которая имелась и в предыдущих версиях Windows. С помощью этой программы можно просмотреть список автоматически запускаемых программ, а также отключить запуск определенной программы, либо включить запуск ранее отключенной программы. Для этого достаточно воспользоваться вкладкой АВТОЗАГРУЗКА программы msconfig.exe.

Программа Защитник Windows Еще одним способом отображения списка автоматически запускаемых команд является категория АВТОМАТИЧЕСКИ ЗАГРУЖАЕМЫЕ ПРОГРАММЫ (рис. 7.7), которая является частью программы ЗАЩИТНИК WINDOWS. Как вы, наверное, знаете из главы данной книги, посвященной недокументированным опциям программ, диалог, представленный на рисунке 8.07, можно отобразить при помощи команды %programfiles%\Windows Defender\MSASCui.exe –ShowSWE. Также его можно отобразить и стандартным способом: запустить программу ЗАЩИТНИК WINDOWS, перейти на вкладку ПРОГРАММЫ и нажать на ссылку ПРОВОДНИК ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ.

Этот способ позволяет следить за большим количеством ветвей реестра, предназначенных для автоматического запуска программ.


Рис. 7.7. Еще один способ работы с автоматически запускаемыми программами

Программа wmic.exe Если же необходимо получить сведения об автоматически запускаемых программах из командной строки, тогда можно воспользоваться командой wmic startup get. Данная команда отображает сведения об автоматически запускаемых при входе в систему программах сразу для всех пользователей системы.

Настройка входа при помощи групповых политик

С помощью групповых политик можно настроить многие параметры процесса входа в систему.

Параметры входа Windows

Например, в таблицах ниже представлены групповые политики, расположенные в подразделе АДМИНИСТРАТИВНЫЕ ШАБЛОНЫ/КОМПОНЕНТЫ WINDOWS/ПАРАМЕТРЫ ВХОДА WINDOWS разделов КОНФИГУРАЦИЯ КОМПЬЮТЕРА и КОНФИГУРАЦИЯ ПОЛЬЗОВАТЕЛЯ. Эти групповые политики изменяют значения параметров DWORD-типа.

Групповая политика РАЗРЕШИТЬ ИЛИ ЗАПРЕТИТЬ ПРОГРАММАМ ИСПОЛЬЗОВАНИЕ СПЕЦИАЛЬНОГО СОЧЕТАНИЯ КЛАВИШ позволяет определить стандартные программы, которым будет разрешено генерировать комбинацию клавиш CTRL+ALT+DEL.

Таблица 7.66. Ветвь SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System

ReportControllerMissing Сообщать, когда сервер входа недоступен при входе пользователя

Таблица 7.67. Ветвь HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System

  • DisplayLastLogonInfo. Отображать при входе пользователя сведения о предыдущих попытках входа
  • SoftwareSASGeneration. Разрешить или запретить программам использование специального сочетания клавиш

Таблица 7.68. Ветвь HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System

DontDisplayLogonHoursWarnings Удалять предупреждения об окончании часов работы
LogonHoursAction Задать действие, выполняемое при окончании времени входа

Вход в систему

Также групповые политики, влияющие на вход в систему, расположены в подразделе АДМИНИСТРАТИВНЫЕ ШАБЛОНЫ/СИСТЕМА/ВХОД В СИСТЕМУ разделов КОНФИГУРАЦИЯ КОМПЬЮТЕРА и КОНФИГУРАЦИЯ ПОЛЬЗОВАТЕЛЯ. Эти групповые политики изменяют значения параметров DWORD-типа, представленных в таблицах ниже.

Таблица 7.69. Ветвь HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System

*DefaultLogonDomain Установка домена по умолчанию для входа
*ExcludedCredentialProviders Исключить поставщиков учетных данных
DisableStartupSound Отключить звук запуска Windows
HideFastUserSwitching Скрыть точки входа для быстрого переключения пользователей
LogonType Всегда классический вход в систему

*параметр имеет строковый тип.

Таблица 7.70. Ветвь HKLM\SOFTWARE\Policies\Microsoft\Windows NT\CurrentVersion\Winlogon

SyncForegroundPolicy Всегда ждать сеть при запуске и входе в систему

Вход на основе сертификата смарт-карты

Выше в данной главе мы с вами узнали, что операционная система Windows Vista поддерживает возможность входа в операционную систему не только при помощи указания пароля учетной записи, но и при помощи предоставления сертификата пользователя, расположенного на смарт-карте. Для этого в операционной системе зарегистрирован специальный провайдер аутентификации.

Параметры входа в систему при помощи сертификата пользователя, расположенного на смарт-карте, можно настроить с помощью групповых политик, расположенных в разделе КОНФИГУРАЦИЯ КОМПЬЮТЕРА/АДМИНИСТРАТИВНЫЕ ШАБЛОНЫ/КОМПОНЕНТЫ WINDOWS/СМАРТ-КАРТА.

Групповая политика ПОКАЗЫВАТЬ ЭКРАН ВСТРОЕННОЙ РАЗБЛОКИРОВКИ ПРИ ВХОДЕ влияет только на смарт-карты, которые поддерживают возможность использования встроенной функции разблокировки.

Состояние групповой политики ОТФИЛЬТРОВЫВАТЬ ДУБЛИКАТЫ СЕРТИФИКАТОВ ВХОДА используется в том случае, если операционная система обнаружила на смарт-карте несколько одинаковых сертификатов пользователя, имеющих различные сроки действия. В этом случае, при установке данной политики, на экране диалога приветствия отобразится только один сертификат — более новый или имеющий более долгий срок действия.

По умолчанию операционная система считывает со смарт-карты только сертификат, используемый по умолчанию. Если же будет установлена групповая политика ПРИНУДИТЕЛЬНО СЧИТЫВАТЬ СО СМАРТ-КАРТЫ ВСЕ СЕРТИФИКАТЫ, тогда Windows будет считывать все сертификаты, обнаруженные на смарт-карте.

Таблица 7.71. HKLM\SOFTWARE\Policies\Microsoft\Windows\SmartCardCredentialProvider

  • AllowCertificatesWithNoEKU. Разрешить сертификаты без атрибута сертификата расширенного использования ключа
  • AllowIntegratedUnblock. Показывать экран встроенной разблокировки при входе
  • AllowSignatureOnlyKeys. Разрешить ключи подписей для входа.
  • AllowTimeInvalidCertificates. Разрешить сертификаты с истекшим сроком действия.
  • FilterDuplicateCerts. Отфильтровывать дубликаты сертификатов входа
  • ForceReadingAllCertificates. Принудительно считывать со смарт-карты все сертификаты
  • *IntegratedUnblockPromptString. Показывать строку при блокировке смарт-карты
  • ReverseSubject. Изменить хранящееся в сертификате имя субъекта
  • X509HintsNeeded. Разрешить подсказку имени пользователя

*данный параметр имеет строковый тип

Продолжение следует

Рейтинг: 0 
Оцените: 1 2 3 4 5
moemesto.ru bobrdobr.ru - добавить в социальные закладки
В начало записи
Оригинал статьи: http://www.onestyle.com.ua/txt.php?u=643

В избранное