28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

92 Kapitel 4: Grundlagen der Benutzerkontensteuerung<br />

gefiltertes Standardbenutzer-Zugriffstoken. Der Filterungsprozess entfernt die administrativen<br />

Privilegien und deaktiviert die <strong>Sicherheit</strong>s-IDs (Security Identifier, SID) der Administratorgruppe,<br />

wodurch ein gefiltertes Standardbenutzer-Zugriffstoken entsteht. Das Standardbenutzertoken<br />

wird dann verwendet, um den <strong>Windows</strong>-Desktop (explorer.exe) und danach<br />

alle untergeordneten Prozesse zu starten. Folglich laufen alle Anwendungen in der Standardeinstellung<br />

mit dem Standardbenutzertoken, und nur wenn ein Administrator die Genehmigung<br />

erteilt, läuft eine Anwendung mit einem vollständigen Zugriffstoken. Anwendungen<br />

erben die Privilegebene des übergeordneten Prozesses. Falls daher der übergeordnete Prozess<br />

mit einem vollständigen Zugriffstoken läuft, erbt der neue untergeordnete Prozess dieses<br />

Token und wird ausgeführt, ohne dass die Genehmigung des Administrators angefordert<br />

wird. Falls Sie zum Beispiel eine Eingabeaufforderung als Administrator starten, läuft auch<br />

jeder Prozess, den Sie innerhalb der Eingabeaufforderung ausführen, als Administrator.<br />

Auf der CD Elevating Explorer<br />

Standardmäßig wurde Explorer.exe nicht dafür entworfen, erhöhte Privilegien anzufordern. Wenn Sie daher<br />

mit der rechten Maustaste auf die ausführbare Datei klicken und Als Administrator ausführen wählen, wird<br />

zwar ein neues Fenster geöffnet, aber im selben Kontext wie das Original. Auf der Begleit-CD finden Sie<br />

einen Satz von Anhebungstools, darunter eines, das die Kontextmenüs aller Ordner durch den Befehl<br />

Elevate Explorer Here ergänzt (das Tool steht nur in englischer Sprache zur Verfügung). Mit diesem Tool<br />

können Sie an jeder beliebigen Stelle eine <strong>Windows</strong>-Explorer-Instanz mit erhöhten Privilegien öffnen.<br />

Tabelle 4.1 UAC-Liste der eingeschränkten RIDs<br />

Eingeschränkte RIDs Beschreibung<br />

DOMAIN_GROUP_RID_ADMINS Administratives Domänenbenutzerkonto<br />

DOMAIN_GROUP_RID_CONTROLLERS Gruppe Domänencontroller<br />

DOMAIN_GROUP_RID_CERT_ADMINS Gruppe Zertifikatherausgeber<br />

DOMAIN_GROUP_RID_SCHEMA_ADMINS Gruppe Schema-Admins<br />

DOMAIN_GROUP_RID_ENTERPRISE_ADMINS Gruppe Organisations-Admins<br />

DOMAIN_GROUP_RID_POLICY_ADMINS Gruppe Richtlinien-Ersteller-Besitzer<br />

DOMAIN_ALIAS_RID_ADMINS Administratives lokales Benutzerkonto<br />

DOMAIN_ALIAS_RID_POWER_USERS Gruppe Hauptbenutzer<br />

DOMAIN_ALIAS_RID_ACCOUNT_OPS Gruppe Konten-Operatoren, nur für <strong>Server</strong><br />

DOMAIN_ALIAS_RID_SYSTEM_OPS Gruppe <strong>Server</strong>-Operatoren, nur für <strong>Server</strong><br />

DOMAIN_ALIAS_RID_PRINT_OPS Gruppe Druck-Operatoren, nur für <strong>Server</strong><br />

DOMAIN_ALIAS_RID_BACKUP_OPS Gruppe Sicherungs-Operatoren<br />

DOMAIN_ALIAS_RID_RAS_SERVERS Gruppe RAS- und IAS-<strong>Server</strong><br />

DOMAIN_ALIAS_RID_PREW2KCOMPACCESS Gruppe Prä-<strong>Windows</strong> 2000 kompatibler Zugriff<br />

DOMAIN_ALIAS_RID_NETWORK_CONFIGURATION_OPS Gruppe Netzwerkkonfigurations-Operatoren<br />

DOMAIN_ALIAS_RID_CRYPTO_OPERATORS Gruppe Kryptografie-Operatoren

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!