ಆಕ್ರಮಣಕಾರರ ಕಣ್ಣುಗಳ ಮೂಲಕ ರಿಮೋಟ್ ಡೆಸ್ಕ್‌ಟಾಪ್

1. ಪರಿಚಯ

ರಿಮೋಟ್ ಪ್ರವೇಶ ವ್ಯವಸ್ಥೆಗಳನ್ನು ಹೊಂದಿರದ ಕಂಪನಿಗಳು ಅವುಗಳನ್ನು ತುರ್ತಾಗಿ ಒಂದೆರಡು ತಿಂಗಳ ಹಿಂದೆ ನಿಯೋಜಿಸಿದವು. ಎಲ್ಲಾ ನಿರ್ವಾಹಕರು ಅಂತಹ "ಶಾಖ" ಕ್ಕೆ ಸಿದ್ಧರಾಗಿರಲಿಲ್ಲ, ಇದು ಭದ್ರತಾ ಲೋಪಗಳಿಗೆ ಕಾರಣವಾಯಿತು: ಸೇವೆಗಳ ತಪ್ಪಾದ ಕಾನ್ಫಿಗರೇಶನ್ ಅಥವಾ ಹಿಂದೆ ಪತ್ತೆಯಾದ ದುರ್ಬಲತೆಗಳೊಂದಿಗೆ ಸಾಫ್ಟ್‌ವೇರ್‌ನ ಹಳೆಯ ಆವೃತ್ತಿಗಳ ಸ್ಥಾಪನೆ. ಕೆಲವರಿಗೆ, ಈ ಲೋಪಗಳು ಈಗಾಗಲೇ ಬೂಮರಾಂಗ್ ಆಗಿವೆ, ಇತರರು ಹೆಚ್ಚು ಅದೃಷ್ಟಶಾಲಿಯಾಗಿದ್ದಾರೆ, ಆದರೆ ಪ್ರತಿಯೊಬ್ಬರೂ ಖಂಡಿತವಾಗಿಯೂ ತೀರ್ಮಾನಗಳನ್ನು ತೆಗೆದುಕೊಳ್ಳಬೇಕು. ರಿಮೋಟ್ ಕೆಲಸಕ್ಕೆ ನಿಷ್ಠೆಯು ಘಾತೀಯವಾಗಿ ಹೆಚ್ಚಾಗಿದೆ ಮತ್ತು ಹೆಚ್ಚು ಹೆಚ್ಚು ಕಂಪನಿಗಳು ರಿಮೋಟ್ ಕೆಲಸವನ್ನು ಸ್ವೀಕಾರಾರ್ಹ ಸ್ವರೂಪವಾಗಿ ನಡೆಯುತ್ತಿರುವ ಆಧಾರದ ಮೇಲೆ ಸ್ವೀಕರಿಸುತ್ತಿವೆ.

ಆದ್ದರಿಂದ, ರಿಮೋಟ್ ಪ್ರವೇಶವನ್ನು ಒದಗಿಸಲು ಹಲವು ಆಯ್ಕೆಗಳಿವೆ: ವಿವಿಧ VPN ಗಳು, RDS ಮತ್ತು VNC, TeamViewer ಮತ್ತು ಇತರರು. ಕಾರ್ಪೊರೇಟ್ ನೆಟ್‌ವರ್ಕ್ ಮತ್ತು ಅದರಲ್ಲಿರುವ ಸಾಧನಗಳನ್ನು ನಿರ್ಮಿಸುವ ವಿಶಿಷ್ಟತೆಗಳ ಆಧಾರದ ಮೇಲೆ ನಿರ್ವಾಹಕರು ಆಯ್ಕೆ ಮಾಡಲು ಸಾಕಷ್ಟು ಹೊಂದಿದ್ದಾರೆ. VPN ಪರಿಹಾರಗಳು ಹೆಚ್ಚು ಜನಪ್ರಿಯವಾಗಿವೆ, ಆದಾಗ್ಯೂ, ಅನೇಕ ಸಣ್ಣ ಕಂಪನಿಗಳು RDS (ರಿಮೋಟ್ ಡೆಸ್ಕ್‌ಟಾಪ್ ಸೇವೆಗಳು) ಅನ್ನು ಆಯ್ಕೆಮಾಡುತ್ತವೆ, ಅವುಗಳು ನಿಯೋಜಿಸಲು ಸರಳ ಮತ್ತು ವೇಗವಾಗಿರುತ್ತವೆ.

ಈ ಲೇಖನದಲ್ಲಿ ನಾವು RDS ಭದ್ರತೆಯ ಬಗ್ಗೆ ಹೆಚ್ಚು ಮಾತನಾಡುತ್ತೇವೆ. ತಿಳಿದಿರುವ ದುರ್ಬಲತೆಗಳ ಸಂಕ್ಷಿಪ್ತ ಅವಲೋಕನವನ್ನು ಮಾಡೋಣ ಮತ್ತು ಸಕ್ರಿಯ ಡೈರೆಕ್ಟರಿಯ ಆಧಾರದ ಮೇಲೆ ನೆಟ್‌ವರ್ಕ್ ಮೂಲಸೌಕರ್ಯದ ಮೇಲೆ ದಾಳಿಯನ್ನು ಪ್ರಾರಂಭಿಸಲು ಹಲವಾರು ಸನ್ನಿವೇಶಗಳನ್ನು ಪರಿಗಣಿಸೋಣ. ನಮ್ಮ ಲೇಖನವು ದೋಷಗಳ ಮೇಲೆ ಕೆಲಸ ಮಾಡಲು ಮತ್ತು ಸುರಕ್ಷತೆಯನ್ನು ಸುಧಾರಿಸಲು ಯಾರಿಗಾದರೂ ಸಹಾಯ ಮಾಡುತ್ತದೆ ಎಂದು ನಾವು ಭಾವಿಸುತ್ತೇವೆ.

2. ಇತ್ತೀಚಿನ RDS/RDP ದುರ್ಬಲತೆಗಳು

ಯಾವುದೇ ಸಾಫ್ಟ್‌ವೇರ್ ದೋಷಗಳು ಮತ್ತು ದೋಷಗಳನ್ನು ಹೊಂದಿದ್ದು ಅದನ್ನು ಆಕ್ರಮಣಕಾರರು ಬಳಸಿಕೊಳ್ಳಬಹುದು ಮತ್ತು RDS ಇದಕ್ಕೆ ಹೊರತಾಗಿಲ್ಲ. ಮೈಕ್ರೋಸಾಫ್ಟ್ ಇತ್ತೀಚೆಗೆ ಹೊಸ ದೋಷಗಳನ್ನು ವರದಿ ಮಾಡುತ್ತಿದೆ, ಆದ್ದರಿಂದ ನಾವು ಅವರಿಗೆ ಸಂಕ್ಷಿಪ್ತ ಅವಲೋಕನವನ್ನು ನೀಡಲು ನಿರ್ಧರಿಸಿದ್ದೇವೆ:

ಈ ದುರ್ಬಲತೆಯು ಅಪಾಯಕ್ಕೆ ಒಳಗಾದ ಸರ್ವರ್‌ಗೆ ಸಂಪರ್ಕಪಡಿಸುವ ಬಳಕೆದಾರರನ್ನು ಇರಿಸುತ್ತದೆ. ಆಕ್ರಮಣಕಾರರು ಬಳಕೆದಾರರ ಸಾಧನದ ನಿಯಂತ್ರಣವನ್ನು ಪಡೆಯಬಹುದು ಅಥವಾ ಶಾಶ್ವತ ರಿಮೋಟ್ ಪ್ರವೇಶವನ್ನು ಹೊಂದಲು ಸಿಸ್ಟಮ್‌ನಲ್ಲಿ ಹಿಡಿತ ಸಾಧಿಸಬಹುದು.

ದುರ್ಬಲತೆಗಳ ಈ ಗುಂಪು ವಿಶೇಷವಾಗಿ ರಚಿಸಲಾದ ವಿನಂತಿಯನ್ನು ಬಳಸಿಕೊಂಡು RDS ಚಾಲನೆಯಲ್ಲಿರುವ ಸರ್ವರ್‌ನಲ್ಲಿ ಅನಿಯಂತ್ರಿತ ಕೋಡ್ ಅನ್ನು ರಿಮೋಟ್ ಆಗಿ ಕಾರ್ಯಗತಗೊಳಿಸಲು ದೃಢೀಕರಿಸದ ಆಕ್ರಮಣಕಾರರಿಗೆ ಅನುಮತಿಸುತ್ತದೆ. ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿ ನೆರೆಯ ಸಾಧನಗಳಿಗೆ ಸ್ವತಂತ್ರವಾಗಿ ಸೋಂಕು ತಗುಲಿಸುವ ವರ್ಮ್‌ಗಳು-ಮಾಲ್‌ವೇರ್ ಅನ್ನು ರಚಿಸಲು ಸಹ ಅವುಗಳನ್ನು ಬಳಸಬಹುದು. ಹೀಗಾಗಿ, ಈ ದೋಷಗಳು ಇಡೀ ಕಂಪನಿಯ ನೆಟ್ವರ್ಕ್ ಅನ್ನು ಅಪಾಯಕ್ಕೆ ತರಬಹುದು ಮತ್ತು ಸಮಯೋಚಿತ ನವೀಕರಣಗಳು ಮಾತ್ರ ಅವುಗಳನ್ನು ಉಳಿಸಬಹುದು.

ರಿಮೋಟ್ ಆಕ್ಸೆಸ್ ಸಾಫ್ಟ್‌ವೇರ್ ಸಂಶೋಧಕರು ಮತ್ತು ಆಕ್ರಮಣಕಾರರಿಂದ ಹೆಚ್ಚಿನ ಗಮನವನ್ನು ಪಡೆದುಕೊಂಡಿದೆ, ಆದ್ದರಿಂದ ನಾವು ಶೀಘ್ರದಲ್ಲೇ ಹೆಚ್ಚಿನ ರೀತಿಯ ದುರ್ಬಲತೆಗಳ ಬಗ್ಗೆ ಕೇಳಬಹುದು.

ಎಲ್ಲಾ ದುರ್ಬಲತೆಗಳು ಸಾರ್ವಜನಿಕ ಶೋಷಣೆಗಳನ್ನು ಹೊಂದಿಲ್ಲ ಎಂಬುದು ಒಳ್ಳೆಯ ಸುದ್ದಿ. ಕೆಟ್ಟ ಸುದ್ದಿ ಏನೆಂದರೆ, ಪರಿಣತಿ ಹೊಂದಿರುವ ಆಕ್ರಮಣಕಾರರಿಗೆ ವಿವರಣೆಯ ಆಧಾರದ ಮೇಲೆ ದುರ್ಬಲತೆಗಾಗಿ ಶೋಷಣೆಯನ್ನು ಬರೆಯಲು ಕಷ್ಟವಾಗುವುದಿಲ್ಲ, ಅಥವಾ ಪ್ಯಾಚ್ ಡಿಫಿಂಗ್ (ನಮ್ಮ ಸಹೋದ್ಯೋಗಿಗಳು ಅದರ ಬಗ್ಗೆ ಬರೆದಿದ್ದಾರೆ ಲೇಖನ) ಆದ್ದರಿಂದ, ನೀವು ನಿಯಮಿತವಾಗಿ ಸಾಫ್ಟ್‌ವೇರ್ ಅನ್ನು ನವೀಕರಿಸಲು ಮತ್ತು ಪತ್ತೆಯಾದ ದೋಷಗಳ ಕುರಿತು ಹೊಸ ಸಂದೇಶಗಳ ನೋಟವನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಲು ನಾವು ಶಿಫಾರಸು ಮಾಡುತ್ತೇವೆ.

3. ದಾಳಿಗಳು

ನಾವು ಲೇಖನದ ಎರಡನೇ ಭಾಗಕ್ಕೆ ಹೋಗುತ್ತೇವೆ, ಅಲ್ಲಿ ಸಕ್ರಿಯ ಡೈರೆಕ್ಟರಿಯ ಆಧಾರದ ಮೇಲೆ ನೆಟ್‌ವರ್ಕ್ ಮೂಲಸೌಕರ್ಯದ ಮೇಲಿನ ದಾಳಿಗಳು ಹೇಗೆ ಪ್ರಾರಂಭವಾಗುತ್ತವೆ ಎಂಬುದನ್ನು ನಾವು ತೋರಿಸುತ್ತೇವೆ.

ವಿವರಿಸಿದ ವಿಧಾನಗಳು ಈ ಕೆಳಗಿನ ಆಕ್ರಮಣಕಾರರ ಮಾದರಿಗೆ ಅನ್ವಯಿಸುತ್ತವೆ: ಬಳಕೆದಾರ ಖಾತೆಯನ್ನು ಹೊಂದಿರುವ ಮತ್ತು ರಿಮೋಟ್ ಡೆಸ್ಕ್‌ಟಾಪ್ ಗೇಟ್‌ವೇಗೆ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿರುವ ಆಕ್ರಮಣಕಾರರು - ಟರ್ಮಿನಲ್ ಸರ್ವರ್ (ಸಾಮಾನ್ಯವಾಗಿ ಇದನ್ನು ಪ್ರವೇಶಿಸಬಹುದು, ಉದಾಹರಣೆಗೆ, ಬಾಹ್ಯ ನೆಟ್‌ವರ್ಕ್‌ನಿಂದ). ಈ ವಿಧಾನಗಳನ್ನು ಬಳಸುವ ಮೂಲಕ, ಆಕ್ರಮಣಕಾರರು ಮೂಲಸೌಕರ್ಯದ ಮೇಲಿನ ದಾಳಿಯನ್ನು ಮುಂದುವರಿಸಲು ಮತ್ತು ನೆಟ್ವರ್ಕ್ನಲ್ಲಿ ತನ್ನ ಉಪಸ್ಥಿತಿಯನ್ನು ಕ್ರೋಢೀಕರಿಸಲು ಸಾಧ್ಯವಾಗುತ್ತದೆ.

ಪ್ರತಿ ನಿರ್ದಿಷ್ಟ ಪ್ರಕರಣದಲ್ಲಿ ನೆಟ್ವರ್ಕ್ ಕಾನ್ಫಿಗರೇಶನ್ ಭಿನ್ನವಾಗಿರಬಹುದು, ಆದರೆ ವಿವರಿಸಿದ ತಂತ್ರಗಳು ಸಾಕಷ್ಟು ಸಾರ್ವತ್ರಿಕವಾಗಿವೆ.

ನಿರ್ಬಂಧಿತ ಪರಿಸರವನ್ನು ಬಿಟ್ಟು ಸವಲತ್ತುಗಳನ್ನು ಹೆಚ್ಚಿಸುವ ಉದಾಹರಣೆಗಳು

ರಿಮೋಟ್ ಡೆಸ್ಕ್‌ಟಾಪ್ ಗೇಟ್‌ವೇಯನ್ನು ಪ್ರವೇಶಿಸುವಾಗ, ಆಕ್ರಮಣಕಾರರು ಕೆಲವು ರೀತಿಯ ನಿರ್ಬಂಧಿತ ಪರಿಸರವನ್ನು ಎದುರಿಸಬಹುದು. ನೀವು ಟರ್ಮಿನಲ್ ಸರ್ವರ್‌ಗೆ ಸಂಪರ್ಕಿಸಿದಾಗ, ಅದರ ಮೇಲೆ ಅಪ್ಲಿಕೇಶನ್ ಅನ್ನು ಪ್ರಾರಂಭಿಸಲಾಗುತ್ತದೆ: ಆಂತರಿಕ ಸಂಪನ್ಮೂಲಗಳು, ಎಕ್ಸ್‌ಪ್ಲೋರರ್, ಆಫೀಸ್ ಪ್ಯಾಕೇಜ್‌ಗಳು ಅಥವಾ ಯಾವುದೇ ಇತರ ಸಾಫ್ಟ್‌ವೇರ್‌ಗಾಗಿ ರಿಮೋಟ್ ಡೆಸ್ಕ್‌ಟಾಪ್ ಪ್ರೋಟೋಕಾಲ್ ಮೂಲಕ ಸಂಪರ್ಕಿಸಲು ಒಂದು ವಿಂಡೋ.

ಆಜ್ಞೆಗಳನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು, ಅಂದರೆ cmd ಅಥವಾ ಪವರ್‌ಶೆಲ್ ಅನ್ನು ಪ್ರಾರಂಭಿಸಲು ಪ್ರವೇಶವನ್ನು ಪಡೆಯುವುದು ಆಕ್ರಮಣಕಾರರ ಗುರಿಯಾಗಿದೆ. ಹಲವಾರು ಕ್ಲಾಸಿಕ್ ವಿಂಡೋಸ್ ಸ್ಯಾಂಡ್‌ಬಾಕ್ಸ್ ಎಸ್ಕೇಪ್ ತಂತ್ರಗಳು ಇದಕ್ಕೆ ಸಹಾಯ ಮಾಡುತ್ತವೆ. ಅವುಗಳನ್ನು ಮತ್ತಷ್ಟು ಪರಿಗಣಿಸೋಣ.

ಆಯ್ಕೆ 1. ಆಕ್ರಮಣಕಾರರು ರಿಮೋಟ್ ಡೆಸ್ಕ್‌ಟಾಪ್ ಗೇಟ್‌ವೇ ಒಳಗೆ ರಿಮೋಟ್ ಡೆಸ್ಕ್‌ಟಾಪ್ ಸಂಪರ್ಕ ವಿಂಡೋಗೆ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿದ್ದಾರೆ:

ಆಕ್ರಮಣಕಾರರ ಕಣ್ಣುಗಳ ಮೂಲಕ ರಿಮೋಟ್ ಡೆಸ್ಕ್‌ಟಾಪ್

"ಆಯ್ಕೆಗಳನ್ನು ತೋರಿಸು" ಮೆನು ತೆರೆಯುತ್ತದೆ. ಸಂಪರ್ಕ ಕಾನ್ಫಿಗರೇಶನ್ ಫೈಲ್‌ಗಳನ್ನು ಮ್ಯಾನಿಪುಲೇಟ್ ಮಾಡಲು ಆಯ್ಕೆಗಳು ಕಾಣಿಸಿಕೊಳ್ಳುತ್ತವೆ:

ಆಕ್ರಮಣಕಾರರ ಕಣ್ಣುಗಳ ಮೂಲಕ ರಿಮೋಟ್ ಡೆಸ್ಕ್‌ಟಾಪ್

ಈ ವಿಂಡೋದಿಂದ ನೀವು ಯಾವುದೇ "ಓಪನ್" ಅಥವಾ "ಸೇವ್" ಬಟನ್‌ಗಳನ್ನು ಕ್ಲಿಕ್ ಮಾಡುವ ಮೂಲಕ ಎಕ್ಸ್‌ಪ್ಲೋರರ್ ಅನ್ನು ಸುಲಭವಾಗಿ ಪ್ರವೇಶಿಸಬಹುದು:

ಆಕ್ರಮಣಕಾರರ ಕಣ್ಣುಗಳ ಮೂಲಕ ರಿಮೋಟ್ ಡೆಸ್ಕ್‌ಟಾಪ್

ಎಕ್ಸ್‌ಪ್ಲೋರರ್ ತೆರೆಯುತ್ತದೆ. ಅದರ "ವಿಳಾಸ ಪಟ್ಟಿ" ಅನುಮತಿಸಲಾದ ಕಾರ್ಯಗತಗೊಳಿಸಬಹುದಾದ ಫೈಲ್ಗಳನ್ನು ಪ್ರಾರಂಭಿಸಲು ಸಾಧ್ಯವಾಗಿಸುತ್ತದೆ, ಜೊತೆಗೆ ಫೈಲ್ ಸಿಸ್ಟಮ್ ಅನ್ನು ಪಟ್ಟಿ ಮಾಡುತ್ತದೆ. ಸಿಸ್ಟಮ್ ಡ್ರೈವ್‌ಗಳನ್ನು ಮರೆಮಾಡಲಾಗಿರುವ ಮತ್ತು ನೇರವಾಗಿ ಪ್ರವೇಶಿಸಲು ಸಾಧ್ಯವಾಗದ ಸಂದರ್ಭಗಳಲ್ಲಿ ಆಕ್ರಮಣಕಾರರಿಗೆ ಇದು ಉಪಯುಕ್ತವಾಗಿರುತ್ತದೆ:

ಆಕ್ರಮಣಕಾರರ ಕಣ್ಣುಗಳ ಮೂಲಕ ರಿಮೋಟ್ ಡೆಸ್ಕ್‌ಟಾಪ್

ಡೆಮೊ ವಿಡಿಯೋ

ಇದೇ ರೀತಿಯ ಸನ್ನಿವೇಶವನ್ನು ಪುನರುತ್ಪಾದಿಸಬಹುದು, ಉದಾಹರಣೆಗೆ, ಮೈಕ್ರೋಸಾಫ್ಟ್ ಆಫೀಸ್ ಸೂಟ್‌ನಿಂದ ಎಕ್ಸೆಲ್ ಅನ್ನು ರಿಮೋಟ್ ಸಾಫ್ಟ್‌ವೇರ್ ಆಗಿ ಬಳಸುವಾಗ.

ಡೆಮೊ ವಿಡಿಯೋ

ಹೆಚ್ಚುವರಿಯಾಗಿ, ಈ ಆಫೀಸ್ ಸೂಟ್‌ನಲ್ಲಿ ಬಳಸಲಾದ ಮ್ಯಾಕ್ರೋಗಳ ಬಗ್ಗೆ ಮರೆಯಬೇಡಿ. ನಮ್ಮ ಸಹೋದ್ಯೋಗಿಗಳು ಇದರಲ್ಲಿ ಮ್ಯಾಕ್ರೋ ಭದ್ರತೆಯ ಸಮಸ್ಯೆಯನ್ನು ನೋಡಿದ್ದಾರೆ ಲೇಖನ.

ಆಯ್ಕೆ 2. ಹಿಂದಿನ ಆವೃತ್ತಿಯಲ್ಲಿನ ಅದೇ ಇನ್‌ಪುಟ್‌ಗಳನ್ನು ಬಳಸಿಕೊಂಡು, ಆಕ್ರಮಣಕಾರರು ಅದೇ ಖಾತೆಯ ಅಡಿಯಲ್ಲಿ ರಿಮೋಟ್ ಡೆಸ್ಕ್‌ಟಾಪ್‌ಗೆ ಹಲವಾರು ಸಂಪರ್ಕಗಳನ್ನು ಪ್ರಾರಂಭಿಸುತ್ತಾರೆ. ನೀವು ಮರುಸಂಪರ್ಕಿಸಿದಾಗ, ಮೊದಲನೆಯದನ್ನು ಮುಚ್ಚಲಾಗುತ್ತದೆ ಮತ್ತು ದೋಷ ಅಧಿಸೂಚನೆಯೊಂದಿಗೆ ವಿಂಡೋ ಪರದೆಯ ಮೇಲೆ ಕಾಣಿಸಿಕೊಳ್ಳುತ್ತದೆ. ಈ ವಿಂಡೋದಲ್ಲಿನ ಸಹಾಯ ಬಟನ್ ಸರ್ವರ್‌ನಲ್ಲಿ ಇಂಟರ್ನೆಟ್ ಎಕ್ಸ್‌ಪ್ಲೋರರ್ ಅನ್ನು ಕರೆಯುತ್ತದೆ, ಅದರ ನಂತರ ಆಕ್ರಮಣಕಾರರು ಎಕ್ಸ್‌ಪ್ಲೋರರ್‌ಗೆ ಹೋಗಬಹುದು.

ಡೆಮೊ ವಿಡಿಯೋ

ಆಯ್ಕೆ 3. ಕಾರ್ಯಗತಗೊಳಿಸಬಹುದಾದ ಫೈಲ್‌ಗಳನ್ನು ಪ್ರಾರಂಭಿಸಲು ನಿರ್ಬಂಧಗಳನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಿದ್ದರೆ, ದಾಳಿಕೋರರು ಗುಂಪು ನೀತಿಗಳು cmd.exe ಅನ್ನು ಚಲಾಯಿಸುವುದನ್ನು ನಿರ್ವಾಹಕರನ್ನು ನಿಷೇಧಿಸುವ ಪರಿಸ್ಥಿತಿಯನ್ನು ಎದುರಿಸಬಹುದು.

cmd.exe /K <command> ನಂತಹ ವಿಷಯದೊಂದಿಗೆ ರಿಮೋಟ್ ಡೆಸ್ಕ್‌ಟಾಪ್‌ನಲ್ಲಿ ಬ್ಯಾಟ್ ಫೈಲ್ ಅನ್ನು ರನ್ ಮಾಡುವ ಮೂಲಕ ಇದನ್ನು ನಿಭಾಯಿಸಲು ಒಂದು ಮಾರ್ಗವಿದೆ. cmd ಅನ್ನು ಪ್ರಾರಂಭಿಸುವಾಗ ದೋಷ ಮತ್ತು ಬ್ಯಾಟ್ ಫೈಲ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುವ ಯಶಸ್ವಿ ಉದಾಹರಣೆಯನ್ನು ಕೆಳಗಿನ ಚಿತ್ರದಲ್ಲಿ ತೋರಿಸಲಾಗಿದೆ.

ಆಕ್ರಮಣಕಾರರ ಕಣ್ಣುಗಳ ಮೂಲಕ ರಿಮೋಟ್ ಡೆಸ್ಕ್‌ಟಾಪ್

ಆಯ್ಕೆ 4. ಕಾರ್ಯಗತಗೊಳಿಸಬಹುದಾದ ಫೈಲ್‌ಗಳ ಹೆಸರನ್ನು ಆಧರಿಸಿ ಕಪ್ಪುಪಟ್ಟಿಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಅಪ್ಲಿಕೇಶನ್‌ಗಳ ಪ್ರಾರಂಭವನ್ನು ನಿಷೇಧಿಸುವುದು ರಾಮಬಾಣವಲ್ಲ; ಅವುಗಳನ್ನು ತಪ್ಪಿಸಬಹುದು.

ಕೆಳಗಿನ ಸನ್ನಿವೇಶವನ್ನು ಪರಿಗಣಿಸಿ: ನಾವು ಕಮಾಂಡ್ ಲೈನ್‌ಗೆ ಪ್ರವೇಶವನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಿದ್ದೇವೆ, ಗುಂಪು ನೀತಿಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಇಂಟರ್ನೆಟ್ ಎಕ್ಸ್‌ಪ್ಲೋರರ್ ಮತ್ತು ಪವರ್‌ಶೆಲ್ ಅನ್ನು ಪ್ರಾರಂಭಿಸುವುದನ್ನು ತಡೆಯುತ್ತೇವೆ. ದಾಳಿಕೋರರು ಸಹಾಯಕ್ಕಾಗಿ ಕರೆ ಮಾಡಲು ಪ್ರಯತ್ನಿಸುತ್ತಾರೆ - ಯಾವುದೇ ಪ್ರತಿಕ್ರಿಯೆ ಇಲ್ಲ. ಮೋಡಲ್ ವಿಂಡೋದ ಸಂದರ್ಭ ಮೆನು ಮೂಲಕ ಪವರ್‌ಶೆಲ್ ಅನ್ನು ಪ್ರಾರಂಭಿಸಲು ಪ್ರಯತ್ನಿಸುತ್ತಿದೆ, ಇದನ್ನು Shift ಕೀಲಿಯನ್ನು ಒತ್ತಿದರೆ - ನಿರ್ವಾಹಕರಿಂದ ಉಡಾವಣೆಯನ್ನು ನಿಷೇಧಿಸಲಾಗಿದೆ ಎಂದು ಸೂಚಿಸುವ ಸಂದೇಶ. ವಿಳಾಸ ಪಟ್ಟಿಯ ಮೂಲಕ ಪವರ್‌ಶೆಲ್ ಅನ್ನು ಪ್ರಾರಂಭಿಸಲು ಪ್ರಯತ್ನಿಸುತ್ತದೆ - ಮತ್ತೆ ಯಾವುದೇ ಪ್ರತಿಕ್ರಿಯೆಯಿಲ್ಲ. ನಿರ್ಬಂಧವನ್ನು ಬೈಪಾಸ್ ಮಾಡುವುದು ಹೇಗೆ?

C:WindowsSystem32WindowsPowerShellv1.0 ಫೋಲ್ಡರ್‌ನಿಂದ powershell.exe ಅನ್ನು ಬಳಕೆದಾರರ ಫೋಲ್ಡರ್‌ಗೆ ನಕಲಿಸಿದರೆ ಸಾಕು, powershell.exe ಹೊರತುಪಡಿಸಿ ಹೆಸರನ್ನು ಬದಲಾಯಿಸಿ ಮತ್ತು ಲಾಂಚ್ ಆಯ್ಕೆಯು ಕಾಣಿಸಿಕೊಳ್ಳುತ್ತದೆ.

ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ, ರಿಮೋಟ್ ಡೆಸ್ಕ್‌ಟಾಪ್‌ಗೆ ಸಂಪರ್ಕಿಸುವಾಗ, ಕ್ಲೈಂಟ್‌ನ ಸ್ಥಳೀಯ ಡಿಸ್ಕ್‌ಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ಒದಗಿಸಲಾಗುತ್ತದೆ, ಅಲ್ಲಿಂದ ಆಕ್ರಮಣಕಾರರು powershell.exe ಅನ್ನು ನಕಲಿಸಬಹುದು ಮತ್ತು ಅದನ್ನು ಮರುಹೆಸರಿಸಿದ ನಂತರ ಅದನ್ನು ಚಲಾಯಿಸಬಹುದು.

ಡೆಮೊ ವಿಡಿಯೋ

ನಿರ್ಬಂಧಗಳನ್ನು ಬೈಪಾಸ್ ಮಾಡಲು ನಾವು ಕೆಲವೇ ಮಾರ್ಗಗಳನ್ನು ನೀಡಿದ್ದೇವೆ; ನೀವು ಇನ್ನೂ ಹಲವು ಸನ್ನಿವೇಶಗಳೊಂದಿಗೆ ಬರಬಹುದು, ಆದರೆ ಅವೆಲ್ಲವೂ ಒಂದೇ ವಿಷಯವನ್ನು ಹೊಂದಿವೆ: ವಿಂಡೋಸ್ ಎಕ್ಸ್‌ಪ್ಲೋರರ್‌ಗೆ ಪ್ರವೇಶ. ಸ್ಟ್ಯಾಂಡರ್ಡ್ ವಿಂಡೋಸ್ ಫೈಲ್ ಮ್ಯಾನಿಪ್ಯುಲೇಷನ್ ಪರಿಕರಗಳನ್ನು ಬಳಸುವ ಅನೇಕ ಅಪ್ಲಿಕೇಶನ್‌ಗಳಿವೆ ಮತ್ತು ಸೀಮಿತ ಪರಿಸರದಲ್ಲಿ ಇರಿಸಿದಾಗ, ಇದೇ ರೀತಿಯ ತಂತ್ರಗಳನ್ನು ಬಳಸಬಹುದು.

4. ಶಿಫಾರಸುಗಳು ಮತ್ತು ತೀರ್ಮಾನ

ನಾವು ನೋಡುವಂತೆ, ಸೀಮಿತ ಪರಿಸರದಲ್ಲಿಯೂ ಸಹ ದಾಳಿಯ ಬೆಳವಣಿಗೆಗೆ ಅವಕಾಶವಿದೆ. ಆದಾಗ್ಯೂ, ಆಕ್ರಮಣಕಾರರಿಗೆ ನೀವು ಜೀವನವನ್ನು ಹೆಚ್ಚು ಕಷ್ಟಕರವಾಗಿಸಬಹುದು. ನಾವು ಪರಿಗಣಿಸಿದ ಆಯ್ಕೆಗಳಲ್ಲಿ ಮತ್ತು ಇತರ ಸಂದರ್ಭಗಳಲ್ಲಿ ಉಪಯುಕ್ತವಾದ ಸಾಮಾನ್ಯ ಶಿಫಾರಸುಗಳನ್ನು ನಾವು ಒದಗಿಸುತ್ತೇವೆ.

  • ಗುಂಪು ನೀತಿಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಕಪ್ಪು/ಬಿಳಿ ಪಟ್ಟಿಗಳಿಗೆ ಪ್ರೋಗ್ರಾಂ ಲಾಂಚ್‌ಗಳನ್ನು ಮಿತಿಗೊಳಿಸಿ.
    ಹೆಚ್ಚಿನ ಸಂದರ್ಭಗಳಲ್ಲಿ, ಆದಾಗ್ಯೂ, ಕೋಡ್ ಅನ್ನು ಚಲಾಯಿಸಲು ಸಾಧ್ಯವಿದೆ. ಯೋಜನೆಯೊಂದಿಗೆ ನೀವೇ ಪರಿಚಿತರಾಗಿರಲು ನಾವು ಶಿಫಾರಸು ಮಾಡುತ್ತೇವೆ ಲೋಲ್ಬಾಸ್, ಫೈಲ್‌ಗಳನ್ನು ಕುಶಲತೆಯಿಂದ ನಿರ್ವಹಿಸುವ ಮತ್ತು ಸಿಸ್ಟಮ್‌ನಲ್ಲಿ ಕೋಡ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುವ ದಾಖಲೆರಹಿತ ವಿಧಾನಗಳ ಕಲ್ಪನೆಯನ್ನು ಹೊಂದಲು.
    ಎರಡೂ ರೀತಿಯ ನಿರ್ಬಂಧಗಳನ್ನು ಸಂಯೋಜಿಸಲು ನಾವು ಶಿಫಾರಸು ಮಾಡುತ್ತೇವೆ: ಉದಾಹರಣೆಗೆ, ನೀವು Microsoft ನಿಂದ ಸಹಿ ಮಾಡಲಾದ ಕಾರ್ಯಗತಗೊಳಿಸಬಹುದಾದ ಫೈಲ್‌ಗಳನ್ನು ಪ್ರಾರಂಭಿಸಲು ಅನುಮತಿಸಬಹುದು, ಆದರೆ cmd.exe ನ ಉಡಾವಣೆಯನ್ನು ನಿರ್ಬಂಧಿಸಬಹುದು.
  • ಇಂಟರ್ನೆಟ್ ಎಕ್ಸ್ಪ್ಲೋರರ್ ಸೆಟ್ಟಿಂಗ್ಗಳ ಟ್ಯಾಬ್ಗಳನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಿ (ನೋಂದಾವಣೆಯಲ್ಲಿ ಸ್ಥಳೀಯವಾಗಿ ಮಾಡಬಹುದು).
  • regedit ಮೂಲಕ ವಿಂಡೋಸ್ ಅಂತರ್ನಿರ್ಮಿತ ಸಹಾಯವನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಿ.
  • ಬಳಕೆದಾರರಿಗೆ ಅಂತಹ ಮಿತಿಯು ನಿರ್ಣಾಯಕವಾಗಿಲ್ಲದಿದ್ದರೆ ದೂರಸ್ಥ ಸಂಪರ್ಕಗಳಿಗಾಗಿ ಸ್ಥಳೀಯ ಡಿಸ್ಕ್ಗಳನ್ನು ಆರೋಹಿಸುವ ಸಾಮರ್ಥ್ಯವನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಿ.
  • ರಿಮೋಟ್ ಯಂತ್ರದ ಸ್ಥಳೀಯ ಡ್ರೈವ್‌ಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ಮಿತಿಗೊಳಿಸಿ, ಬಳಕೆದಾರ ಫೋಲ್ಡರ್‌ಗಳಿಗೆ ಮಾತ್ರ ಪ್ರವೇಶವನ್ನು ಬಿಟ್ಟುಬಿಡಿ.

ನೀವು ಅದನ್ನು ಕನಿಷ್ಠ ಆಸಕ್ತಿದಾಯಕವೆಂದು ಭಾವಿಸುತ್ತೇವೆ ಮತ್ತು ಗರಿಷ್ಠವಾಗಿ, ಈ ಲೇಖನವು ನಿಮ್ಮ ಕಂಪನಿಯ ರಿಮೋಟ್ ಕೆಲಸವನ್ನು ಸುರಕ್ಷಿತವಾಗಿಸಲು ಸಹಾಯ ಮಾಡುತ್ತದೆ.

ಮೂಲ: www.habr.com

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ