2024 Autor: Peter John Melton | [email protected]. Zuletzt bearbeitet: 2023-12-16 04:41
Die Verwendung von Einrastfunktion ermöglicht den Benutzern den Eintritt Schlüssel Kombinationen durch Drücken von Schlüssel in der Folge anstatt gleichzeitig. Dies ist insbesondere für Benutzer wünschenswert, die die Tasten aufgrund von körperlichen Problemen nicht in Kombination drücken können. Die Methode der Aktivierung von Sticky-Schlüsseln hilft zwar bei der Vereinfachung verschiedener Aufgaben, öffnet jedoch auch eine Hintertür Einstieg für Hacker.
Was sind Sticky Key-Backdoor-Angriffe?
- Angreifer ersetzen Ease of Access-Systemdateien wie sethc.exe, utilman.exe, osk.exe, narrator.exe, magnify.exe, displayswitch.exe mit Programmen wie cmd.exe oder powershell.exe.
- Angreifer setzen cmd.exe oder andere Shell-Programme als Debugger für die oben aufgeführten Zugriffsprogramme
Wenn die ausführbaren Dateien gewechselt werden, können Sie die Umschalttaste fünfmal hintereinander drücken, um die Anmeldung zu umgehen und eine Eingabeaufforderung auf Systemebene zu erhalten, wenn sethc.exe ersetzt wurde. Wenn utilman.exe ersetzt wird, müssen Sie Win + U drücken.
Der Angreifer erhält dann effektiv eine Shell, ohne sich authentifizieren zu müssen. Da die Ersetzung eine legitime Windows-Binärdatei (cmd.exe) verwendet, ist die Identifizierung des Sticky Keys-Angriffs sehr schwierig.
Wenn der Angriff identifiziert wurde, besteht die beste und effektivste Abhilfemethode darin, den Angreifer daran zu hindern, Administratorrechte zu erhalten, da für das Ändern oder Ändern der erforderlichen Schlüssel oder Dateien bei diesem Angriff Administratorrechte erforderlich sind.
Um solche Sticky Key-Backdoor-Angriffe auf einfache Weise zu verhindern, können Sie die Sticky Keys auf Ihrem Windows-Computer deaktivieren. Öffnen Sie dazu Systemsteuerung> Easy Access Center> Erleichtern Sie die Verwendung der Tastatur.> Deaktivieren Sie das Kontrollkästchen Sticky Keys aktivieren (siehe Abbildung oben).
Es gibt zwei Möglichkeiten, solche Angriffe zu erkennen. Passen Sie die Hashes an oder gehen Sie durch die Windows-Registrierung. Dies kann sowohl Zeit als auch Mühe kosten.
Sticky Keys Backdoor Scanner ist ein kostenloses Tool, das Ihr System auf binäre Ersetzungen und Registrierungsänderungen überprüft. Dies kann darauf hinweisen, dass Ihr Computer möglicherweise durch eine Sticky Key-Backdoor gefährdet wurde.
Hier erfahren Sie, wie Sie das Administratorkennwort in Windows mithilfe von Sticky Keys zurücksetzen können.
Sticky Keys Backdoor-Scanner
Sticky Keys Backdoor-Scanner ist ein PowerShell-Scanner, der auf das Vorhandensein einer Sticky Keys-Hintertür prüft. Sobald der Sticky Keys Scanner in Aktion ist, sucht er nach beiden Backdoor-Varianten - binärer Ersatz und Registrierungsänderung - und warnt Sie.
Ein Benutzer kann diese PowerShell-Funktion entweder lokal auf dem verdächtigen Computer importieren und ausführen oder den Scanner mithilfe von PowerShell-Remoting auf mehreren Computern ausführen Aufrufbefehl Cmdlet.
Es steht zum Download von zur Verfügung Github Solltest du es brauchen
SPITZE: Mit unserem Easy Access-Replacer können Sie die Easy Access-Schaltfläche in Windows durch nützliche Tools ersetzen.
Empfohlen:
Verbinden Sie Elemente und Ordner der Systemsteuerung mit dem PinToStartMenu mit dem Windows-Startmenü
PinToStartMenu fügt dem Kontextmenü der Ordner & Systemsteuerungs-Applets die Option Pin an Startmenü hinzu und ermöglicht das Anfügen von Systemsteuerungselementen und Ordnern an das Windows-Startmenü
Mit dem Diff-IE-Add-On für Internet Explorer können Sie Änderungen auf einer Webseite erkennen
Diff-IE ist ein prototypisches Add-On von Microsoft Research für Internet Explorer, das die Änderungen an einer Webseite seit Ihrem letzten Besuch hervorhebt.
Beenden Sie Windows 10 mit dem Zurücksetzen von Meine Apps mit dem Zurücksetzen der Standardanwendungen
Anhalten des Zurücksetzens von Meine Apps ist eine kostenlose Software, die verhindert, dass Windows 10 die Standardanwendungen und -programme automatisch auf die integrierten Apps zurücksetzt.
Erkennen Sie Mirai-Injektionsangriffe mit dem Mirai Vulnerability Scanner
Der Mirai Vulnerability Scanner prüft alle Geräte, die Ihre TCP / IP-Adresse gemeinsam nutzen, und prüft, ob Ihr Netzwerk ein Gerät hostet, das anfällig für Mirai-Injektionsangriffe ist.
Teilen Sie den Xbox One-Controller mit dem Publikum, wenn Sie mit dem Mixer streamen
Mit der Share Controller-Funktion können Sie Ihren Xbox One-Controller von jedermann virtuell über den Mixer verwenden. Die Person kann entweder einen tatsächlichen Controller oder einen virtuellen Controller verwenden. Letzteres sollte bei einfachen Spielen gut funktionieren. Die Steuerung kann zur Auswahl der Stoppsteuerung zurückkehren.