Welches Windows-Konto wird vom System verwendet, wenn sich niemand angemeldet hat?

Inhaltsverzeichnis:

Video: Welches Windows-Konto wird vom System verwendet, wenn sich niemand angemeldet hat?

Video: Welches Windows-Konto wird vom System verwendet, wenn sich niemand angemeldet hat?
Video: 💥ANALISIS NAGARRO ️➡️Investors day 2024, März
Welches Windows-Konto wird vom System verwendet, wenn sich niemand angemeldet hat?
Welches Windows-Konto wird vom System verwendet, wenn sich niemand angemeldet hat?
Anonim
Wenn Sie neugierig sind und mehr darüber erfahren, wie Windows unter der Haube arbeitet, stellen Sie sich vielleicht die Frage, unter welchen aktiven Prozessen Prozesse ausgeführt werden, wenn niemand bei Windows angemeldet ist. Mit diesem Gedanken hat der heutige Q & A-Beitrag von SuperUser Antworten für einen neugierigen Leser.
Wenn Sie neugierig sind und mehr darüber erfahren, wie Windows unter der Haube arbeitet, stellen Sie sich vielleicht die Frage, unter welchen aktiven Prozessen Prozesse ausgeführt werden, wenn niemand bei Windows angemeldet ist. Mit diesem Gedanken hat der heutige Q & A-Beitrag von SuperUser Antworten für einen neugierigen Leser.

Die heutige Question & Answer-Sitzung wird von SuperUser zur Verfügung gestellt - einer Unterteilung von Stack Exchange, einer Community-basierten Gruppierung von Q & A-Websites.

Die Frage

SuperUser-Leser Kunal Chopra möchte wissen, welches Konto von Windows verwendet wird, wenn niemand angemeldet ist:

When no one is logged into Windows and the log in screen is displayed, which user account are the current processes running under (video & sound drivers, login session, any server software, accessibility controls, etc.)? It cannot be any user or the previous user because no one is logged in.

What about processes that have been started by a user but continue to run after logging off (for example, HTTP/FTP servers and other networking processes)? Do they switch over to the SYSTEM account? If a user-started process is switched over to the SYSTEM account, then that indicates a very serious vulnerability. Does such a process run by that user continue to run under that user’s account somehow after they have logged off?

Is this why the SETHC hack allows you to use CMD as SYSTEM?

Welches Konto wird von Windows verwendet, wenn niemand angemeldet ist?

Die Antwort

SuperUser-Mitwirkender grawity hat die Antwort für uns:

When no one is logged into Windows and the log in screen is displayed, which user account are the current processes running under (video & sound drivers, login session, any server software, accessibility controls, etc.)?

Almost all drivers run in kernel mode; they do not need an account unless they start user-space processes. Those user-space drivers run under SYSTEM.

With regard to the login session, I am sure that it uses SYSTEM as well. You can see logonui.exe using Process Hacker or SysInternals Process Explorer. In fact, you can see everything that way.

As for server software, see Windows services below.

What about processes that have been started by a user but continue to run after logging off (for example, HTTP/FTP servers and other networking processes)? Do they switch over to the SYSTEM account?

There are three kinds here:

  1. Plain Old Background Processes: These run under the same account as whoever started them and do not run after logging off. The logoff process kills them all. HTTP/FTP servers and other networking processes do not run as regular background processes. They run as services.
  2. Windows Service Processes: These are not launched directly, but via the Service Manager. By default, services run as LocalSystem (which isanae says equals SYSTEM) can have dedicated accounts configured. Of course, practically nobody bothers. They just install XAMPP, WampServer, or some other software and let it run as SYSTEM (forever unpatched). On recent Windows systems, I think services can also have their own SIDs, but again I have not done much research on this yet.
  3. Scheduled Tasks: These are launched by the Task Scheduler Service in the background and always run under the account configured in the task (usually whoever created the task).

If a user-started process is switched over to the SYSTEM account, then that indicates a very serious vulnerability.

It is not a vulnerability because you must already have Administrator privileges to install a service. Having Administrator privileges already lets you do practically everything.

See Also: Various other non-vulnerabilities of the same kind.

Lesen Sie den Rest dieser interessanten Diskussion über den Thread-Link unten durch!

Haben Sie etwas zur Erklärung hinzuzufügen? Ton aus in den Kommentaren. Möchten Sie mehr Antworten von anderen technisch versierten Stack Exchange-Benutzern lesen? Hier geht es zum vollständigen Diskussionsthread.

Empfohlen: