Fiziksel Olarak Erişim Sağlanan Windows İşletim Sisteminde Ease of Access Özelliğinin İstismar Edilerek Komut Satırının Elde Edilmesi

0
1035
views
Kurumlardaki bilgisayarların fiziksel güvenliği, kritik öneme sahiptir. Bu yazıda gerekli önlemler alınmamış ve fiziksel olarak erişim sağlanmış olan bir Windows 7 bilgisayarda, Erişim Kolaylığı (Ease of Access) özelliği kötüye kullanılarak, kimlik bilgileri olmadan oturum açılabileceği görülecektir.

Pentist: Sızma Testleri ve Bilgi Güvenliği Danışmanlık Hizmetleri

Windows kimlik doğrulama mekanizmasının atlatılması için fiziksel olarak erişim sağlanan bir Windows 7 bilgisayar Kali gibi NTFS modülü olan ancak NTFS ile formatlanmamış bir işletim sistemi ile açılacaktır. Bu işlem için Windows Vista ve sonrasında kullanılan “Ease of Access” adı verilen özellik istismar edilecektir. Normalde standart bir Windows 7 bilgisayarın oturum açma ekranı aşağıdaki gibidir:

bypassing-windows-authentication-using-ease-of-access-01

Windows oturum açma ekranında iken, Windows+U tuş takımına basıldığında veya sol alttaki ikona basıldığında, Utilman.exe adlı bir uygulama çalışır. Böylece, Ease of Access ekranı ile karşılaşılır.

  • bypassing-windows-authentication-using-ease-of-access-02
    Not: Yukarıdaki ekran görüntüsünde görülen herhangi bir uygulama, cmd.exe ile değiştirilirse Windows komut satırı SYSTEM hakları ile elde edilebilir. Bu uygulamalar aşağıdaki gibi sıralanabilir.
  • Sethc.exe –> Tetiklleyici: 5 kere Shift tuşu
  • Utilman.exe –> Tetiklleyici: Windows tuşu + U
  • Osk.exe –> Tetiklleyici: Ekrandaki On-screen tuşu
  • Magnify.exe –> Tetiklleyici: Windows tuşu + =
  • Narrator.exe –> Tetiklleyici: Windows tuşu + Enter

 

Bu yazıda Windows oturum açma ekranında iken Utilman.exe uygulamasının çalışması yerine, cmd.exe uygulamasının çalışması sağlanacaktır. Yani, Windows oturum açma ekranında iken, Windows+U tuş kombinasyonuna basıldığında, cmd.exe çalışarak bir komut satırının elde edilmesi sağlanacaktır. Bunun için de, Utilman.exe dosyasının yerine cmd.exe dosyasının konulması sağlanacaktır.

Not: İşletim sisteminde standart yetkilere sahip bir hesap ile oturum açık iken, değişiklik işlemini gerçekleştirilememektedir. Çünkü, standart bir hesabın bu değişikliği yapmaya yetkisi yoktur. Bu yazının amacı, standart yetkilere sahipken – hatta hiç bir yetkiye sahip değilken – fiziksel olarak erişim sağlanan bilgisayarda yerel yönetici yetkilerine sahip olmaktır.

Windows 7 işletim sisteminde Utilman.exe dosyasının, cmd.exe aracı ile değiştirilmesi için, NTFS ile formatlanmamış Kali kullanılarak disk sistemine erişim sağlanacaktır. Bu amaçla Kali ISO dosyası sanal makinenin CD/DVD ROM’una konulur.

bypassing-windows-authentication-using-ease-of-access-03

Bilgisayar yeniden başlatılır ve sistem harddiskten okumaya başlamadan önce, SETUP penceresinin gelmesi için gerekli tuş kombinasyonuna (F2 gibi) basılır.

bypassing-windows-authentication-using-ease-of-access-04

Gelen Boot Menu penceresinde CD-ROM sürücüsü seçilir.

bypassing-windows-authentication-using-ease-of-access-05

Kali işletim sistemi başlatılır.

bypassing-windows-authentication-using-ease-of-access-06

Artık, hard diskteki Windows işlemine ait dosyalar değil, Kali sürümüne ait dosyalar yüklenerek sistem açılır.

bypassing-windows-authentication-using-ease-of-access-07

Bilgisayar açıldığında erişim sağlanan bilgisayarın hard diski görülür.

bypassing-windows-authentication-using-ease-of-access-08

Bu diskin içerisine girildiğinde (mount işlemi gerçekleştiğinde) masaüstünde de bir dosya (dizin) otomatik olarak oluşur.

bypassing-windows-authentication-using-ease-of-access-09

Bu dizin içerisinde Windows işletim sistemine ait dosyalar bulunmaktadır. Değişiklik gerçekleştireceğimiz Utilman.exe dosyası Windows\System32 dizini altındadır.

bypassing-windows-authentication-using-ease-of-access-10

Utilman.exe dosyası silinebileceği gibi, ismi değiştirilerek muhafaza edilebilir. Bu yazıda orijinal dosyanın saklanması tercih edilmiştir.

bypassing-windows-authentication-using-ease-of-access-11

Aynı dizinde Windows komut satırı olarak da adlandırılan cmd.exe dosyası da bulunmaktadır.

bypassing-windows-authentication-using-ease-of-access-12

Bu dosyanın bir kopyası alınır ve aynı dizine (Utilman.exe dosyasının da bulunduğu Windows\System32 dizinine) kopyalanır.

bypassing-windows-authentication-using-ease-of-access-13

Kopyalanan bu dosyanın adı orijinali saklanmış olan (veya silinmiş olan) Utilman.exe olarak değiştirilir.

bypassing-windows-authentication-using-ease-of-access-14

Aşağıdaki ekran görüntüsünde, Utilman.exe adı verilen ve cmd.exe dosyasının kopyası olan dosya sarı renk ile belirtilmiştir. Bunun yanında adı Utilman_Orijinal.exe olan ve Ease of Access penceresinin gelmesini sağlayan gerçek Utilman.exe dosyasının adının değiştirilmiş hali olan dosya ise yeşil renk ile belirtilmiştir.

bypassing-windows-authentication-using-ease-of-access-15

Değişiklik tamamlandıktan sonra Kali kapatılabilir.

bypassing-windows-authentication-using-ease-of-access-16

Bilgisayar yeniden başlatılır.

bypassing-windows-authentication-using-ease-of-access-17

Böylece Windows bilgisayar ile işlemler gerçekleştirilecektir.

bypassing-windows-authentication-using-ease-of-access-18

Windows işletim sistemi başladıktan sonra, Windows+U tuş kombinasyonuna basıldığında veya sol alttaki ikona basıldığında artık Ease of Access ekranı gelmemekte, bir komut satırı açılmaktadır.

bypassing-windows-authentication-using-ease-of-access-19

Bu komut satırının SYSTEM yetkileri ile açıldığı görülmektedir. Bu adımdan sonra, yeni bir yerel yönetici oluşturulabileceği gibi, herhangi bir komut da çalıştırılabilir.

whoami
net user YeniKullanici Aa123456 /add
net localgroup Administrators YeniKullanici /add
net localgroup Administrators

bypassing-windows-authentication-using-ease-of-access-20

Pentist: Sızma Testleri ve Bilgi Güvenliği Danışmanlık Hizmetleri

CEVAP VER

Yorumunuzu giriniz
İsminizi giriniz

Bu site, istenmeyenleri azaltmak için Akismet kullanıyor. Yorum verilerinizin nasıl işlendiği hakkında daha fazla bilgi edinin.