es.phhsnews.com


es.phhsnews.com / ¿Qué cuenta de Windows usa el sistema cuando nadie está conectado?

¿Qué cuenta de Windows usa el sistema cuando nadie está conectado?


Si tiene curiosidad y está aprendiendo más acerca de cómo funciona Windows bajo el capó, entonces puede que se pregunte qué " cuenta "los procesos activos se están ejecutando cuando nadie está conectado a Windows. Con esto en mente, la publicación SuperUser Q & A de hoy tiene respuestas para un lector curioso.

La sesión de preguntas y respuestas de hoy nos llega por cortesía de SuperUser, una subdivisión de Stack Exchange, una agrupación de sitios de preguntas y respuestas.

El lector de la Pregunta

SuperUser Kunal Chopra quiere saber qué cuenta usa Windows cuando nadie está conectado:

Cuando nadie está conectado a Windows y se muestra la pantalla de inicio de sesión, ¿qué cuenta de usuario son los procesos actuales? corriendo bajo (controladores de video y sonido, sesión de inicio de sesión, cualquier software de servidor, controles de accesibilidad, etc.)? No puede ser ningún usuario o el usuario anterior porque nadie ha iniciado sesión.

¿Qué ocurre con los procesos que un usuario ha iniciado pero que continúan ejecutándose después de cerrar la sesión (por ejemplo, servidores HTTP / FTP y otros procesos de red)? ¿Se cambian a la cuenta del SISTEMA? Si un proceso iniciado por el usuario se cambia a la cuenta del SISTEMA, eso indica una vulnerabilidad muy grave. ¿Ese proceso ejecutado por ese usuario continúa ejecutándose bajo la cuenta del usuario de alguna manera después de que se hayan desconectado?

¿Es por eso que el hack SETHC le permite usar CMD como SISTEMA?

¿Qué cuenta usa Windows cuando no ¿uno está conectado?

La respuesta

SuperUser contribuidor grawity tiene la respuesta para nosotros:

Cuando nadie está conectado a Windows y se muestra la pantalla de inicio de sesión, ¿qué cuenta de usuario son los procesos actuales que se ejecutan en ( controladores de video y sonido, sesión de inicio de sesión, cualquier software de servidor, controles de accesibilidad, etc.)?

Casi todos los controladores se ejecutan en modo kernel; no necesitan una cuenta a menos que comiencen procesos espacio de usuario . Esos user-space controladores se ejecutan bajo SYSTEM.

Con respecto a la sesión de inicio de sesión, estoy seguro de que también usa SYSTEM. Puede ver logonui.exe usando Process Hacker o SysInternals Process Explorer. De hecho, puede ver todo de esa manera.

En cuanto al software de servidor, consulte los servicios de Windows a continuación.

¿Qué sucede con los procesos que un usuario inició pero continúan ejecutándose después de cerrar la sesión (por ejemplo, HTTP / FTP servidores y otros procesos de red)? ¿Se cambian a la cuenta SYSTEM?

Hay tres tipos aquí:

  1. Procesos simples de fondo antiguo: Se ejecutan bajo la misma cuenta que quien los inició y no se ejecutan después de cerrar la sesión. El proceso de cierre de sesión los mata a todos. Los servidores HTTP / FTP y otros procesos de red no se ejecutan como procesos de fondo regulares. Se ejecutan como servicios.
  2. Procesos de servicio de Windows: estos no se inician directamente, sino a través del Administrador de servicios . De manera predeterminada, los servicios que se ejecutan como LocalSystem (que es igual a SYSTEM) pueden tener cuentas dedicadas configuradas. Por supuesto, prácticamente nadie molesta. Simplemente instalan XAMPP, WampServer o algún otro software y lo dejan funcionar como SISTEMA (sin parche para siempre). En los sistemas Windows recientes, creo que los servicios también pueden tener sus propios SID, pero de nuevo no he investigado mucho sobre esto todavía.
  3. Tareas programadas: son lanzadas por el Servicio de Programador de tareas en el fondo y siempre se ejecuta bajo la cuenta configurada en la tarea (generalmente quien creó la tarea).

Si un proceso iniciado por el usuario se cambia a la cuenta del SISTEMA, eso indica una vulnerabilidad muy grave .

Se no es una vulnerabilidad porque ya debe tener privilegios de administrador para instalar un servicio. Tener privilegios de administrador ya te permite hacer prácticamente todo.

Ver también: Varias otras vulnerabilidades del mismo tipo.

¡Asegúrate de leer el resto de esta interesante discusión a través del enlace de la secuencia de abajo!


¿Tiene algo que agregar a la explicación? Suena apagado en los comentarios. ¿Desea leer más respuestas de otros usuarios de Stack Exchange expertos en tecnología? Consulte el hilo de discusión completo aquí.


Utilice Excel para calcular una tasa de interés efectiva a partir de una tasa de interés nominal

Utilice Excel para calcular una tasa de interés efectiva a partir de una tasa de interés nominal

Entre las fórmulas más populares de Excel, la fórmula EFFECT a menudo es utilizada por profesionales financieros para calcular una tasa de interés efectiva a partir de una tasa de interés nominal. También llamado tasa de porcentaje anual (APR) y rendimiento porcentual anual (APY), Excel facilita el cálculo de las tasas de interés efectivas de hipotecas, préstamos para automóviles y préstamos para pequeñas empresas a partir de las tasas nominales frecuentemente citadas por las instituciones crediticias.Tasas de in

(How-to)

Cómo cifrar de forma segura una unidad flash USB

Cómo cifrar de forma segura una unidad flash USB

Si transporta información confidencial en una unidad USB, debería considerar utilizar el cifrado para proteger los datos en caso de pérdida o robo. Ya he hablado sobre cómo encriptar su disco duro usando BitLocker para Windows o FileVault para Mac, ambas características incorporadas del sistema operativo.En e

(How-to)