Il sottosistema Remote Procedure Call di Windows può essere modificato da quello predefinito senza causare la rottura di Windows 8 / 8.1 / 10?

4

Questa è una domanda che personalmente come professionista della sicurezza mi ha infastidito per molto tempo.

Quindi, un'installazione di Windows predefinita, da XP a 10, in genere ha alcuni servizi di ascolto sul quad-zero (0.0.0.0 per quelli che potrebbero essere meno familiari con il gergo) per quello che immagino sia assistenza con l'installazione su un ambiente di dominio. Molti di questi servizi, come Link-Local Name Resolution o NetBIOS, possono essere disabilitati, anche se con un po 'di lavoro.

Pur comprendendo che il sottosistema RPC di Windows ha una dipendenza di quasi tutti i servizi installati dal sistema, il mappatore degli endpoint RPC si collegherà alla tipica porta msrpc (porta 135) su tutte le interfacce. In un ambiente ad alta sicurezza o domestico, l'ascolto delle porte RPC potrebbe essere indesiderato in quanto potrebbe invitare potenziali exploit.

Ho incasinato alcuni di questi fatti in un ambiente di test, in gran parte cercando di impostare il server Windows RPC in ascolto sul localhost. Sto usando RPCCFG, disabilitando DCOM, i soliti passi che trovo su alcuni forum datati. So che non può essere disabilitato completamente, quindi ho cercato di renderlo almeno visibile nel software, con l'impressione che la funzionalità sarebbe rimasta sostanzialmente la stessa: il mappatore è lì, semplicemente non sta ascoltando sull'hardware. Da XP a 10, l'unico posto in cui ho ottenuto questo risultato è un'installazione di Windows Server 2008 R2 Datacenter, e da allora non sono stato in grado di replicarlo.

Mentre mi rendo conto in un ambiente ad alta sicurezza sarebbe più desiderabile semplicemente non usare Windows per quanto riguarda i problemi di sicurezza, l'impossibilità di configurare questo servizio e farlo funzionare senza che Windows lanci un CRITICAL_PROCESS_DIED. Chiamami un appassionato, ma è sempre qualcosa che ho trovato interessante.

Quindi, il sottosistema RPC di Windows può ascoltare su localhost senza errori? O non è configurabile senza rompere tutte le funzionalità all'interno di Windows?

    
posta LegacyLegolas 17.09.2015 - 18:46
fonte

1 risposta

1

Hai considerato semplicemente il blocco delle porte pertinenti sul firewall? Nega l'accesso da tutti gli host esterni. Utilizzando la finestra "Windows Firewall con rete avanzata" ( wf.msc ), modifica una regola, vai alla scheda Ambito e imposta che funzioni solo sull'indirizzo IP locale 127.0.0.1, o che non accetti connessioni da qualsiasi computer remoto (o entrambi). È anche possibile aggiungere una regola che blocchi esplicitamente le connessioni a 135 da macchine remote. È meglio bloccare sia in entrata che in uscita, se sei davvero paranoico, dal momento che un utente malintenzionato potrebbe presentare un server RPC dannoso e attaccarti tramite dati restituiti o callback.

Lo ammetto, non l'ho provato io stesso Interessato a sapere se funziona. Ovviamente Windows non richiede richiede RPC di rete - il sistema operativo funziona perfettamente senza un'interfaccia di rete - ma prevedo che alcune funzionalità di rete smetteranno di funzionare se si blocca tutto il mapping degli endpoint RPC remoto.

    
risposta data 18.09.2015 - 10:32
fonte

Leggi altre domande sui tag