• 有许多方面来自安全的非挥发物(文件,文件夹、服务、注册键等)。 在Windows系统上。 然而,当谈到易挥发的窗户核对象主要是通过驱动器和服务(允许他们接触,通过这些对象)和重建的每一个时间的创造者驱动程序/流程开始时的情况更糟糕。

    有一些GUI工具(例如WinObj和WinObjEx)它可以改变的访问权限(Acl)的这些对象,但是工具,用于自动获得他们似乎是相当罕见的。 这是什么WDevSec

    WDevSec是命令行程序能够查和更改访问权限(Acl)在窗户内核对象。 它可以使用的与任务的调度程序或集团的政策启动脚本来自动执行它,并设置适当的访问权限在每一个系统的启动。

    WDevSec可以处理装置、命名管道、文件、部分,事件,突变体(互斥)、信号灯、计时器、事件对,I/O完成港口注册键目录的目的、文件夹,象征性的链接和其他目的(包括LPC端口)。

    WDevSec还可以在后台运行和自动设定Acl在收到设备更改通知,或在指定的时间间隔。

    WDevSec来与另一个实用工具WDevList的。 这个工具可以列出窗户的核对象,并(可选)执行WDevSec在他们身上。 WDevList可以使用的情况下,几个对象名称类似的存在和他们所有需要保护。 WDevList还可以提供裸清单作为输出用于处理由其他方案(例如批脚本)。

    WDevSec使用SDDL串仅含ACL的。 所有帐户名称在这些字符串自动转向小岛屿发展中国家。

    WDevSec可能是一个很好的解决办法定制的访问一些窗口的功能,以及给第三方软件组件。 几乎每一个软件,该软件可提供某种服务的其他程序中接受通过一些窗户核对象。 司机通常创建的设备物、用户软件模式通常使用的命名管道(对象吗?管道设备),Windows组件常常使用LPC口。

  • वहाँ रहे हैं कई तरीके को अनुकूलित करने के लिए सुरक्षा के गैर वाष्पशील वस्तुओं (फ़ाइलें, फ़ोल्डर्स, सेवाओं, रजिस्ट्री कुंजी आदि.) विंडोज सिस्टम पर. हालांकि जब यह आता है करने के लिए अस्थिर Windows कर्नेल वस्तुओं बनाई गई हैं, जो मुख्य रूप से ड्राइवरों और सेवाओं (उन्हें अनुमति देने के लिए संपर्क किया जा सकता है के माध्यम से इन वस्तुओं) और निर्मित हर बार निर्माता ड्राइवर/प्रक्रिया शुरू होता है, स्थिति बहुत खराब है.

    वहाँ रहे हैं कुछ जीयूआई उपकरण (जैसे WinObj और WinObjEx) को बदल सकते हैं जो पहुँच अनुमतियाँ (DACLs) इन वस्तुओं में से है, लेकिन के लिए उपकरण स्वचालित हासिल करने के लिए उन्हें करने के लिए लग रहे हो सकता है बहुत दुर्लभ है । यह है क्या WDevSec करता है.

    WDevSec है एक कमांड लाइन उपयोगिता के लिए सक्षम देखें और परिवर्तन अनुमतियों का उपयोग (DACLs) पर Windows करनेल ऑब्जेक्ट है । यह कर सकते हैं इस्तेमाल किया जा के साथ कार्य अनुसूचक या समूह नीति स्टार्टअप स्क्रिप्ट को स्वचालित करने के लिए निष्पादन के लिए यह सेट और उपयुक्त पहुँच अनुमतियाँ पर हर प्रणाली स्टार्टअप है ।

    WDevSec प्रक्रिया कर सकते हैं उपकरणों, नामित पाइपों, फ़ाइलें, वर्गों, घटनाओं, म्यूटेंट (mutexes), semaphores, टाइमर, घटना जोड़े, मैं/हे पूरा होने बंदरगाहों, रजिस्ट्री कुंजी निर्देशिका वस्तुओं, फोल्डर, प्रतीकात्मक लिंक और अन्य वस्तुओं सहित (LPC पोर्ट) के साथ /एक विकल्प है ।

    WDevSec भी कर सकते हैं पृष्ठभूमि में चलाने के लिए और स्वचालित रूप से सेट DACLs जब यह प्राप्त करता है डिवाइस परिवर्तन अधिसूचना पर या निर्दिष्ट समय अंतराल है ।

    के साथ WDevSec के साथ आता है एक और उपयोगिता - WDevList. इस उपयोगिता कर सकते हैं सूची में Windows कर्नेल वस्तुओं और (वैकल्पिक) पर अमल WDevSec उन पर है । WDevList इस्तेमाल किया जा सकता है, जहां स्थितियों में कई वस्तुओं के साथ इसी तरह के नाम मौजूद हैं, और वे सभी की जरूरत है होना करने के लिए सुरक्षित है । WDevList भी प्रदान कर सकते हैं नंगे लिस्टिंग के रूप में उत्पादन के प्रसंस्करण के लिए अन्य कार्यक्रमों के द्वारा (इस तरह के रूप में बैच स्क्रिप्ट) है.

    WDevSec का उपयोग करता है SDDL स्ट्रिंग युक्त केवल DACL. सभी खाता नाम में इन तार कर रहे हैं स्वचालित रूप से चालू करने के लिए SIDs.

    WDevSec हो सकता है एक महान समाधान को अनुकूलित करने के लिए उपयोग करने के लिए कुछ Windows सुविधाओं के रूप में अच्छी तरह के रूप में करने के लिए तीसरे पक्ष के सॉफ्टवेयर घटक का है । लगभग हर सॉफ्टवेयर प्रदान करता है, जो कुछ तरह की सेवाओं के अन्य कार्यक्रमों के लिए स्वीकार करता है संचार के माध्यम से कुछ Windows करनेल ऑब्जेक्ट है । ड्राइवर सामान्य रूप से बनाने के लिए डिवाइस वस्तुओं, उपयोगकर्ता मोड में सॉफ्टवेयर का उपयोग करता है आमतौर पर नामित पाइपों (वस्तुओं में ??पाइप डिवाइस), Windows के घटक अक्सर उपयोग करता है LPC पोर्ट है ।

  • There are many ways to customize security of non-volatile objects (files, folders, services, registry keys etc.) on Windows systems. However when it comes to volatile Windows kernel objects which are created mainly by drivers and services (allowing them to be contacted via these objects) and recreated every time the creator driver/process starts the situation is much worse.

    There are some GUI tools (e.g. WinObj and WinObjEx) which can change access permissions (DACLs) of these objects, but tools for automated securing of them seem to be pretty rare. This is what WDevSec does.

    WDevSec is a command line utility able to view and change access permissions (DACLs) on Windows kernel objects. It can be used with Task Scheduler or Group Policy startup scripts to automate execution of it and set appropriate access permissions on every system startup.

    WDevSec can process devices, named pipes, files, sections, events, mutants (mutexes), semaphores, timers, event pairs, I/O completion ports, registry keys, directory objects, folders, symbolic links and other objects (including LPC ports) with /A option.

    WDevSec can also run in background and automatically set DACLs when it receives device change notification or on specified time intervals.

    With WDevSec comes with another utility - WDevList. This utility can list Windows kernel objects and (optionally) execute WDevSec on them. WDevList can be used in situations where several objects with similar names exist and they all need to be secured. WDevList can also provide bare listing as output for processing by other programs (such as batch scripts).

    WDevSec uses SDDL strings containing only DACL. All account names in these strings are automatically turned to SIDs.

    WDevSec may be a great solution to customize access to some Windows features as well as to third party software components. Almost every software which provides some kind of services to other programs accepts communication via some Windows kernel objects. Drivers normally create device objects, user mode software usually uses named pipes (objects in ??PIPE device), Windows components often uses LPC ports.