¿Por qué tiene que ser un administrador para crear un enlace simbólico en Windows?

61

En Linux, todos los usuarios pueden crear enlaces simbólicos, pero en Windows necesito una línea de comando de administración, o mklink falla. ¿Por qué es eso?

    
pregunta ripper234 29.12.2011 - 09:50
fuente

4 respuestas

20

De forma predeterminada, solo los administradores pueden crear enlaces simbólicos, porque son los únicos que tienen el privilegio SeCreateSymbolicLinkPrivilege encontrado bajo Computer Configuration\Windows Settings\Security Settings\Local Policies\User Rights Assignment\ concedido.

De Microsoft TechNet: Configuración de la política de seguridad Nueva para Windows Vista :

  

Los enlaces simbólicos (enlaces simbólicos) pueden exponer vulnerabilidades de seguridad en   Aplicaciones que no están diseñadas para manejar enlaces simbólicos.

    
respondido por el ordag 29.12.2011 - 11:34
fuente
6

Linux tiene una estructura de usuario / archivo compartimentada. Lo que significa que el "programa A" no puede hacer la "tarea B" a menos que esté relacionado con el "espacio en disco C". Por lo tanto, los enlaces simbólicos realmente no afectan nada logísticamente en términos de penetración de riesgos porque todo el sistema operativo se basa en el supuesto de permiso de acción & gt ;.

O para decirlo de otra manera, crear un millón de enlaces simbólicos no te ayuda si eres un hacker con nada más que permisos de bajo nivel. Por lo tanto, en Linux o MacOS no te ayuda.

Sin embargo, en Windows no tiene un "programa A" que ejecute un programa que no sea la persona que inició sesión ... así que la persona que inició sesión puede hacer la "tarea B" donde quiera. Por lo tanto, DEFINITIVAMENTE te ayuda a tener una penetración en el nivel de los enlaces simbólicos porque puedes anular los archivos reales que se encuentran comúnmente con carga viral y ocultar que lo hiciste.

Entonces, sin el nivel de protección symlink , un virus podría infectarlo, ejecute como su carga útil una gran cantidad de enlaces simbólicos a, digamos, redirigir " explorer.exe " a un " exactly-as-windows-made-it-except-with-a-payload explorer.exe " falso.

¿Por qué harías eso? Sinceramente, son las llaves del reino. Podría reclutar esa computadora de manera confiable en un bot activando teóricamente su camino hacia el futuro, etc. Hay un millón de formas por las que esto es mejor que simplemente "tener una infección" porque la mayoría de las personas las eliminan cuando las ven, y esto podría estar oculto.

    
respondido por el Mr Heelis 29.11.2017 - 11:10
fuente
4

Ya no es el caso a partir de Windows 10 Insiders build 14972 (actualización de creadores de Windows 10).

Sin embargo, a partir de los comentarios que se encuentran debajo de la publicación del blog, las inquietudes sobre los problemas mencionados en las otras respuestas siguen ahí, y para hacer uso de este nuevo comportamiento, debe:

  • habilita el modo de desarrollador en tu máquina
  • pase un indicador SYMBOLIC_LINK_FLAG_ALLOW_UNPRIVILEGED_CREATE a la API CreateSymbolicLink
respondido por el MayeulC 09.05.2018 - 11:58
fuente
1

Los enlaces físicos y las uniones de directorios solo están dentro de una partición (no puede haber un enlace físico de una unidad a otra o incluso a una ubicación de red).

Por otra parte, los enlaces simbólicos también pueden vincularse desde un lugar en el sistema que parece "seguro" a una ubicación de red.

    
respondido por el StefanA 08.08.2016 - 12:56
fuente

Lea otras preguntas en las etiquetas