Как установить wmi для windows 10

Содержание
  1. Как восстановить или перестроить репозиторий WMI в Windows 10
  2. Восстановить или перестроить репозиторий WMI в Windows
  3. 1] Сбросить WMI Repository
  4. 2] Принудительное восстановление WMI
  5. WMI Самовосстановление не работает
  6. 3] WMI Fixer Tool
  7. Как включить инструментарий управления Windows (WMI)?
  8. Исправлено: не удается подключиться к поставщику WMI в Windows 10 —
  9. Что вызывает ошибку «Не удается подключиться к поставщику WMI» в Windows 10?
  10. Решение 1. Использование инструмента Mofcomp
  11. Решение 2. Изменение разрешений раздела реестра Windows
  12. Руководство по инструментарию управления Windows (WMI): основные сведения о WMI-атаках
  13. Краткий обзор: что такое WMI и для чего он нужен?
  14. Для чего используется инструментарий управления Windows
  15. Архитектура инструментария управления Windows
  16. Выполнение запросов WMI
  17. Практикум по использованию событий WMI для наблюдения за системой
  18. Использование функциональности wmiexec из Impacket
  19. Использование событий WMI для наблюдения за пользователями
  20. Интеграция Netcat и WMI
  21. Устранение недочетов в механизме наблюдения WMI
  22. Почему при наблюдении нужно использовать постоянные события?
  23. Постоянные события: советы для ИТ-администраторов
  24. Можно ли отключить постоянные события WMI?
  25. Выявление событий WMI, представляющих угрозу, с помощью Sysmon и SIEM
  26. Часто задаваемые вопросы об инструментарии управления Windows
  27. WMI объявлен устаревшим?
  28. Какие порты использует WMI?
  29. WMI использует WimRM?
  30. Заключение

Как восстановить или перестроить репозиторий WMI в Windows 10

Часто Репозиторий WMI поврежден, что приводит к сбою загрузки поставщика. В этом руководстве мы расскажем, как восстановить или перестроить репозиторий WMI в Windows 10. Для тех, кто не в курсе, инструментарий управления Windows или WMI представляет собой набор спецификаций Microsoft для консолидации управления устройства и приложения в сети. Это база данных, в которой хранится метаинформация и определения для классов WMI . Только используя их, условия систем могут быть известны.

Репозиторий доступен здесь –

% WINDIR% \ system32 \ Wbem \ Repository

Вкратце, он предоставляет конечным пользователям статус локальной или удаленной компьютерной системы.

Примечание . Не используйте это на компьютере с кластером Server 2012

Восстановить или перестроить репозиторий WMI в Windows

Существуют инструменты командной строки для исправления или восстановления хранилища WMI. Тем не менее, Microsoft предполагает, что лучше всего проверить, есть ли коррупция.

Ниже приведен список ошибок и проблем с разрешениями, которые вы можете увидеть:

  1. Невозможно подключиться к корневым пространствам имен по умолчанию или rootcimv2. Сбой с кодом ошибки «0x80041002», указывающим на «WBEM_E_NOT_FOUND».
  2. Когда вы открываете «Управление компьютером» и щелкаете правой кнопкой мыши пункт «Управление компьютером» (локальное) и выбираете «Свойства», появляется следующее сообщение об ошибке: «WMI: не найден» или зависание при попытке подключения
  3. 0x80041010 WBEM_E_INVALID_CLASS
  4. Попытка использовать wbemtest , и он зависает
  5. Схемы/Объекты отсутствуют
  6. Странные ошибки подключения/работы (0x8007054e).

Лучший способ проверить это – запустить эту команду в командной строке с повышенными правами.

Если в хранилище есть проблема, он ответит « хранилище не согласовано », если нет, то это что-то другое, что вызвало проблему. Теперь, когда вы уверены, что коррупция существует, давайте следуем этим советам, чтобы восстановить или перестроить репозиторий WMI.

1] Сбросить WMI Repository

Откройте командную строку с повышенными привилегиями.

Затем выполните команду, чтобы увидеть, вернется ли она как

Если говорится, что Репозиторий не согласован , вам нужно выполнить:

Это поможет вам исправить хранилище WMI. Вот что означает каждая из команд WMI:

  • salvagerepository: этот параметр при использовании с командой winmmgmt выполняет проверку согласованности. Если обнаружено несоответствие, он восстанавливает хранилище.
  • verifyrepository: выполняет проверку непротиворечивости в WMI-хранилище.
  • resetrepository: репозиторий сбрасывается в исходное состояние при первой установке операционной системы

Надеюсь, что это объясняет, что происходит, когда вы выполняете команды.

2] Принудительное восстановление WMI

WMI поставляется со встроенным процессом самовосстановления. Когда служба WMI перезапускается или обнаруживает любое повреждение, процедура самовосстановления запускается автоматически. Это происходит двумя способами:

Автообновление : Здесь будут использоваться образы резервных копий, если включена резервная копия VSS (теневое копирование тома).

Автообновление : . В этом процессе перестройки будут генерироваться свежие образы репозитория на основе зарегистрированных MOF. MOFS доступна в реестре здесь:

HKLM \ Software \ Microsoft \ WBEM \ CIMOM: автоматическое восстановление MOF

Примечание. Автоматическое восстановление MOF является ключевым моментом. Дважды щелкните по нему, чтобы проверить значение.

WMI Самовосстановление не работает

Если самовосстановление не работает, вы всегда можете воспользоваться процессом принудительного восстановления.

Проверьте значение regkey пусто или не здесь:

HKLM \ Software \ Microsoft \ WBEM \ CIMOM \ Авто-восстановление MOF

Если приведенный выше ключ пуст, скопируйте и вставьте значение ключа с другого компьютера. Убедитесь, что это из системы, которая эквивалентна рассматриваемому компьютеру.

Далее выполните команду

Если вы получили сообщение об ошибке «Сброс хранилища WMI не выполнен. Код ошибки: 0x8007041B. Facility: Win32 ”, затем остановите все Dependency Services в службе WMI, выполнив следующие команды:

Если оба предложенных исправления не работают, самое время попробовать автоматизированный инструмент.

3] WMI Fixer Tool

Этот инструмент исправит серверный WMI-репозиторий, если он поврежден или возникла связанная с ним проблема. Вы можете скачать WMI Fixer Tool от Technet.

Связанное чтение . WMI вызывает высокую загрузку ЦП.

Как включить инструментарий управления Windows (WMI)?

Цель статьи:

В этой статье вы узнаете, как включить инструментарий управления Windows (WMI) на вашем ПК.

Получаемые преимущества:

Если инструментарий управления Windows (WMI) приостановлен или отключен, то это может стать причиной проблем с запуском BlueStacks. Включение WMI позволит исправить возникшую ситуацию.

Затрагиваемые версии BlueStacks:

Все версии BlueStacks.

Затрагиваемая аудитория:

Все пользователи BlueStacks.

Затрагиваемые регионы:

Инструкции:

1. Пожалуйста, нажмите комбинацию клавиш ⊞ Win+R.

2. В окне «Выполнить» наберите команду services.msc

3. Нажмите на кнопку OK или на клавишу Enter.

3. После появится окно с различными службами.

4. Найдите инструментарий управления Windows. Правым кликом мыши вызовите контекстное меню и выберите «Свойства».

5. В опции «Тип запуска» выберите вариант «Автоматически» и нажмите на кнопку «ОК».

6. Далее вновь вызовите контекстное меню, кликнув на инструментарий управления Windows, и нажмите на «Запустить».

7. Закройте окно со службами.

8. Закройте BlueStacks и вновь запустите его.

Мы ценим, что вы с нами. Надеемся, вам нравится опыт использования программы BlueStacks. По любым вопросам пишите нам на support (собака) bluestacks (точка) com. Большое спасибо!

Исправлено: не удается подключиться к поставщику WMI в Windows 10 —

Если вы получите ‘Не удается подключиться к провайдеру WMI’, Это может быть связано с удалением поставщика WMI из-за установки SQL Server или разрешений ключа в реестре Windows. Пользователи сообщают, что когда они устанавливают SQL Server v17.2 или новее в своей системе, они получают сообщение об ошибке ‘Не удается подключиться к провайдеру WMI. У вас нет разрешения или сервер недоступен’Сообщение при попытке открыть диспетчер конфигурации сервера.

Не удается подключиться к провайдеру WMI

Проблема, кажется, сохраняется даже после ремонта установки. Некоторые пользователи даже пытались удалить сервер и установить его снова, но не смогли избавиться от ошибки. К счастью, в этой статье мы покажем вам, как обойти указанное сообщение об ошибке.

Что вызывает ошибку «Не удается подключиться к поставщику WMI» в Windows 10?

Хорошо, если вы получаете указанное сообщение об ошибке при попытке доступа к Configuration Manager сервера, это может быть связано со следующими факторами:

  • Разрешения реестра Windows. В некоторых случаях проблема возникает, если только учетная запись администратора имеет полные разрешения для раздела реестра Windows и учетная запись сетевой службы ограничена.
  • Удаление поставщика WMI. В некоторых случаях поставщик WMI удаляется из-за установки экземпляра сервера SQL. Такие случаи также могут привести к возникновению ошибки.

Прежде чем мы начнем, убедитесь, что вы используете учетную запись администратора, поскольку приведенные ниже решения потребуют прав администратора. Если вы вошли в систему как администратор, вы можете без промедления перейти к приведенным ниже решениям.

Решение 1. Использование инструмента Mofcomp

Как мы упоминали выше, иногда поставщик инструментария управления WMI или Windows удаляется при установке экземпляра SQL Server. Поставщик WMI — это системный процесс, который позволяет приложениям в вашей системе запрашивать и извлекать информацию из других приложений в системе. Вы можете решить эту проблему, запустив инструмент Mofcomp. Вот как это сделать:

  1. Нажмите Windows Key + X и выберите Командная строка (администратор) из списка, чтобы открыть командную строку с повышенными правами.
  2. Когда откроется командная строка администратора, скопируйте и вставьте следующую команду, а затем нажмите Enter:

Использование инструмента Mofcomp

  • Пожалуйста, убедитесь, что вы замените ‘числоС вашей версией SQL Server.
  • Когда закончите, нажмите Windows Key + R открыть Бежать.
  • Введите ‘services.mscИ нажмите Войти.
  • Поиск для Инструментарий управления Windows оказание услуг.
  • Щелкните правой кнопкой мыши и выберите Запустить снова.
    Перезапуск службы WMI
  • Проверьте, решает ли это вашу проблему.
  • Решение 2. Изменение разрешений раздела реестра Windows

    Последний обходной путь, который можно применить для исправления проблемы, — добавить учетную запись сетевой службы в список разрешений полного контроля конкретного раздела реестра Windows. Для этого следуйте инструкциям ниже:

    1. Нажмите Windows Key + R открыть Бежать диалоговое окно.
    2. Введите ‘смерзаться’, А затем нажмите Войти.
    3. Затем вставьте следующий путь в адресную строку: Компьютер \ HKEY_CLASSES_ROOT \ CLSID \
    4. Щелкните правой кнопкой мыши на и выберите права доступа.
      Изменение разрешений
    5. Нажмите добавлять а затем введите Сетевой сервис под ‘Введите имена объектов для выбора».
    6. После этого нажмите Проверьте имена а затем ударил Хорошо.
      Добавление учетной записи сетевой службы
    7. основной момент Сетевой сервис и убедитесь, что Полный контроль флажок установлен.
      Разрешения учетной записи сетевой службы
    8. Нажмите Применять а затем ударил Хорошо.
    9. Перезагрузите систему и посмотрите, исправит ли она проблему.

    Руководство по инструментарию управления Windows (WMI): основные сведения о WMI-атаках

    Инструментарий управления Windows (WMI) — это подсистема PowerShell, которая обеспечивает администраторам доступ к мощным инструментам системного мониторинга. Этот инструментарий задумывался как быстрое и эффективное средство системного администрирования, однако далеко не все используют его с благими целями: с его помощью злоумышленники-инсайдеры могут шпионить за другими сотрудниками. Знание этой уязвимости WMI ощутимым образом упрощает обнаружение внутренних угроз и борьбу с ними.
    В этой статье мы рассмотрим, что такое инструментарий WMI, для чего он нужен и как его можно использовать для отслеживания инсайдерской деятельности в системе. Мы также составили более подробное руководство, посвященное событиям WMI и инсайдерскому шпионажу, которое вы можете скачать бесплатно.

    Краткий обзор: что такое WMI и для чего он нужен?

    Приведем конкретный пример. С помощью WMI вы можете запросить, например, все большие файлы Excel, находящиеся в том или ином каталоге, а затем получать уведомление каждый раз при создании файла с заданным размером, например 1 Мб. Командлет Register-WmiEvent позволяет сделать все это с помощью одной не слишком сложной строки в PowerShell.

    В хороших руках WMI может послужить многим благим целям, но точно так же он может стать инструментом вредоносной инсайдерской деятельности. Можно легко представить, как некий сотрудник с повадками Эдварда Сноудена использует WMI, чтобы шпионить за своими коллегами. Для этого ему даже не понадобятся особые технические знания.

    Предположим, наш гипотетический инсайдер «случайно» подсмотрел, что его коллега Лекс периодически скачивает большие файлы Excel, содержащие номера социального страхования и другие личные данные клиентов. В этом случае наш незаметный инсайдер может соорудить нечто подобное:

    Этот код запрашивает объект CIM_DataFile для получения доступа к информации о создании файла Excel в указанном каталоге, а затем запускает выполнение блока сценария. Ближе к концу этой статьи мы рассмотрим подробнее, как может выглядеть этот блок сценария в случае с нашим гипотетическим инсайдером.

    Для чего используется инструментарий управления Windows

    Прежде чем мы перейдем к изучению того, как WMI может использоваться инсайдерами в целях отслеживания, стоит отметить, что у него есть множество законных применений. Глобальное предназначение этой системы — свести воедино все средства управления устройствами и приложениями в корпоративных сетях. Таким образом, WMI может использоваться:

    • для сбора информации о статусе локальных и удаленных компьютерных систем
    • настройки параметров безопасности для удаленных компьютеров и приложений
    • настройки и редактирования свойств системы
    • настройки и редактирования разрешений для авторизованных пользователей и групп
    • выполнения кода и сериализации объектов (своеобразный «SSH на стероидах»)
    • назначения и редактирования меток дисков
    • создания графика выполнения процессов
    • резервного копирования репозиториев объектов
    • включения и отключения регистрации ошибок

    Доступ ко всем этим функциям можно получить с помощью PowerShell и WMIC — интерфейса командной строки WMI. Как видите, у WMI есть самые разные применения, и эта система позволяет отслеживать и редактировать множество разнообразных параметров в компьютерной сети.

    Архитектура инструментария управления Windows

    Инструментарий WMI является частью операционной системы Windows, и он предварительно установлен на всех операционных системах, начиная с Windows 2000. WMI состоит из следующих компонентов:

    • Служба WMI — это реализация системы WMI в Windows. Этот процесс отображается под именем «Инструментарий управления Windows» и является связующим звеном между поставщиками WMI, репозиторием WMI и управляющими приложениями. Данный процесс запускается автоматически при включении компьютера.
    • Управляемые объекты — это любые логические или физические компоненты либо службы, которыми можно управлять с помощью WMI. К таким объектам могут относиться самые разные компоненты, поскольку WMI может получить доступ к любому параметру или объекту, к которым имеют доступ другие инструменты Windows, такие как системный монитор.
    • Поставщики WMI — это объекты, которые отслеживают события и данные конкретного объекта. Существует множество различных типов поставщиков WMI как общего назначения, так и предназначенных для конкретных устройств. Многие из них предварительно встроены в систему Windows.
    • Классы используются поставщиками WMI для передачи данных службам WMI. В классах содержатся события и свойства, позволяющие получать и настраивать данные. Системные классы WMI предварительно определены и начинаются с двойного подчеркивания.
    • Методы, будучи привязанными к конкретным классам, позволяют выполнять действия на основе имеющихся в них данных. Например, методы можно использовать для запуска и завершения процессов на удаленных компьютерах. Доступ к методам можно получить с помощью приложений для обработки сценариев или сетевого администрирования.
    • Репозиторий WMI — это база данных, в которой хранятся все статические данные, связанные с WMI. Динамические данные не хранятся в репозитории. Доступ к ним можно получить через класс поставщика WMI.
    • Диспетчер объектов CMI — это система, которая находится между управляющим приложением и поставщиками WMI. Она запрашивает данные у этих поставщиков и затем передает их приложению.
    • API WMI выполняет эти операции и предоставляет приложениям доступ к инфраструктуре WMI без привязки к типу используемого устройства.
    • Потребитель WMI — это сущность, которая отправляет запросы объектам через диспетчер объектов. Обычно потребитель WMI является приложением для мониторинга, таким как PRTG Network Monitor, управляющим приложением или сценарием PowerShell.

    Выполнение запросов WMI

    Самым простым способом выполнения запроса WMI является запуск WMIC в стандартной командной строке Windows. Выполните следующие действия, чтобы получить информацию о процессоре, используемом на локальном компьютере:

    1. Откройте командную строку
    2. Введите WMIC для вызова программы и нажмите клавишу Enter
    3. Появится окно командной строки WMIC
    4. В командной строке можно выполнять запросы WMI. Самый простой запрос — это просмотр информации о локальном процессоре, который можно выполнить с помощью следующей команды:
  • Результаты будут отображены в командной строке
  • Практически все команды, которые будут рассмотрены ниже, выполняются таким образом. Однако WMI позволяет получать гораздо более подробную информацию, чем сведения о процессоре, и в том числе от удаленных компьютеров и приложений.

    Практикум по использованию событий WMI для наблюдения за системой

    В этом разделе мы рассмотрим, как с помощью WMI выполнять команды и отслеживать процессы на удаленных компьютерах. Подобные приемы можно использовать в составе системы анализа поведения пользователей и сущностей (UEBA) для автоматического мониторинга процессов во всей системе и проверки на инсайдерские угрозы, о которых свидетельствуют подозрительное поведение или аномальные события.

    Использование функциональности wmiexec из Impacket

    В WMI можно выполнять разные функции, помимо управления событиями. В нем можно запускать процессы и выполнять команды в окнах Windows как на локальных, так и на удаленных компьютерах. Ради интереса попробуйте ввести команду wmic process call create ‘notepad.exe’ в сеансе PowerShell, чтобы открыть старый текстовый редактор Microsoft. При этом используется замечательный инструмент командной строки wmic, входящий в состав WMI. Здорово, правда?

    Если бы я добавил параметр /Node:, а затем имя удаленного компьютера Windows, то смог бы запустить Блокнот на нем, при условии что у меня есть соответствующие разрешения. Совершенно ясно, что на практическом уровне wmic является незаменимым помощником для системных администраторов.

    Прежде чем вы начнете возмущаться: я знаю, что существуют эквивалентные командлеты PowerShell. Однако я считаю, что синтаксис wmic легче запомнить.
    Было бы здорово, если бы я мог с помощью WMI создать простую и незаметную псевдооболочку.

    Скрытая псевдооболочка, созданная с помощью wmiexec

    К моему везению, это можно сделать в Impacket. В тестовой среде Amazon я использовал свой любимый wmiexec для доступа к WMI через виртуальную машину Linux. В wmiexec предусмотрена возможность создания псевдооболочки: каждый раз, когда на стороне клиента вводится команда, на целевом компьютере создается отдельная оболочка для выполнения этой команды.
    И в psexec, и в smbexec для запуска команд в удаленной системе используются службы Windows. Работа smbexec протекает незаметнее, так как он быстро создает, а затем удаляет службу, а psexec, наоборот, оставляет ее на виду.

    Инструмент wmiexec напрямую запускает cmd.exe для удаленного выполнения команды. Созданную команду можно найти в средстве просмотра событий. Обратите внимание, что мы избежали привлекающих внимание служб Windows

    Инструмент wmiexec абсолютно не затрагивает службы, вместо этого используя описанные выше возможности WMI для непосредственного запуска процесса. При поиске возможных источников угроз специалисты по безопасности редко начинают с WMI, в то время как службы обычно являются хорошим местом для начала поиска улик, указывающих на атаку. Хороший ход, wmiexec!

    Использование событий WMI для наблюдения за пользователями

    Пока я тешил себя мыслью, что я один такой умный и занимаюсь экспериментами с WMI, оказалось, что ребята, занимающиеся тестами на проникновение, уже давно поняли, как все работает. Вам обязательно нужно прочитать потрясающую презентацию Мэтта Грэбера (Matt Graeber) с конференции Black Hat 2015 года, где он рассказывает, как злоумышленники могут превратить WMI и весь его арсенал для работы с событиями в инструмент для взломов.

    В моей истории я представляю себе инсайдера а-ля Сноуден, который обладает некоторыми техническими знаниями, но не глубокой хакерской мудростью, и которому доверяют другие сотрудники. Этому человеку не нужно знать все про WMI. Ему нужно знать только то, что требуется для работы на удаленном компьютере и инициирования событий.

    Помимо файловых объектов, есть еще один интересный класс объектов, который можно изучить с помощью WMI, — win32_LogOnSession. Запрос этого базового объекта Windows позволяет найти пользователей, которые в данный момент находятся в системе. Затем можно использовать блок сценария действий Register-WmiEvent для запуска сценария PowerShell при удаленном входе нового пользователя в систему. Уловили суть? Злоумышленник может получать уведомления каждый раз, когда пользователь, за которым он следит, входит в целевую систему.

    Вот что я набросал:

    Следующий вопрос — как запрограммировать выполнение блока сценария. Загадочного инсайдера из моих фантазий интересует конкретный пользователь — Круэлла. Наш злодей потихоньку шпионил за Круэллой и теперь планирует использовать собранную информацию, чтобы взломать ее рабочую учетную запись.

    Задача блока сценария — проверить, кто вошел в систему, и определить, была ли это Круэлла. Я написал несколько строк кода PowerShell для этой цели, но это явно не самый лучший способ. Я никак не использую информацию о событии, передаваемую в блок сценария, а именно сведения о новом пользователе. Я наталкиваюсь на препятствия, причины которых я не могу понять в данный момент. Для этого нужно больше технических знаний, чем наш гипотетический инсайдер имеет или готов приобрести.

    Вместо этого я просто перебрал список пользователей, возвращаемых gwmi Win32_Process (попробуйте запустить этот командлет в сеансе PowerShell), и сопоставил их с параметром «Круэлла». Можете полюбоваться на мое финальное решение:

    Register-WmiEvent позволяет сохранять скрытность, поскольку он запускается только при новом входе в систему, вместо того чтобы регулярно запрашивать объект Win32_Process, что может быть довольно заметным.

    Помните, что наш инсайдер старается не привлекать к себе внимания. У нее есть доступ к удаленной системе через psexec, smbexec или wmiexec (самый незаметный способ). Однако ей не нужно постоянно бродить туда-сюда по системе жертвы.

    В этом и прелесть использования событий WMI. Вы можете дождаться уведомления от Register-WmiEvent, а затем спокойно сделать свой ход.

    Интеграция Netcat и WMI

    Но каким образом сценарий возвращает горячую новость о том, что Круэлла вошла в систему на целевом компьютере?

    Если вы заметили, что я использовал команды Netcat выше, можете поставить себе плюсик. Netcat — известная и универсальная утилита, позволяющая устанавливать соединения (необязательно для вредоносного ПО). С помощью нее можно выполнять обратное подключение или просто передавать сообщения по сети. Я воспользовался этой второй возможностью.

    Приведенный выше сценарий отправляет сообщение Netcat в режиме ожидания и отображает надпись «Круэлла вошла в систему». Миссия выполнена.

    Вы можете представить себе, как наш мошенник затем сбрасывает хеши с помощью инструмента secretsdump Impacket, взламывает хеш учетных данных Круэллы, после чего запускает wmiexec, используя разрешения Круэллы, для поиска более ценных данных.

    Код Register-WmiEvent можно запустить напрямую. Обратите внимание на отображаемый идентификатор события

    Устранение недочетов в механизме наблюдения WMI

    В рамках этого примера я хотел удаленно запустить (используя wmiexec) полезную программу, которая будет предупреждать меня, когда конкретный пользователь, то есть Круэлла, входит в систему. После этого я мог спокойно сбросить и взломать ее учетные данные. Это был бы самый незаметный способ — удаленный доступ и никаких файлов. Единственная проблема, как мне поначалу казалось, заключалась во временном характере событий WMI.

    Поэтому мне нужно было заключить мое непристойно длинное Register-WMIEvent (ниже) в командную строку PowerShell с параметром –noexit, обеспечивающим сохранение сеанса PowerShell после выполнения Register-Event, а значит, и сохранение события.

    Когда я начал работать над этим, я понял, что должен «преобразовать» специальные символы, такие как $, “ и |, и передавать их как литералы непосредственно в PowerShell. Еще одна головная боль: мне в итоге пришлось отказаться от использования вертикальных линий, поскольку они вызывали ошибки анализа. Не спрашивайте. Постепенно я пришел к этой длинной строке кода:

    Она выглядела многообещающе и, казалось, работала правильно, если верить журналу событий Windows в целевой системе. Однако, присмотревшись, я понял, что она не работает. Я уверен, что в итоге смог бы привести ее в нужный вид, но для этого мне потребовалось бы время и кофе, много кофе. Есть и другой вариант, чуть менее незаметный и совсем не бесфайловый: можно использовать smbclient для переноса сценария, а затем запустить его напрямую на целевом компьютере.

    Удаленное выполнение сложного командлета Register-Event казалось мне абсолютно правильным. Но оно не работало. Ну и ладно

    Увы, на этом этапе мои предположения о том, что сообразительный, но не слишком опытный инсайдер мог бы легко использовать временные события WMI для скрытого наблюдения, стали потихоньку разваливаться.

    Почему при наблюдении нужно использовать постоянные события?

    Правильный и одновременно требующий более глубоких знаний способ заключается в использовании постоянных событий WMI. Постоянные события WMI, хотя и представляют некоторую сложность, не только являются более эффективным инструментом для шпионов-инсайдеров, чем временные события, но и позволяют гораздо эффективнее отслеживать внутренние угрозы.

    Изучение постоянных событий потребует некоторого времени, но они представляют наиболее эффективный способ реализации строгой системы мониторинга для больших систем. Они обладают более широкими возможностями, чем временные события WMI. Их также можно использовать для оповещения о нестандартной вредоносной активности, такой как DNS-туннелирование или нарушение политик Zero Trust.
    Я посвятил изучению постоянных событий пару дней и обнаружил, что в PowerShell есть специальный командлет, который упрощает процесс создания фильтра событий, потребителя и объектов WMI между фильтром и потребителем. Как мы все знаем, PowerShell предоставляет администраторам широкие возможности для упрощения работы. К сожалению, данный пример показывает, как этими прекрасными возможностями могут воспользоваться злоумышленники.
    Инсайдер создает постоянное событие на целевой системе, тем самым освобождая себя от необходимости присутствовать в сеансе оболочки. Событие остается там навсегда или до тех пор, пока не будет удалено явным образом. Подробнее о том, как это сделать, можно прочитать здесь , но в целом процесс похож на то, что я сделал выше с временным событием. Последнее, что потребуется от нашего хакера, — связать фильтр события с потребителем события.

    Соглашусь, что для обычного сотрудника, который вдруг решил стать злобным хакером, это выглядит слишком круто. Ради интереса я почитал разные форумы и увидел, что многие люди безуспешно бьются над тем, чтобы заставить постоянные события WMI работать. Однако это вовсе не выходит за рамки возможностей нашего «Сноудена» и других сообразительных системных администраторов, которые решили перейти на темную сторону.

    Постоянные события: советы для ИТ-администраторов

    Эти методы не предназначены для обучения потенциальных хакеров или обиженных сотрудников, которые хотят отомстить работодателю. Все, чего я хочу, — это помочь ИТ-специалистам понять образ мысли хакера, чтобы они могли внедрить соответствующую защиту от атак на проникновение. Для них я показываю, как настроить фильтр и объекты потребителя с помощью командлета Set-WmiInstance:

    Ваше домашнее задание — придумать код PowerShell, который свяжет эти два компонента воедино.

    В ходе моих собственных тестов я смог заставить постоянное событие работать на целевой системе без чрезмерных усилий и страданий. Как вы помните, этого было весьма сложно добиться с временными событиями WMI, которые длятся ровно столько, сколько и сеанс PowerShell.

    Настроив постоянное событие WMI, чтобы, например, следить за входом пользователей в систему, инсайдер или хакер не обязан оставаться в целевой системе. Дополнительным бонусом является то, что постоянное событие WMI является устойчивым: при перезагрузке компьютера триггеры событий по-прежнему действуют. Это делает постоянные события WMI мощным и скрытным способом инициировать атаку, которая может включать гораздо больше, чем просто мониторинг. Как вы помните, события WMI — далеко не самое первое место, где специалисты по безопасности будут искать источник атаки.

    Например, код PowerShell для потребителя события может выступать как средство запуска и скачивать вредоносное ПО, хранящееся на удаленном сервере, с помощью DownloadString. Великолепная презентация Мэтта Грэбера на конференции Black Hat содержит много информации о вредоносном потенциале постоянных событий WMI.

    Если вы специалист по безопасности, то как вы будете работать с событиями WMI с точки зрения их потенциального вредоносного использования?

    Удача на вашей стороне: с помощью командлета Get-WmiObject (псевдоним gwmi) можно создать список фильтров событий, потребителей и связывающих объектов:

    Вы перечисляете постоянные события WMI с помощью Get-WMIObject и устанавливаете соответствующие параметры. Обратите внимание на отсутствие отметки о времени создания.

    Теперь, если фильтр (или потребитель) постоянного события покажется им подозрительным, ИТ-специалисты могут отключить его путем удаления с помощью конвейера PowerShell и командлета WMI-RemoveObject:

    Удаление постоянных событий WMI включает использование конвейера PowerShell

    Обратите внимание, что здесь не указано ни время создания события, ни имя злонамеренного пользователя. Для получения этой криминалистической информации потребуется обратиться к журналам событий Windows. Подробнее об этом ниже.

    Можно ли отключить постоянные события WMI?

    По крайней мере, ИТ-специалисты могут быстро увидеть зарегистрированные постоянные события WMI и приступить к анализу сценариев реальных событий на наличие признаков угроз. Возможно, как опытный специалист по ИТ-безопасности, вы считаете, что не всем нужен WMI на ноутбуках и лучшая стратегия по работе с уязвимостями постоянных событий WMI — это совсем отключить WMI.

    Можно попробовать отключить службу Winmgmt, которая запускает WMI. На практике это не так уж просто. В ходе моих собственных тестов я так и не смог отключить эту службу: она автоматически запускалась снова и снова.

    Предположим, что вам все же удалось отключить ее. Административное программное обеспечение Windows во многом зависит от WMI и не будет работать, если Winmgmt недоступна. По всему Интернету форумы наполнены сообщениями, предостерегающими от отключения WMI. Советую к ним прислушаться и помиловать ваш WMI.

    Выявление событий WMI, представляющих угрозу, с помощью Sysmon и SIEM

    В общем, вам придется принять уязвимость событий WMI как факт. К счастью, есть более эффективные способы обнаружения постоянных событий и других подозрительных операций с событиями в Windows, чем использование вышеупомянутого командлета Powershell.

    Знакомьтесь, Sysmon! Я не буду вдаваться в подробности, рассказывая об этой бесплатной утилите Windows, которую можно загрузить здесь, в этой статье. Скажу лишь, что она позволяет получать очень полезную информацию для анализа в одном месте, вместо того чтобы просматривать каждый журнал событий Windows по отдельности. Пользователям Windows 7 и более поздних версий возможности Sysmon могут не понадобиться, поскольку в новых системах Windows используются более совершенные механизмы ведения стандартных журналов.

    Sysmon — удобная и понятная утилита для регистрации событий от Microsoft

    Sysmon назначает идентификатор события 19 созданию постоянного событию фильтра WMI (20 назначается созданию события потребителя WMI, а 21 — связыванию WMI). Если вы откроете средство просмотра событий, вы найдете журнал событий Sysmon в разделе Microsoft -> Windows -> Sysmon.

    Вы не хотите открывать средство просмотра событий вручную, чтобы отслеживать постоянные события WMI, которые могут быть признаком хакерской активности. Мы знаем, как вам помочь.
    Почему бы не создать фильтр постоянных событий WMI для мониторинга создания (догадались?) постоянного события WMI?

    На GitHub есть небольшой проект, где вы найдете код для настройки этой операции. Вот фрагмент кода для фильтра событий WMI, который позволяет отслеживать создание… да-да, фильтра событий WMI:

    Очевидно, что здесь нам понадобится помощь средств по управлению информационной безопасностью и событиями безопасности (SIEM), поскольку улики погребены в завалах журналов. Я думаю, вы понимаете, к чему все идет. Вам понадобится решение для мониторинга безопасности, объединяющее функции SIEM с анализом других угроз для обнаружения и устранения угроз, связанных с постоянными событиями WMI.

    Часто задаваемые вопросы об инструментарии управления Windows

    Описанные выше методы вполне могут быть использованы для реализации системы наблюдения в вашей сети, однако у вас могли остаться некоторые вопросы о WMI. В этом разделе мы ответим на самые распространенные из них.

    WMI объявлен устаревшим?

    Сам WMI не устарел, но была объявлена устаревшей WMIC, что вводит многих людей в заблуждение. Для доступа к функциям, ранее обеспечиваемым WMIC, теперь используется PowerShell.

    Какие порты использует WMI?

    WMI использует TCP-порт 135 и ряд динамических портов: 49152-65535 (динамические порты RPC: Windows Vista, 2008 и выше), TCP 1024-65535 (динамические порты RPC: Windows NT4, Windows 2000, Windows 2003). Вы также можете настроить для WMI пользовательский диапазон портов.

    WMI использует WimRM?

    Данная конфигурация не является стандартной, однако вы можете использовать WMI для получения данных с помощью сценариев или приложений, использующих WinRM Scripting API, или с помощью инструмента командной строки Winrm. WinRM может использовать WMI для сбора данных о ресурсах или для управления ресурсами в операционной системе Windows.

    Заключение

    Как мы увидели, WMI предоставляет администраторам мощный инструмент для мониторинга удаленных процессов и компьютеров и может использоваться при разработке соглашений о мониторинге конечных пользователей (EUMA) для автоматического оповещения о подозрительной активности. Это делает его отличным инструментом для обнаружения и устранения внутренних угроз, предотвращения попыток обойти политики безопасности, а также наблюдения за тем, как используются ваши системы.

    Если вы хотите узнать больше о том, как использовать WMI для наблюдения за инсайдерской деятельностью, вы можете скачать наше подробное руководство здесь.

    Читайте также:  Windows desktop user experience
    Оцените статью