Saltar al contenido

¿Qué es “AUTORIDAD NT” y “SERVICIO NT”?

Te damos el arreglo a este asunto, o por lo menos eso creemos. Si presentas alguna duda coméntalo, para nosotros será un gusto responderte

Solución:

Si está dispuesto a jugar un poco rápido con las definiciones, NT_AUTHORITY se refiere esencialmente al propio sistema operativo Windows. O tal vez como “cosas que el sistema operativo autoriza en su nombre”.

(Al principio, NT significaba Nueva Tecnología, una versión del sistema operativo generalmente destinada a empresas. Contrastaba con los kernels de Windows 9.x menos estrictos y menos seguros que se usaban en Windows 98, 98 y versiones anteriores. Comenzando con Windows 2000, el varias versiones se combinaron en una versión basada en Windows NT 4. Eventualmente, se convirtieron en Windows Vista, 7, 8.x y el próximo lanzamiento 10.

El token “NT” es básicamente un token heredado de épocas anteriores. Puede considerarlo como un sustituto del propio Windows. Más oficialmente, es el padre de un conjunto de usuarios de servicios que manejan tareas en segundo plano y operaciones de mantenimiento.

Los tokens en el lado derecho de la barra inclinada se refieren a “usuarios” de servicios internos individuales del sistema operativo. Por ejemplo, NT AUTHORITYSYSTEM maneja los servicios del sistema, NT AUTHORITYLOCAL SERVICE hace servicios locales, NT AUTHORITYNETWORK SERVICE son servicios de red, y así. Se pueden encontrar más antecedentes en este hilo y en varias ubicaciones de MSDN. Un uso creativo de su motor de búsqueda preferido puede ayudarlo a encontrar aún más.

Esencialmente, lo mismo se ejecuta en nombre de un servicio, que es (esencialmente) una utilidad que se ejecuta en segundo plano. (El servicio BITS, por ejemplo, descarga actualizaciones en segundo plano). Hay una gran cantidad de servicios que se ejecutan y el token NT_SERVICE se usa como una forma de distinguirlos de otras cosas. Aquí un artículo que entra en detalles un poco más técnicos. (Sin embargo, no desactivaría ningún servicio a menos que sepa exactamente para qué sirve. Esa es una buena manera de complicar las cosas).

Una explicación más técnica:

En las ACL de Windows (listas de control de acceso), permisos se aplican a fideicomisarios – usuarios, grupos u otros principales de seguridad.

Los fideicomisarios se identifican de forma única mediante SID, que son cadenas que comienzan con S-1- y se puede formatear como cadenas legibles por humanos, como NT AUTHORITYSYSTEM por S-1-5-18.

A quienquiera que se le ocurrió este diseño para Windows NT, su objetivo era hacerlo más bien de propósito general:

Hay SID universales bien conocidos, que son significativos en todos los sistemas seguros que utilizan este modelo de seguridad, incluidos los sistemas operativos distintos de Windows. Además, existen SID conocidos que solo son significativos en los sistemas Windows.

Se les ocurrieron algunas autoridades universales, como SECURITY_WORLD_SID_AUTHORITY (S-1-1) que produce solo un SID S-1-1-0 que significa “Todos”; pero la mayoría de los SID en uso comienzan con S-1-5 – la prefix Para el “Autoridad NT”, utilizada para producir SID en los sistemas operativos basados ​​en NT (es decir, todas las versiones modernas de Windows).

Puede suponer en este punto que los SID que comienzan con S-1-5-... se muestran como NT AUTHORITYpero no es así: muchas de las subramas tienen sus propios prefijos en la forma legible por humanos, por ejemplo:

  • S-1-5-21-domainID- es para dominios de Active Directory personalizados (MYDOMAIN...)
  • S-1-5-32 es BUILTIN (p.ej BUILTINAdministrators para -544)
  • S-1-5-80-serviceHash es para NT SERVICE(service name)

Los SID conocidos que no están agrupados bajo algún otro nombre a veces se muestran con el NT AUTHORITY prefixp.ej:

  • AUTORIDAD NTServicio local (S-1-5-19; también se muestra simplemente como “SERVICIO LOCAL”) “es una cuenta local predefinida utilizada por el administrador de control de servicios… tiene privilegios mínimos en la computadora local y presenta credenciales anónimas en la red”
  • AUTORIDAD DE NTServicio de red (S-1-5-20; también se muestra simplemente como “SERVICIO DE RED”) “es una cuenta local predefinida utilizada por el administrador de control de servicios… tiene privilegios mínimos en la computadora local y actúa como la computadora en la red”.
  • NT AUTHORITYSYSTEM (también simplemente “SISTEMA”, estrechamente relacionado con la cuenta LocalSystem) – consulte ¿“NT AUTHORITYSYSTEM” es un usuario o un grupo?, Cuenta del sistema en Windows y Efectos secundarios de eliminar los permisos NTFS del SISTEMA

Entonces, el nombre “NT AUTHORITY” es un artefacto de la extrema generalidad del subsistema de seguridad utilizado en Windows, que no tiene un significado útil más que “no se nos ocurrió un grupo más específico”.

NT SERVICE (S-1-5-80-...) es el prefix utilizado para “cuentas virtuales”. Al especificar la cuenta para ejecutar un servicio llamado MyService como, puede ingresar “NT SERVICEMyService” sin contraseña, y se ejecutará en un contexto de seguridad separado, para el cual puede configurar permisos en otro lugar.

Te mostramos las comentarios y valoraciones de los lectores

Si crees que te ha sido de ayuda nuestro post, nos gustaría que lo compartas con el resto entusiastas de la programación y nos ayudes a extender nuestra información.

¡Haz clic para puntuar esta entrada!
(Votos: 0 Promedio: 0)



Utiliza Nuestro Buscador

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *