मैं एक दरवाजे के रूप में उपयोग किए जा रहे विंडोज रिकवरी पर्यावरण को कैसे रोक सकता हूं?


39

विंडोज 10 में, बूट रिकवरी के दौरान कंप्यूटर को बार-बार बिजली काटकर विंडोज रिकवरी एनवायरनमेंट (WinRE) लॉन्च किया जा सकता है। यह एक हमलावर को डेस्कटॉप मशीन के साथ भौतिक एक्सेस के साथ प्रशासनिक कमांड-लाइन एक्सेस प्राप्त करने की अनुमति देता है, जिस बिंदु पर वे फ़ाइलों को देख और संशोधित कर सकते हैं, विभिन्न तकनीकों का उपयोग करके प्रशासनिक पासवर्ड रीसेट कर सकते हैं , और इसी तरह।

(ध्यान दें कि यदि आप सीधे WinRE लॉन्च करते हैं, तो आपको कमांड लाइन एक्सेस देने से पहले आपको एक स्थानीय प्रशासनिक पासवर्ड प्रदान करना होगा। यह तब लागू नहीं होता है जब आप बूट अनुक्रम को बार-बार बाधित करके WinRE लॉन्च करते हैं। Microsoft ने पुष्टि की है कि वे इस पर विचार नहीं करते हैं। सुरक्षा भेद्यता हो।)

अधिकांश परिदृश्यों में यह कोई मायने नहीं रखता है, क्योंकि मशीन पर अप्रतिबंधित भौतिक पहुंच वाला एक हमलावर आमतौर पर BIOS पासवर्ड को रीसेट कर सकता है और हटाने योग्य मीडिया से बूट करके प्रशासनिक पहुंच प्राप्त कर सकता है। हालांकि, कियोस्क मशीनों के लिए, शिक्षण प्रयोगशालाओं में, और इसी तरह, आमतौर पर मशीनों द्वारा भौतिक पहुंच को प्रतिबंधित करने के लिए उपाय किए जाते हैं, जैसे, पैडलॉकिंग और / या अलार्मिंग मशीनें। यह बहुत असुविधाजनक होगा कि पावर बटन और दीवार सॉकेट दोनों के लिए उपयोगकर्ता की पहुंच को अवरुद्ध करने का प्रयास करें। पर्यवेक्षण (या तो व्यक्तिगत या निगरानी कैमरों के माध्यम से) अधिक प्रभावी हो सकता है, लेकिन इस तकनीक का उपयोग करने वाला कोई व्यक्ति अभी भी कम स्पष्ट होगा, जैसे, कोई कंप्यूटर मामले को खोलने का प्रयास कर रहा है।

सिस्टम एडमिनिस्ट्रेटर WinRE को बैक डोर के रूप में इस्तेमाल करने से कैसे रोक सकता है?


परिशिष्ट: यदि आप BitLocker का उपयोग कर रहे हैं, तो आप पहले से ही इस तकनीक से आंशिक रूप से सुरक्षित हैं; हमलावर एन्क्रिप्टेड ड्राइव पर फ़ाइलों को पढ़ने या संशोधित करने में सक्षम नहीं होगा। फिर भी हमलावर के लिए डिस्क को पोंछना और एक नया ऑपरेटिंग सिस्टम स्थापित करना, या फ़र्मवेयर हमले जैसे अधिक परिष्कृत तकनीक का उपयोग करना संभव होगा। (जहां तक ​​मैं जानता हूं कि फर्मवेयर अटैक टूल अभी तक कैजुअल हमलावरों के लिए व्यापक रूप से उपलब्ध नहीं हैं, इसलिए यह संभवतः एक तत्काल चिंता का विषय नहीं है।)


1
यह भी ध्यान दिया जाना चाहिए कि भौतिक पहुँच की आवश्यकता नहीं है, यदि बूट के दौरान केवल बार-बार विफल होने वाली शक्ति आवश्यक है। यह गलती से भी हो सकता है।
अलेक्जेंडर कोसुबेक

1
BTW, अगर किसी हमलावर के पास आपके पीसी तक भौतिक पहुंच है, तो वह लगभग अपने लक्ष्य तक पहुंच गया है।
ग्लॉगल

@glglgl, यह जोखिम को बहुत बढ़ाता है, जाहिर है। लेकिन इस प्रयोग के मामले में संभावित हमला आम तौर पर कोई है जो है है कंप्यूटर का उपयोग करने की, क्योंकि वह इसके लिए वहाँ क्या है। हम सभी जोखिमों को समाप्त नहीं कर सकते, लेकिन इसका मतलब यह नहीं है कि हमें हार माननी चाहिए और जहां हम कर सकते हैं उसे अनदेखा करें।
हैरी जॉनसन

विंडोज 10 WinRE आपको बिना व्यवस्थापक पासवर्ड के कमांड प्रॉम्प्ट तक पहुंच नहीं देता है। इसके प्रवाह में, आपको Win10 के व्यवस्थापक खातों में से एक को चुनने और उस खाते के लिए पासवर्ड प्रदान करने का संकेत मिलता है। केवल जब वह सत्यापन पास होता है, तो आपको कमांड प्रॉम्प्ट और सिस्टम रीसेट जैसी अन्य सुविधाएँ प्राप्त होती हैं।
वीडियोग्यू

@videoguy, यदि आप बूट अनुक्रम को बार-बार बाधित करके WinRE लॉन्च करते हैं, तो यह आपको बिना व्यवस्थापक पासवर्ड के कमांड प्रॉम्प्ट तक पहुंच प्रदान करता है । मुझसे मत पूछो क्यों। बस यही काम करता है। यह प्रश्न में पहले ही उल्लेख किया गया था।
हैरी जॉनसन 5

जवाबों:


37

आप reagentcWinRE को अक्षम करने के लिए उपयोग कर सकते हैं :

reagentc /disable

अतिरिक्त कमांड-लाइन विकल्पों के लिए Microsoft दस्तावेज़ देखें

जब WinRE इस तरह से अक्षम हो जाता है, तो स्टार्टअप मेनू अभी भी उपलब्ध हैं, लेकिन उपलब्ध एकमात्र विकल्प स्टार्टअप सेटिंग्स मेनू है, जो पुराने F8 स्टार्टअप विकल्पों के बराबर है।


यदि आप विंडोज 10 की अनअटेंडेड इंस्टॉलेशन को अंजाम दे रहे हैं, और चाहते हैं कि WinRE इंस्टॉलेशन के दौरान अपने आप डिसेबल हो जाए, तो इनस्टॉल फाइल से निम्नलिखित फाइल को डिलीट करें:

\windows\system32\recovery\winre.wim

WinRE बुनियादी ढांचा अभी भी जगह में है (और बाद में winre.wimऔर reagentcकमांड लाइन टूल की एक कॉपी का उपयोग करके इसे फिर से सक्षम किया जा सकता है ) लेकिन अक्षम किया जाएगा।

ध्यान दें कि विंडोज 10 में Microsoft-Windows-WinRE-RecoveryAgentसेटिंग का unattend.xmlकोई प्रभाव नहीं दिखता है (हालाँकि, यह निर्भर कर सकता है कि आप विंडोज 10 के किस संस्करण को इंस्टॉल कर रहे हैं? मैंने केवल 1607 संस्करण की एलटीएसबी शाखा पर इसका परीक्षण किया है।)


1
मेरा सुझाव है कि मैन्युअल रूप से एक पुनर्प्राप्ति प्रविष्टि जोड़ना जो इसका हिस्सा नहीं है recoverysequence। ऑटो-स्टार्ट होने के बिना (उम्मीद के) वसूली की अनुमति देगा।
मेहरदाद

Win10 पर WinRE सक्षम होने का एक कारण है। यदि आपका सिस्टम बूट करने में विफल रहता है और आप मरम्मत करना चाहते हैं, तो WinRE टूल आपकी सहायता करता है। एक बार किसी की शारीरिक पहुँच हो जाने के बाद, सभी दांव बंद हो जाते हैं। इसे अक्षम करना वास्तव में उस संबंध में मदद नहीं करता है। कोई आसानी से WinRE और बूट से USB स्टिक बना सकता है और अब पूरे C: \ ड्राइव पर पहुंच सकता है।
वीडियोग्यू

@videoguy, इसलिए हम BIOS में USB से बूटिंग को अक्षम करते हैं, और उन मामलों को अलार्म करते हैं जिससे उपयोगकर्ता BIOS पासवर्ड रीसेट नहीं कर सकते। और निश्चित रूप से हमारे पास ऐसे उपकरण हैं जिन्हें हमें WinRE की आवश्यकता के बिना सिस्टम को सुधारने की आवश्यकता है, या चूंकि ये कियोस्क मशीन हैं, हम बस पुनः स्थापित कर सकते हैं।
हैरी जॉनसन 5

16

BitLocker, या किसी अन्य हार्ड ड्राइव एन्क्रिप्शन का उपयोग करें। यह एकमात्र विश्वसनीय और वास्तव में सुरक्षित तरीका है जिसे आप चाहते हैं।


1
@HarryJohnston: मैं विंडोज से बहुत परिचित नहीं हूं, लेकिन एक हमलावर नहीं होगा जिसके पास कंप्यूटर तक भौतिक पहुंच हो, वह हमेशा ड्राइव को मिटा सकता है और ऑपरेटिंग सिस्टम को पुनर्स्थापित कर सकता है?
थॉमस पैड्रॉन-मैक्कार्थी

2
@ थॉमसपैड्रॉन-मैककार्थी, नहीं तो अगर BIOS ठीक से कॉन्फ़िगर किया गया है और वे केस को खोल नहीं सकते हैं।
हैरी जॉनसन

11
"यह एकमात्र विश्वसनीय और वास्तव में सुरक्षित तरीका है" यह बहुत अधिक बताता है कि अन्य उत्तर या तो अमान्य है या सुरक्षा का गलत अर्थ देता है। ऐसा क्यों है इस पर विस्तार से इस छोटे से उत्तर को कुछ उपयोगी में बदल देंगे।
मस्त

5
यह। यदि किसी को बार-बार बिजली प्राप्त करने के लिए पहुंच हासिल करना चिंता का विषय है, तो डिस्क को निश्चित रूप से एक अलग कंप्यूटर में डाल देना है। Bitlocker (या समान सॉफ्टवेयर) वास्तव में इसे रोकने का एकमात्र तरीका है। कोई भी क्रेडेंशियल टाइप नहीं किया गया, कोई डिस्क एक्सेस नहीं है (उपयोगी नहीं है, वैसे भी सार्थक पहुंच, आप निश्चित रूप से सब कुछ अधिलेखित कर सकते हैं, लेकिन आप डिस्क को हमेशा एक हथौड़ा से भी मिटा सकते हैं,)।
डेमन

4
@ poizan42 ओपी इस अन्य चिंता को कहीं और संबोधित करता है। वे केवल इस सवाल के उद्देश्य के लिए WinRE से संबंधित हैं ।
प्योरफ्रेट

1

बिट लॉकर उस स्थिति में भी काम करता है जब कोई आपकी हार्ड ड्राइव को चुरा लेता है और इसे अपने Pc में सेकेंडरी ड्राइव के रूप में उपयोग करता है ताकि Pc अपने OS और सेकेंडरी हार्ड ड्राइव के साथ बूट हो जाए क्योंकि इसमें किसी भी पासवर्ड की आवश्यकता नहीं है और यदि यह नहीं हो रहा है BitLocker द्वारा संरक्षित कोई भी आसानी से इसकी सामग्री का पता लगा सकता है, कृपया इसे सावधानी से आज़माएं क्योंकि इस व्यवहार को दोहराने से डेटा का गंभीर भ्रष्टाचार होता है।

इस तरह की समस्याओं को रोकने के लिए हमेशा एन्क्रिप्शन का उपयोग करें। डिस्क एन्क्रिप्शन के बारे में अधिक जानकारी के लिए कृपया इसे पढ़ें।

डिस्क एन्क्रिप्शन


1
तुम्हारी बातें हैं किस बारे में? यदि आप द्वितीयक ड्राइव के रूप में एक बिटलॉक ड्राइव को माउंट करना चाहते हैं, तो आपको इसकी पुनर्प्राप्ति कुंजी की आवश्यकता है। यदि आप होस्ट मशीन में टीपीएम को परेशान करने के लिए कुछ भी करते हैं, तो आपको इसकी पुनर्प्राप्ति कुंजी की आवश्यकता है। यदि आप विंडोज़ की एक पोर्टल कॉपी को बूट करते हैं, तो आपको इसकी पुनर्प्राप्ति कुंजी की आवश्यकता होगी।
मार्क हेंडरसन

2
@ मर्क, मुझे लगता है कि आपने इस उत्तर की गलत व्याख्या की है; यह कह रहा है कि यदि आप BitLocker का उपयोग नहीं करते हैं तो एक हमलावर हार्ड ड्राइव को चुरा सकता है और सामग्री को एक्सेस कर सकता है। दूसरी ओर, यह पूरी तरह से प्रश्न के बिंदु को याद करता है, जो उन कंप्यूटरों को संदर्भित करता है जिन्हें शारीरिक रूप से सुरक्षित किया गया है; यदि हमलावर मामले को खोल नहीं पाता है, तो वे हार्ड ड्राइव को चुरा नहीं सकते हैं।
हैरी जॉनसन

वास्तव में @ हेरी जॉनस्ट्नो, मेरा कहने का मतलब था कि एन्क्रिप्शन आपको अधिक सुरक्षा प्रदान करता है।
ताहा सुलेमान तेमुरी

@HarryJohnston यदि किसी हमलावर को मामला खुला नहीं मिल सकता है, तो वह पर्याप्त कोशिश नहीं कर रहा है। एक हैकसॉ और कुछ एल्बो ग्रीस किसी भी कंप्यूटर के मामले को "खोल" देंगे, बिजली उपकरणों या पुराने जमाने के "स्मैश एंड ग्रैब" के बारे में कुछ भी नहीं कहेंगे। यह कहने के लिए नहीं कि यह उपयोग के मामले के लिए एक संभावित जोखिम है, लेकिन फिर भी, "शारीरिक रूप से सुरक्षित" एक सापेक्ष शब्द है, और वास्तविकता में लगभग सभी सुरक्षित नहीं हैं
होपलेस

@ HopelessN00b, हाँ, यह सभी जोखिम प्रोफाइल के बारे में है।
जॉन में हैरी जॉनसन
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.