पासवर्ड क्रैकिंग विंडोज अकाउंट्स


35

काम में हमारे पास एन्क्रिप्टेड हार्डड्राइव वाले लैपटॉप हैं। यहां अधिकांश डेवलपर्स (इस अवसर पर मैं इसके लिए भी दोषी रहा हूं) अपने लैपटॉप को हाइबरनेट मोड में छोड़ देते हैं जब वे रात में उन्हें घर ले जाते हैं। जाहिर है, विंडोज (यानी बैकग्राउंड में एक प्रोग्राम चल रहा है जो इसे विंडोज़ के लिए करता है) ड्राइव पर डेटा को अनएन्क्रिप्ट करने का एक तरीका होना चाहिए, या यह इसे एक्सेस नहीं कर पाएगा। यह कहा जा रहा है, मैंने हमेशा सोचा था कि एक गैर-सुरक्षित स्थान पर एक विंडोज़ मशीन को हाइबरनेट मोड पर छोड़ना (लॉक पर काम नहीं करना) एक सुरक्षा खतरा है, क्योंकि कोई भी मशीन ले सकता है, इसे चलाना छोड़ सकता है, खिड़कियों के खातों को हैक कर सकता है। और डेटा को एन्क्रिप्ट करने और जानकारी चोरी करने के लिए इसका इस्तेमाल करते हैं। जब मैं इस बारे में सोचने लगा कि मैं इसे फिर से शुरू किए बिना विंडोज़ सिस्टम में कैसे टूट जाएगा, तो मैं समझ नहीं पाया कि क्या यह संभव है।

मुझे पता है कि उपयुक्त फ़ाइल (नों) तक पहुँच प्राप्त करने के बाद, विंडोज़ पासवर्ड को क्रैक करने के लिए एक प्रोग्राम लिखना संभव है। लेकिन क्या एक बंद विंडोज सिस्टम से एक प्रोग्राम को निष्पादित करना संभव है जो ऐसा करेगा? मुझे यह करने का कोई तरीका नहीं पता है, लेकिन मैं एक विंडोज विशेषज्ञ नहीं हूं। यदि हां, तो क्या इसे रोकने का कोई तरीका है? मैं इसे कैसे करना है, इसके बारे में सुरक्षा कमजोरियों को उजागर नहीं करना चाहता, इसलिए मैं पूछूंगा कि कोई व्यक्ति आवश्यक चरणों को विवरण में पोस्ट नहीं करेगा, लेकिन अगर कोई "हां" जैसा कुछ कह सकता है, तो यह संभव है कि यूएसबी ड्राइव मनमाना निष्पादन की अनुमति दे। " वह महान होगा!

EDIT: एन्क्रिप्शन के साथ विचार यह है कि आप सिस्टम को रिबूट नहीं कर सकते, क्योंकि एक बार जब आप करते हैं, तो सिस्टम पर डिस्क एन्क्रिप्शन को विंडोज़ शुरू करने में सक्षम होने से पहले एक लॉगिन की आवश्यकता होती है। मशीन हाइबरनेट में होने के साथ, सिस्टम मालिक ने पहले ही हमलावर के लिए एन्क्रिप्शन को बायपास कर दिया है, डेटा की सुरक्षा के लिए केवल रक्षा की एकमात्र पंक्ति के रूप में विंडोज़ छोड़ रहा है।


मैं अभी इसे एक्सेस नहीं कर सकता, लेकिन पूर्ण डिस्क एन्क्रिप्शन को तोड़ने पर एमयू-बी के काम के बारे में पढ़ा है: www.digit-labs.org/files/pretations/sec-t-2010.pdf
रोरी अलसॉप

जवाबों:


13

हाइबरनेट में मशीन को छोड़ना निश्चित रूप से सुरक्षित नहीं है, एक भेद्यता पाई गई है जहां रैम में अभी भी हाइबरनेटिंग मेमोरी में बिटलॉकर (और अन्य) की कुंजी होती है। इस भेद्यता के लिए वहाँ पहले से ही अवधारणा हमले का प्रमाण मौजूद है।

हमले की विधि पीसी को जल्दी से रिबूट करना और रैम की सामग्री को पढ़ना है (जो बिजली कटौती होने पर खो नहीं जाती है) तो एक प्रोग्राम कुंजी के लिए डंप खोज सकता है।

http://www.eweek.com/c/a/Security/Researchers-Crack-BitLocker-FileVault/

Microsoft ने इसे पहले ही निर्धारित कर दिया होगा।

सामान्य सामान्य पासवर्ड बदलना एन्क्रिप्शन को प्रभावित नहीं करता है, क्योंकि एन्क्रिप्टेड सामग्री सही पासवर्ड के बिना एक्सेसेबल नहीं है, इसलिए बूट डिस्क को बदलने वाला सरल पासवर्ड सुरक्षा जोखिम नहीं है।


1
+1 मुझे लगता है कि इसे कोल्ड बूट अटैक कहा जाता है ।
जोनास हीडलबर्ग

4

जैसा कि वर्कमैड 3 द्वारा उल्लेख किया गया था , रिबूटिंग के बिना लॉक की गई मशीन पर हमला करने का सबसे अच्छा तरीका यह देखना है कि यह नेटवर्क कनेक्शन से कितना कमजोर है।

यह आपके नेटवर्क पर मौजूद सुरक्षा नीतियों पर निर्भर करेगा। उदाहरण के लिए, क्या सभी डोमेन खातों में इन पीसी के लिए प्रशासनिक पहुंच है? यदि ऐसा है, तो डिफ़ॉल्ट शेयर (\ pc-name \ c $) की जांच करें। यदि किसी कारण से डिफ़ॉल्ट शेयर चालू कर दिया गया है, तो आपके पास अपने स्वयं के खाते के साथ नेटवर्क पर पीसी की संपूर्ण सामग्री तक पहुंच है। मुझे यकीन नहीं है कि यह एन्क्रिप्टेड हार्ड ड्राइव के साथ काम करता है, लेकिन यह परीक्षण करना बहुत आसान होगा।

एक बार जब आप पीसी को दूरस्थ रूप से एक्सेस कर लेते हैं, तो आप दूरस्थ रूप से प्रोग्राम निष्पादित करने के लिए Sysinternals PsExec टूल जैसे टूल का उपयोग कर सकते हैं ।

बेशक, यह हमले का सिर्फ एक वेक्टर है, और यह एन्क्रिप्टेड हार्ड ड्राइव के साथ भी काम नहीं कर सकता है, लेकिन यह आपको एक विचार देता है कि क्या किया जा सकता है।

संपादित करें: यदि लैपटॉप में एक सक्रिय फायरवायर पोर्ट है तो आप इस भेद्यता पर एक नज़र डाल सकते हैं । फिर से, मुझे नहीं पता कि यह एक एन्क्रिप्टेड मशीन के साथ मदद करेगा, क्योंकि यह प्रत्यक्ष मेमोरी एक्सेस (जो एन्क्रिप्ट किया जाना चाहिए) पर आधारित है।


एक फायरवायर शोषण है जो आपको एक वैध पासवर्ड दर्ज किए बिना विंडोज बॉक्स को अनलॉक करने की अनुमति देता है। इससे कोई फर्क नहीं पड़ता कि हार्ड-डिस्क एन्क्रिप्टेड है या नहीं।

@Alexander मैं उस एक के बारे में पता नहीं था। जानकार अच्छा लगा।
मार्क रेसिडे ऑक्ट

किसी एक टूल के लिए storm.net.nz/projects/16 पर एक नज़र डालें ।

यह सिर्फ फायरवायर नहीं है, बल्कि डीएमए के साथ कोई विस्तार पोर्ट है। इसमें PCMCIA, PCCard, ExpressCard आदि शामिल हैं। फायरवायर वेक्टर से एकमात्र अंतर बस को एक्सेस करने का प्रोटोकॉल है।

4

जाहिर है, अगर किसी के पास मशीन तक भौतिक पहुंच है, तो संग्रहीत सभी क्रेडेंशियल्स को समझौता माना जा सकता है।

यदि कोई, उदाहरण के लिए, USB डिवाइस या ऑप्टिकल ड्राइव से बूट कर सकता है, तो कोई भी पासवर्ड का उपयोग करने के लिए Ophcrack जैसे बिंदु और क्लिक टूल का उपयोग कर सकता है। यहाँ निर्देश: USB Ophcrack | विंडोज लॉगिन पासवर्ड पटाखा

संपादित करें: हाँ, मुझे पता है कि यदि मशीन को रिबूट किया जाता है, तो आप सैद्धांतिक रूप से "एन्क्रिप्टेड हार्ड ड्राइव" में वापस नहीं आ सकते। वह दावा सुरक्षित है या नहीं यह पूरी तरह से एन्क्रिप्टेड विभाजन तक पहुँचने के लिए उपयोग किए गए सॉफ़्टवेयर पर निर्भर करता है। BitLocker एक अच्छा काम करता है, लेकिन पहले के कई कार्यान्वयन मूल रूप से एक मजाक थे - और यदि आप मशीन तक पहुंच सकते हैं तो यह सैम डेटाबेस को USB स्टिक को डंप करने और क्रैकिंग ऑफ़लाइन करने के लिए बहुत आसान है।


2

खैर, मेरा पहला विचार यह है कि इसे हाइबरनेट से बाहर जगाया जाए, पासवर्ड स्क्रीन पर लाया जाए और फिर देखना शुरू किया जाए कि नेटवर्क कनेक्शन के माध्यम से क्या कमजोर है। यदि वास्तविक मशीनों नेटवर्क सुरक्षा खरोंच तक नहीं है, तो आप इस तरह से बहुत सारी जानकारी प्राप्त कर सकते हैं।


1

मुझे आश्चर्य है कि यदि आप अपने प्रयोग के उद्देश्यों के लिए एक ऑटोपेले.इन के साथ सीडी-रॉम जलाते हैं, तो ट्रांसपायर होगा , तो मशीन हाइबरनेट मोड से जागने का कारण बनेगी। मुझे वास्तव में नहीं पता कि क्या होगा, लेकिन उस तरह की कार्यप्रणाली है कि मैं क्या पता लगाऊं अगर हाइबरनेटिंग मशीन पर हमला करने की कोशिश की जाती है - इसे उठने और अपने बंदरगाहों में से एक निष्पादन योग्य बनाने के लिए प्राप्त करें। क्या इसका कोई फायरफॉक्स पोर्ट है? सिद्धांत रूप में यह उस इंटरफ़ेस से हैक करने योग्य है।


0

आप किस तरह के एन्क्रिप्शन का उपयोग कर रहे हैं? BitLocker? एन्क्रिप्टेड फ़ाइल सिस्टम? बिना जाने, मैं सीधे आपके सवाल का जवाब नहीं दे सकता।

किसी भी मामले में, आपकी सुरक्षा सबसे कमजोर कड़ी के रूप में अच्छी होगी। आपको यह सुनिश्चित करने की आवश्यकता है कि सभी नवीनतम सुरक्षा पैच तुरंत स्थापित किए जाएं। अन्यथा, मेटास्प्लोइट जैसे उपकरण ज्ञात कमजोरियों का परीक्षण करने और उपयोगकर्ता या व्यवस्थापक पहुंच प्राप्त करने के लिए उपयोग किया जा सकता है।


यह एक एन्क्रिप्टेड फाइल सिस्टम है
kemiller2002

ईएफएस केवल एक आवश्यकता प्रदान करेगा जो केवल मालिक उपयोगकर्ता या संभवतः स्थानीय व्यवस्थापक फ़ाइलों तक पहुंच सकते हैं। यदि पीसी समझौता हो जाता है, तो इसे दरकिनार करना तुच्छ होगा। देखें: en.wikipedia.org/wiki/Encrypting_File_System
13:01

माफ़ करना मेरी बुर, मुझे सूजी मिल गयी। फ़ाइलों को डिस्क पर एन्क्रिप्ट किया गया है।
kemiller2002

0

विस्टा और एक्सपी-एस 3 पहले के ओएस की तुलना में बहुत कम हैं जो लैनमैन कॉम्पेटिबिलिटी के लिए बस एन्क्रिप्टेड पासवर्ड संग्रहीत करते हैं। आप अभी भी कुछ बहुत बड़े इंद्रधनुष तालिकाओं का उपयोग करके आसान पासवर्ड क्रैक कर सकते हैं, लेकिन यह ओपक्रैक जैसे टूल से बहुत सुरक्षित है।


0

अपने हार्डडिस्क एन्क्रिप्शन सिस्टम (पीजीपी) पर मुझे हाइबरनेशन से लौटते समय एन्क्रिप्शन पासवर्ड दर्ज करना होगा।

सस्पेंड से, इसकी अनुमति नहीं है।


0

यदि आपकी EFS हाइबरनेट फ़ाइल का उपयोग करना एन्क्रिप्ट नहीं किया गया है और डिस्क पर EFS फ़ाइलों को डिक्रिप्ट करने के लिए आवश्यक संवेदनशील कीलिंग सामग्री युक्त होना चाहिए।

अगर आपकी फुल डिस्क एन्क्रिप्शन का उपयोग करके हाइबरनेट फाइल को बाकी सब चीजों के साथ एन्क्रिप्ट किया गया है और यह जोखिम कम हो गया है।

Bitlocker / TPM के लिए कई अटैक वैक्टर हैं जिनमें कई बस स्नूपिंग और टेम्परेस्ट स्टाइल अटैक शामिल हैं। टीपीएम आपकी जानकारी को एक निर्धारित टीएलए से बचाने के लिए नहीं बनाया गया था, लेकिन वास्तविक दुनिया के सामान्य उपयोग के मामले में अभी भी काफी प्रभावी है।

जब तक सार्थक syskey विकल्प इस जोखिम को कम करने के लिए सक्षम नहीं किए जाते हैं, तब तक उपयोगकर्ता के पासवर्ड को क्रैक करके EFS को दरकिनार किया जा सकता है। EFS कुछ भी नहीं से बेहतर है, लेकिन जब तक कि आपके syskey और Ub3r ra1nb0w टेबल रेसिस्टेंट पासवर्ड का उपयोग नहीं किया जाता है, तब तक आपके ईएफएस डेटा को पहले स्थान पर रखने के लिए वास्तव में महत्वपूर्ण बाधा उपस्थित नहीं होती है।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.