खिड़कियों तक अनधिकृत पहुंच को रोकें (खिड़कियों और बायोस पासवर्ड विफलताओं को देखते हुए)


1

SYNOPSIS:

खैर, जैसा कि लगभग हर एक जानता है, विंडोज़ कंप्यूटर पर अनधिकृत पहुंच के खिलाफ रक्षा की पहली पंक्ति विंडोज़ अकाउंट पासवर्ड है। लेकिन जैसा कि आप में से बहुत से लोग जानते हैं, इसे तोड़ना एक बूट करने योग्य कार्यक्रम का उपयोग करके एक हवा है। तो इस तरह के खतरे से बचाने के लिए, हम bios पासवर्ड का उपयोग करके बूट विकल्प को बदलने से रोक सकते हैं। लेकिन वह भी बायपास किया जा सकता है (BIOS हैश। shshshshsh: D यह मेरी रक्षा की अंतिम पंक्ति है, मुझे आशा है कि बहुत से लोग इसके बारे में नहीं जानते हैं)

प्रश्न:

  1. उपरोक्त तरीकों की विफलता को देखते हुए कोई भी विचार अनधिकृत पहुंच को कैसे रोक सकता है?
  2. क्या लिनक्स के पासवर्ड को हटाया जा सकता है, ठीक उसी तरह जैसे विंडोज़ के पासवर्ड को बूट करने योग्य उपकरणों का उपयोग करके हटाया जा सकता है?

अनुलेख मैं वर्तमान में अपने संवेदनशील डेटा के लिए TrueCrypt का उपयोग कर रहा हूं। इसलिए मैं किसी भी तरह की पहुंच को रोकने के लिए रास्ता खोज रहा हूं।


1
अगर आपके पास रूट पासवर्ड है तो आप किसी भी यूजर का पासवर्ड बदल सकते हैं। यदि आप TrueCrypt का उपयोग कर रहे हैं, तो वे विंडोज के भीतर अपने उपयोगकर्ता खाते के पासवर्ड को बदलने के लिए किसी भी ज्ञात विधि का उपयोग नहीं कर सकते हैं।
Ramhound

दुर्भाग्यवश मैं केवल एक मनमाना विभाजन को एन्क्रिप्ट करने के लिए truecrypt का उपयोग कर रहा हूं न कि OS विभाजन का। तो ऐसा लगता है कि मुझे ओएस विभाजन को एन्क्रिप्ट करने की आवश्यकता है। टिप्पणी के लिए धन्यवाद :)
Milad.Nozari

जवाबों:


2

उपरोक्त तरीकों की विफलता को देखते हुए कोई भी विचार अनधिकृत पहुंच को कैसे रोक सकता है?

पहली चीज जो आपको करने की ज़रूरत है वह है अनधिकृत रूप से रोकें भौतिक पहुंच। आम तौर पर, किसी भी हमलावर के खिलाफ सभी दांव बंद हो जाते हैं, जिसने कंप्यूटर तक शारीरिक पहुंच हासिल कर ली है। आप ऐसे हमलावर के लिए हमलों को और अधिक जटिल बना सकते हैं, लेकिन आप अनिवार्य रूप से उन्हें रोक नहीं सकते हैं।

अपने उदाहरण लीजिए। एक विंडोज पासवर्ड? आसानी से सही टूल के साथ बायपास किया गया, द्वितीयक मीडिया से बूट किया गया, खासकर यदि आप केवल डेटा की एक प्रति प्राप्त करने में रुचि रखते हैं BIOS पासवर्ड? Pfft, थोड़ी देर के लिए CMOS बैटरी निकालें या CMOS मेमोरी क्लियर जम्पर सेट करें; बारीकियों मदरबोर्ड पर निर्भर करेगा, लेकिन तकनीक अच्छी तरह से जाना जाता है। या हार्ड डिस्क को एक वैकल्पिक प्रणाली से कनेक्ट करें और बाद में सामग्री का विश्लेषण करने के लिए इसे क्लोन करें। पूर्ण डिस्क एन्क्रिप्शन? एक हार्डवेयर कीलॉगर एक हमलावर को पासवर्ड तक पहुंच देगा, जिसके बाद डिक्रिप्शन तुच्छ है। कुछ सिस्टम डायग्नोस्टिक पोर्ट जैसे प्रदान करते हैं JTAG , जो सिस्टम को मॉनिटर करने के लिए इस्तेमाल किया जा सकता है, जबकि यह चल रहा है भले ही इसमें रिमोट-मैनेजमेंट हार्डवेयर (जो कई सर्वर करते हैं) समर्पित नहीं है; क्या आप किसी ऐसे पोर्ट से जुड़े और स्थापित किए गए कुछ का पता लगा पाएंगे? और उस पर चला जाता है।

वहाँ एक कारण है कि लगभग कुछ भी है कि सभी के लिए सर्वर कमरे भौतिक पहुँच नियंत्रण के पीछे हैं, भारी दरवाजे, प्रबलित दीवारों, अलार्म और प्रवेश-प्रणाली, और इतने पर सहित। और यह नहीं है केवल हार्डवेयर के मौद्रिक मूल्य के बारे में।

एक बार जब कंप्यूटर शारीरिक रूप से सुरक्षित हो जाता है, तो सबसे आसान तरीका अक्सर होता है स्थापित करें और उपयोग करें पूर्ण डिस्क एन्क्रिप्शन एक मजबूत पासवर्ड के साथ या पासफ़्रेज़। यह फुल डिस्क होना चाहिए क्योंकि अन्यथा आप मूल रूप से एक बड़ा साइन पोस्ट डाल रहे हैं, जिसमें कहा गया है कि "इस सामान की गोपनीयता मेरे लिए एन्क्रिप्शन के साथ सुरक्षा के लिए पर्याप्त महत्वपूर्ण है", और आप हटाए गए स्थानों पर दिखाई देने वाले डेटा अवशेष के जोखिम को भी चलाते हैं। डिस्क, स्वैप स्पेस और अस्थायी फाइलें जो अनुचित शटडाउन के बाद भी ठीक से साफ नहीं हो सकती हैं।

इसके अलावा, सभी "सामान्य" कंप्यूटर स्वच्छता प्रथाएं अभी भी लागू होती हैं: सुनिश्चित करें कि पैच के संबंध में ओएस को अद्यतित रखना है, उचित एंटीवायरस (और अन्य-अन्य-मैलवेयर) सॉफ़्टवेयर स्थापित और चल रहा है, फ़ायरवॉल का उपयोग करें, सावधान रहें सॉफ्टवेयर जिसे आप इंस्टॉल करते हैं, कम से कम विशेषाधिकारों के साथ सॉफ्टवेयर चलाते हैं, और इसी तरह।

ध्यान दें कि ऑपरेटिंग सिस्टम की परवाह किए बिना उपरोक्त अनिवार्य रूप से समान रूप से मान्य है। कुछ चीजें जो आप ओएस का उपयोग कर रहे हैं, उसके आधार पर थोड़ा अलग तरीके से किया जा सकता है, लेकिन क्या किया जाना चाहिए का सिद्धांत अनिवार्य रूप से एक ही रहता है।

क्या लिनक्स के पासवर्ड को हटाया जा सकता है, ठीक उसी तरह जैसे विंडोज़ के पासवर्ड को बूट करने योग्य उपकरणों का उपयोग करके हटाया जा सकता है?

बेशक। जब तक आप भौतिक एक्सेस के खिलाफ और ऑन-डिस्क एन्क्रिप्शन का उपयोग नहीं कर रहे हैं, या तब तक इसका उपयोग नहीं कर रहे हैं आसानी से दरकिनार किया जा सकता है , यह फ़ाइल सिस्टम को सॉफ़्टवेयर के साथ माउंट करने का एक सरल मामला है जो ऑन-डिस्क प्रारूप को समझता है और आपको संबंधित फ़ाइलों में हेरफेर करने की अनुमति देता है।


2

आपको अपनी ड्राइव को एन्क्रिप्ट करने की आवश्यकता है। यहां तक ​​कि सबसे अच्छा संरक्षित BIOS कुछ भी नहीं है क्योंकि आप सरल उपकरणों का उपयोग करके कुछ ही समय में ड्राइव को क्लोन कर सकते हैं।

मैं सुझाव दे सकता हूं TrueCrypt

लेकिन ध्यान रखें: ट्रुकट्रिप का अभी तक ऑडिट किया गया है? बेशक, जैसा कि आप XP (या वास्तव में किसी भी विंडोज) का उपयोग कर रहे हैं यह वैसे भी आपकी चिंता नहीं है क्योंकि आपके पास बड़ी समस्याएं हैं।


इसलिए मुझे लगता है कि ओएस विभाजन को एन्क्रिप्ट करने का एकमात्र तरीका होगा। सही? अभी मैं बूटलोडर के साथ काम नहीं करूंगा (क्योंकि विभाजन एन्क्रिप्टेड है)। इसलिए मुझे लगता है कि मुझे काम करने और कुछ शोध करने की आवश्यकता है। बहुत बहुत धन्यवाद क्रिस :)
Milad.Nozari

वैसे, क्या यह सच नहीं है कि ट्रू क्रिप्टाइप किसी चीज़ के लिए वैध और शक्तिशाली एन्क्रिप्शन एल्गोरिदम का उपयोग करता है? टीसी के लिए पूरा ऑडिशन वास्तव में बहुत अच्छा है, लेकिन मुझे लगता है कि मेरे लिए अभी बहुत अच्छा है। ऐसा नहीं है कि मैं एनएसए हमलों को रोकने की कोशिश कर रहा हूं: डी
Milad.Nozari

1
आपको मुख्य ओएस से बूटलोडर को अलग करने की आवश्यकता है, इसलिए आपके पास 2 विभाजन हैं और फिर आप ओएस विभाजन को एन्क्रिप्ट करते हैं।
EliadTech

1

मैं अपने काम के लैपटॉप पर ट्रू क्रिप्ट का उपयोग करता हूं, और यह बहुत आसान है, इसे पूरे ड्राइव को एन्क्रिप्ट करना आसान है। जब BIOS हार्ड ड्राइव से बूट करने के लिए जाता है, तो यह आपको ट्रू क्रिप्ट बूटलोडर के साथ संकेत देता है, जो आपको आपके पासवर्ड के लिए संकेत देता है, और फिर इसे विंडोज बूट लोडर को सौंप देता है। मैंने प्रदर्शन में बहुत छोटी हिट देखी, लेकिन यह सेटअप करने में कितना आसान था और यह कितनी अच्छी तरह काम करता है, इसके लिए एक आसान बलिदान है।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.