
私は「Hiren」というツールを見つけました。これを使用すると、USB スティックを ISO で起動するだけで、組み込みの管理者を有効にしたり、ローカル ユーザーのパスワードを変更したりできます。これがなぜ、どのように機能するのかについての説明は見つかりませんでした。これは Windows にとって大きなセキュリティ ホールではないでしょうか。どうやらこれは非常に簡単で、サードパーティ ツールも必要ないようです。では、このプロセスがどのように機能するのか、またこれに対する保護手段 (暗号化や Bitlocker など) があるかどうか、誰か説明していただけませんか。
編集:そうじゃなくて、Hirenの使い方、 むしろHirenはどのように機能しますかいわば、その背後にあるテクノロジーを理解したいのです。
答え1
なぜ、どのようにこれが機能するのかについての説明は見つかりませんでした。
OS には、すべてのユーザー アカウントのリストとそのパスワード ハッシュを含むファイルがあります。ファイルを編集してパスワード ハッシュを既知の値 (たとえば、何もないハッシュ) に変更すると、OS はその新しいパスワードを期待するようになります。
Windows では、そのファイルはSAM
(レジストリの一部) です。Linux には/etc/passwd
および があります/etc/shadow
。
これは Windows にとって大きなセキュリティホールではないでしょうか?
いいえ、一般的にはどのOSでもセキュリティホールとはみなされません。アカウントシステムは本来の役割を果たすためのものです。OSが動作している間– 実行されていない場合は、そのルールは適用されなくなります。Hiren を使用してすべてのファイルをコピーしたり (メイン OS が強制する ACL、つまり「ファイル アクセス許可」をバイパスしたり)、ある .exe を別の .exe と交換したり (Minesweeper.exe にすべてのファイルを盗ませたり) することもできます。実際には、Hiren を起動する代わりに、システム ディスクを取り出し、USB 経由で別のコンピューターに接続して、同じ操作を行うこともできます。
言い換えれば、攻撃者がデバイス(またはシステムディスク)に物理的にアクセスできる場合、通常は攻撃者が物理的にアクセス本当のセキュリティホールでした。
もちろん、ラップトップやその他のモバイル デバイスでは、セキュリティ アクセスははるかに簡単に取得できます。最も一般的に受け入れられているソリューションはデバイスの暗号化です。Windows BitLocker などを使用してシステム ディスク全体を暗号化すると、内部のファイルに誰かがアクセスできなくなります。(最近の CPU のほとんどには暗号化のアクセラレーション機能があるため、システムの速度がまったく低下することはありません。)
(ディスク暗号化すべきパスフレーズプロンプトの改ざんなどを防ぐためにセキュアブートと組み合わせることができますが、現実的にはほとんどの人にとっては「絶対に必要」というよりは「できる/すべき」ということになります。
ただし、ログインパスワードは特定のユーザー固有のデータを暗号化するためにも直接使用されることに注意してください。この方法で(または実際には、どれでも正当な管理者権限を使用した場合も含め、他の方法でアクセスすると、そのユーザーのEFS暗号化ファイルや、ブラウザのパスワードなどのDPAPI保護データ(いくつかのブラウザなど) に永久にアクセスできなくなります。そのため、BitLocker を使用できない場合は、EFS が少しだけ役立つ可能性があります。
どうやらこれは非常に簡単で、これを実現するためにサードパーティのツールも必要ありません。
ハイレンはサードパーティのツール。