Wie funktioniert das Zurücksetzen von Windows-Passwörtern ohne Authentifizierung

Wie funktioniert das Zurücksetzen von Windows-Passwörtern ohne Authentifizierung

Ich bin auf dieses Tool „Hiren“ gestoßen, mit dem ich den integrierten Administrator aktivieren und Passwörter lokaler Benutzer ändern kann, indem ich einfach den USB-Stick mit seiner ISO hochfahre. Ich konnte keine Erklärung finden, warum oder wie das funktioniert. Ist das nicht eine klaffende Sicherheitslücke für Windows? Anscheinend ist das super einfach und man braucht nicht einmal ein Drittanbietertool, um das zu erreichen. Kann mir also jemand erklären, wie genau dieser Prozess funktioniert und ob es irgendeinen Schutz dagegen gibt (vielleicht Verschlüsselung/Bitlocker?).

EDIT: Ich meine nicht,Wie verwende ich Hiren, sondernWie funktioniert Hiren?. Ich möchte sozusagen die Technologie dahinter verstehen.

Antwort1

Ich konnte keine Erklärung finden, warum oder wie das funktioniert.

Das Betriebssystem verfügt über eine Datei, die eine Liste aller Benutzerkonten zusammen mit ihren Passwort-Hashes enthält. Wenn Sie die Datei bearbeiten, um den Passwort-Hash in einen bekannten Wert zu ändern (z. B. den Hash von nichts), erwartet das Betriebssystem dieses neue Passwort.

Unter Windows ist diese Datei SAM(Teil der Registrierung). Linux hat /etc/passwdund /etc/shadow.

Ist das nicht eine klaffende Sicherheitslücke für Windows?

Nein, es wird im Allgemeinen in keinem Betriebssystem als Sicherheitslücke angesehen. Das Kontosystem soll seine Aufgabe erfüllenwährend das Betriebssystem läuft– wenn es nicht läuft, gelten seine Regeln nicht mehr; Sie könnten Hiren genauso gut verwenden, um alle Dateien herauszukopieren (unter Umgehung der ACLs, auch bekannt als „Dateiberechtigungen“, die das Hauptbetriebssystem erzwingen würde) oder um eine .exe gegen eine andere auszutauschen (wodurch Minesweeper.exe alle Ihre Dateien stiehlt). Anstatt Hiren zu booten, könnten Sie tatsächlich einfach die Systemfestplatte herausnehmen, sie über USB an einen anderen Computer anschließen und dasselbe tun.

Mit anderen Worten: Wenn der Angreifer physischen Zugriff auf das Gerät (oder nur auf die Systemfestplatte) hat, dann wird normalerweise davon ausgegangen, dassder Angreifer erhält physischen Zugriffwar die eigentliche Sicherheitslücke.

Natürlich ist es bei Laptops und anderen mobilen Geräten viel einfacher, auf die Sicherheit zuzugreifen, und die am häufigsten akzeptierte Lösung ist die Geräteverschlüsselung. Wenn die gesamte Systemfestplatte verschlüsselt ist, z. B. mit Windows BitLocker, kann niemand auf die darauf befindlichen Dateien zugreifen. (Die meisten modernen CPUs verfügen über eine Beschleunigung für die Verschlüsselung, sodass das System dadurch überhaupt nicht langsamer wird.)

(Festplattenverschlüsselungsollenmit Secure Boot kombiniert werden, um z. B. die Manipulation der Passphrase-Abfrage zu verhindern, obwohl es für die meisten Leute realistisch gesehen eher in Richtung „kann/sollte“ als „absolutes Muss“ geht.)

Beachten Sie jedoch, dass das Anmeldekennwort auch direkt zum Verschlüsseln bestimmter benutzerspezifischer Daten verwendet wird. Das Zurücksetzen des Kennworts auf diese Weise (oder eigentlich inbeliebigauf andere Weise, auch wenn Sie dazu legitime Administratorrechte verwendet haben) führt dazu, dass die EFS-verschlüsselten Dateien des Benutzers oder DPAPI-geschützte Daten wie Browser-Passwörter (inmancheBrowser), sodass Ihr Computer dauerhaft unzugänglich wird. Wenn Sie BitLocker also nicht verwenden können, kann EFS ein wenig helfen.

Dies ist anscheinend ganz einfach und Sie benötigen hierfür nicht einmal ein Drittanbietertool.

HirenIstein Drittanbietertool.

verwandte Informationen