
저는 이 도구인 "Hiren"을 발견했는데, 이 도구를 사용하면 내장된 관리자를 활성화할 수 있을 뿐만 아니라 ISO로 USB 스틱을 부팅하는 것만으로 로컬 사용자의 비밀번호를 변경할 수 있습니다. 이것이 왜 또는 어떻게 작동하는지에 대한 설명을 찾을 수 없습니다. 이것이 Windows의 보안 허점이 아닌가? 분명히 이것은 매우 쉽고 이를 달성하기 위해 타사 도구도 필요하지 않습니다. 그렇다면 해당 프로세스가 정확히 어떻게 작동하는지, 그리고 이에 대한 보호 장치가 있는지(암호화/Bitlocker?) 설명해 줄 수 있는 사람이 있나요?
편집: 내 말은,Hiren을 어떻게 사용하나요?, 하지만 오히려히렌은 어떻게 일해?. 말하자면 그 뒤에 숨은 기술을 이해하고 싶습니다.
답변1
이것이 왜 또는 어떻게 작동하는지에 대한 설명을 찾을 수 없습니다.
OS에는 모든 사용자 계정 목록과 비밀번호 해시가 포함된 파일이 있습니다. 암호 해시를 알려진 값(예: 아무것도 없는 해시)으로 변경하기 위해 파일을 편집하면 OS가 새 암호를 예상하게 됩니다.
Windows에서 해당 파일은 SAM
(레지스트리의 일부)입니다. 리눅스에는 /etc/passwd
및 가 있습니다 /etc/shadow
.
이것이 Windows의 보안 허점이 아닌가?
아니요, 일반적으로 어떤 OS에서도 보안 허점으로 간주되지 않습니다. 계정 시스템은 해당 작업을 수행하기 위한 것입니다.OS가 실행되는 동안– 실행 중이 아닌 경우 해당 규칙은 더 이상 적용되지 않습니다. Hiren을 사용하여 모든 파일을 복사하거나(메인 OS가 시행하는 "파일 권한"이라고도 불리는 ACL을 우회) 하나의 .exe를 다른 .exe로 교환할 수도 있습니다(Minesweeper.exe가 모든 파일을 훔치게 함). 실제로 Hiren을 부팅하는 대신 시스템 디스크를 꺼내 USB를 통해 다른 컴퓨터에 연결하고 동일한 작업을 수행할 수 있습니다.
즉, 공격자가 장치(또는 시스템 디스크만)에 물리적으로 접근할 수 있는 경우 일반적으로 다음과 같이 간주됩니다.공격자가 물리적 접근 권한을 얻는다진짜 보안 구멍이었습니다.
물론 랩톱 및 기타 모바일 장치를 사용하면 보안 액세스가 훨씬 더 쉽고 가장 일반적으로 허용되는 솔루션은 장치 암호화입니다. 예를 들어 Windows BitLocker를 통해 전체 시스템 디스크를 암호화하면 누군가가 내부 파일에 액세스하는 것을 방지할 수 있습니다. . (대부분의 최신 CPU에는 암호화 가속 기능이 있으므로 시스템 속도가 전혀 느려지지 않습니다.)
(디스크 암호화~해야 한다예를 들어 암호 프롬프트를 변조하는 것을 방지하기 위해 보안 부팅과 결합해야 합니다. 그러나 현실적으로 대부분의 사람들에게는 "절대적으로 해야 함"보다 "할 수 있습니다/해야 합니다"에 더 가깝습니다.)
하지만 로그인 비밀번호는 특정 사용자별 데이터를 암호화하는 데 직접 사용된다는 점을 명심하세요. 이런 방식으로 비밀번호를 재설정합니다(또는 실제로는어느다른 방법(적법한 관리자 권한을 사용한 경우 포함)으로 인해 해당 사용자의 EFS 암호화 파일 또는 브라우저 비밀번호와 같은 DPAPI 보호 데이터가 발생하게 됩니다(일부브라우저), 영원히 액세스할 수 없게 됩니다. 따라서 BitLocker를 사용할 수 없는 경우 EFS가 약간의 도움이 될 수 있습니다.
분명히 이것은 매우 쉽고 이를 달성하기 위해 타사 도구도 필요하지 않습니다.
히렌~이다타사 도구.