
Я наткнулся на этот инструмент "Hiren", и он позволяет мне включить встроенного администратора, а также изменить пароли локальных пользователей, просто загрузив USB-накопитель с его ISO. Я не смог найти никаких объяснений, почему или как это работает. Разве это не зияющая дыра в безопасности для Windows? Очевидно, это очень просто, и вам даже не нужен сторонний инструмент, чтобы добиться этого. Так что, может ли кто-нибудь объяснить мне, как именно работает этот процесс, и есть ли какая-либо защита от этого (может быть, шифрование / Bitlocker?).
РЕДАКЦИЯ: Я не имею в виду,как использовать Hiren, скореекак работает Hiren. Я хочу понять технологию, лежащую в основе этого, так сказать.
решение1
Я не смог найти никаких объяснений, почему или как это работает.
В ОС есть файл, содержащий список всех учетных записей пользователей вместе с их хэшами паролей. Редактирование файла для изменения хеша пароля на какое-то известное значение (например, хэш ничего) приведет к тому, что ОС будет ожидать этот новый пароль.
В Windows этот файл SAM
(часть реестра). В Linux есть /etc/passwd
и /etc/shadow
.
Разве это не зияющая дыра в безопасности Windows?
Нет, это, как правило, не считается дырой в безопасности любой ОС. Система учетных записей должна выполнять свою работуво время работы ОС– если он не запущен, то его правила больше не применяются; вы могли бы также использовать Hiren для копирования всех файлов (обходя ACL, также известные как «права доступа к файлам», которые применяет основная ОС), или для замены одного .exe на другой (заставив Minesweeper.exe украсть все ваши файлы). На самом деле, вместо загрузки Hiren, вы могли бы просто вынуть системный диск, подключить его к другому компьютеру через USB и сделать то же самое.
Другими словами, если злоумышленник имеет физический доступ к устройству (или только к его системному диску), то обычно считается, чтозлоумышленник получает физический доступбыла настоящая дыра в безопасности.
Конечно, с ноутбуками и другими мобильными устройствами получить безопасный доступ гораздо проще, и наиболее распространенным решением является шифрование устройства — шифрование всего системного диска, например, с помощью Windows BitLocker, не позволит кому-либо получить доступ к каким-либо файлам внутри. (Большинство современных процессоров имеют ускорение для шифрования, поэтому это совсем не замедляет работу системы.)
(Шифрование дискадолжен(можно объединить с безопасной загрузкой, чтобы предотвратить, например, несанкционированное изменение запроса на ввод парольной фразы, хотя на самом деле для большинства людей это скорее «можно/нужно», чем «абсолютно необходимо»).
Хотя имейте в виду, что пароль для входа также напрямую используется для шифрования определенных пользовательских данных. Сброс пароля таким образом (или, на самом деле, влюбойиным способом, включая использование вами законных полномочий администратора для этого) приведет к тому, что файлы пользователя, зашифрованные с помощью EFS, или данные, защищенные с помощью DPAPI, такие как пароли браузера (внекоторыйбраузеры), чтобы стать навсегда недоступными. Так что если вы не можете использовать BitLocker, то EFS может немного помочь.
Оказывается, это очень просто, и для этого вам даже не понадобится сторонний инструмент.
Хиренявляетсясторонний инструмент.