আমি কীভাবে উইন্ডোজ রিকভারি এনভায়রনমেন্টটিকে পিছনের দরজা হিসাবে ব্যবহার করা বন্ধ করতে পারি?


39

উইন্ডোজ 10-এ, বুট সিকোয়েন্সের সময় কম্পিউটারে বারবার পাওয়ার কেটে উইন্ডোজ রিকভারি এনভায়রনমেন্ট (উইনআরই) চালু করা যেতে পারে। এটি কোনও আক্রমণকারীকে একটি ডেস্কটপ মেশিনে শারীরিক অ্যাক্সেস সহ প্রশাসনিক কমান্ড-লাইন অ্যাক্সেস পেতে দেয়, সেই সময়ে তারা ফাইলগুলি দেখতে এবং সংশোধন করতে, বিভিন্ন কৌশল ব্যবহার করে প্রশাসনিক পাসওয়ার্ড পুনরায় সেট করতে পারে ।

(মনে রাখবেন যে আপনি যদি উইনআরই সরাসরি চালু করেন তবে কমান্ড লাইন অ্যাক্সেস দেওয়ার আগে আপনাকে অবশ্যই একটি স্থানীয় প্রশাসনিক পাসওয়ার্ড সরবরাহ করতে হবে; বারবার বুট সিকোয়েন্সে বাধা দিয়ে উইনআরই চালু করলে এটি প্রযোজ্য না Microsoft মাইক্রোসফ্ট নিশ্চিত করেছে যে তারা এটিকে বিবেচনা করে না সুরক্ষার দুর্বলতা হয়ে উঠুন))

বেশিরভাগ পরিস্থিতিতে এটির কোনও গুরুত্ব নেই, কারণ মেশিনে অনিয়ন্ত্রিত শারীরিক অ্যাক্সেস সহ একটি আক্রমণকারী সাধারণত BIOS পাসওয়ার্ডটি পুনরায় সেট করতে এবং অপসারণযোগ্য মিডিয়া থেকে বুট করে প্রশাসনিক অ্যাক্সেস অর্জন করতে পারে। তবে কিওস্ক মেশিনের জন্য, পাঠদানের ল্যাবগুলিতে এবং এই জাতীয় ব্যবস্থাগুলি সাধারণত প্যাডলকিং এবং / অথবা মেশিনগুলি দ্বারা উদ্বেগজনকভাবে শারীরিক প্রবেশাধিকারকে সীমাবদ্ধ করার ব্যবস্থা নেওয়া হয়। পাওয়ার বাটন এবং ওয়াল সকেট উভয় ব্যবহারকারীর অ্যাক্সেসকে ব্লক করার চেষ্টা করা খুব অসুবিধাজনক হবে। তদারকি (ব্যক্তিগতভাবে বা নজরদারি ক্যামেরার মাধ্যমে) আরও কার্যকর হতে পারে তবে এই কৌশলটি ব্যবহার করা কেউ কম্পিউটারের কেসটি খোলার চেষ্টা করছেন এমন তুলনায় এখনও তার চেয়ে কম স্পষ্ট হবে।

কীভাবে সিস্টেম অ্যাডমিনিস্ট্রেটর উইনআরইকে পিছনের দরজা হিসাবে ব্যবহার করা থেকে বিরত রাখতে পারেন?


সংযোজন: আপনি যদি বিটলকার ব্যবহার করছেন তবে আপনি ইতিমধ্যে এই কৌশলটি থেকে আংশিক সুরক্ষিত রয়েছেন; আক্রমণকারী এনক্রিপ্ট করা ড্রাইভে ফাইলগুলি পড়তে বা সংশোধন করতে সক্ষম হবে না। আক্রমণকারীটির পক্ষে ডিস্ক মুছা এবং একটি নতুন অপারেটিং সিস্টেম ইনস্টল করা বা ফার্মওয়্যার আক্রমণ হিসাবে আরও পরিশীলিত কৌশল ব্যবহার করা এখনও সম্ভব হবে। (যতদূর আমি সচেতন ফার্মওয়্যার হামলার সরঞ্জামগুলি নৈমিত্তিক আক্রমণকারীদের পক্ষে এখনও ব্যাপকভাবে পাওয়া যায় নি, তাই এটি সম্ভবত তাত্ক্ষণিক উদ্বেগ নয়))


1
এটিও লক্ষ করা উচিত যে শারীরিক অ্যাক্সেসের প্রয়োজন হয় না, যদি কেবল বারবার বুটের সময় শক্তি ব্যর্থ হয়। এটি দুর্ঘটনাক্রমেও ঘটতে পারে।
আলেকজান্ডার কোসুবেক

1
বিটিডাব্লু, যদি কোনও আক্রমণকারীর আপনার পিসিতে শারীরিক অ্যাক্সেস থাকে তবে সে প্রায় তার লক্ষ্যে পৌঁছেছে।
glglgl

@glglgl এটি স্পষ্টতই ঝুঁকি বাড়িয়ে তোলে। কিন্তু এই ব্যবহার ক্ষেত্রে, সম্ভাব্য আক্রমণকারী সাধারণত কেউ কে আছে কম্পিউটার অ্যাক্সেস করতে, কারণ এটি জন্য সেখানে কি আছে। আমরা সমস্ত ঝুঁকি নিরসন করতে পারি না, তবে এর অর্থ এই নয় যে যেখানে আমরা পারি সেগুলি ছেড়ে দেওয়া উচিত ignore
হ্যারি জনস্টন

উইন্ডোজ 10 WinRE অ্যাডমিন পাসওয়ার্ড ছাড়াই কমান্ড প্রম্পটে অ্যাক্সেস দেয় না। এর প্রবাহে, আপনি Win10 এর প্রশাসক অ্যাকাউন্টগুলির মধ্যে একটি বাছাই করতে এবং সেই অ্যাকাউন্টের জন্য পাসওয়ার্ড দেওয়ার জন্য আপনাকে অনুরোধ করা হবে। কেবলমাত্র যখন যাচাইকরণটি পাস হয়, আপনি কমান্ড প্রম্পট এবং সিস্টেম পুনরায় সেট করার মতো অন্যান্য বৈশিষ্ট্যগুলিতে অ্যাক্সেস পেতে পারেন।
ভিডিওগুয়ে

@videoguy, যদি আপনি বারবার বুট ক্রম বিঘ্নিত দ্বারা WinRE লঞ্চ করুন, নেই আপনি একটি অ্যাডমিন পাসওয়ার্ড ছাড়া একটি কম্যান্ড প্রম্প্ট অ্যাক্সেস দিতে। আমাকে জিজ্ঞাসা করবেন না কেন। ঠিক এটিই এটি কাজ করে। এটি ইতিমধ্যে প্রশ্নে উল্লেখ করা হয়েছিল।
হ্যারি জনস্টন 5

উত্তর:


37

আপনি reagentcWinRE অক্ষম করতে ব্যবহার করতে পারেন :

reagentc /disable

অতিরিক্ত কমান্ড-লাইন বিকল্পের জন্য মাইক্রোসফ্ট ডকুমেন্টেশন দেখুন

যখন উইনআর এইভাবে অক্ষম করা থাকে তখন স্টার্টআপ মেনুগুলি এখনও উপলভ্য থাকে তবে একমাত্র বিকল্প যা স্টার্টআপ সেটিংস মেনু হয় তা পুরানো এফ 8 স্টার্টআপ বিকল্পগুলির সমতুল্য।


আপনি যদি উইন্ডোজ 10 এর অপ্রয়োজনীয় ইনস্টলেশনগুলি চালিয়ে চলেছেন এবং উইনআরই ইনস্টলেশন চলাকালীন স্বয়ংক্রিয়ভাবে অক্ষম করতে চান তবে ইনস্টল চিত্র থেকে নিম্নলিখিত ফাইলটি মুছুন:

\windows\system32\recovery\winre.wim

উইনআরআই অবকাঠামো এখনও রয়েছে (এবং পরে কপি winre.wimএবং reagentcকমান্ড লাইন সরঞ্জামটি ব্যবহার করে পুনরায় সক্ষম করা যেতে পারে ) তবে এটি অক্ষম করা হবে।

নোট করুন যে উইন্ডোজ 10- এ Microsoft-Windows-WinRE-RecoveryAgentসেটিংসটির unattend.xmlকোনও প্রভাব আছে বলে মনে হচ্ছে না (তবে এটি আপনি উইন্ডোজ 10 এর কোন সংস্করণ ইনস্টল করছেন তার উপর নির্ভর করে; আমি কেবল এটি 1607 সংস্করণের LTSB শাখায় পরীক্ষা করেছি))


1
আমি নিজেও একটি পুনরুদ্ধার এন্ট্রি যুক্ত করার পরামর্শ দেব যা এটির অংশ নয় recoverysequence। এটি স্বয়ংক্রিয়-চালু না হয়ে (আশাবাদী?) পুনরুদ্ধারের অনুমতি দেবে।
মেহরদ্দাদ

Win10 উইন 10 এ সক্ষম হওয়ার একটি কারণ রয়েছে। যদি আপনার সিস্টেমটি বুট করতে ব্যর্থ হয় এবং আপনি মেরামত করতে চান, উইনআরই সরঞ্জামগুলি আপনাকে এটি করতে সহায়তা করে। কারও একবার শারীরিক অ্যাক্সেস হয়ে গেলে, সমস্ত বেট বন্ধ হয়ে যায়। এটি অক্ষম করা সত্যিই সেই ক্ষেত্রে সহায়তা করে না। উইনআরআর সাহায্যে সহজেই ইউএসবি স্টিক তৈরি করা যায় এবং এটি থেকে বুট করা যায় এবং এখন পুরো সি: \ ড্রাইভে অ্যাক্সেস রয়েছে।
ভিডিওোগ্যো

@ ভিডিওডুয়াই, এজন্যই আমরা বিআইওএস-এ ইউএসবি থেকে বুটিংটি নিষ্ক্রিয় করেছি, এবং কেসগুলি সতর্ক করে দিচ্ছি যাতে ব্যবহারকারীরা বিআইওএস পাসওয়ার্ডটি পুনরায় সেট করতে না পারে। এবং অবশ্যই আমাদের কাছে উইনআরআইয়ের প্রয়োজন ছাড়াই সিস্টেমটি মেরামত করার জন্য আমাদের প্রয়োজনীয় সরঞ্জাম রয়েছে বা যেহেতু এগুলি কিওস্ক মেশিন, তাই আমরা কেবল পুনরায় ইনস্টল করতে পারি।
হ্যারি জনস্টন

16

বিটলকার, বা অন্য কোনও হার্ড ড্রাইভ এনক্রিপশন ব্যবহার করুন। আপনি যা চান তা অর্জনের এটি একমাত্র নির্ভরযোগ্য এবং সত্যই নিরাপদ উপায়।


1
@ হ্যারি জোনস্টন: আমি উইন্ডোজের সাথে খুব বেশি পরিচিত নই, তবে কম্পিউটারে শারীরিক অ্যাক্সেস থাকা কোনও আক্রমণকারী কি সর্বদা ড্রাইভটি মুছতে এবং অপারেটিং সিস্টেমটি পুনরায় ইনস্টল করতে সক্ষম হবে না?
টমাস প্যাড্রন-ম্যাকার্থি

2
@ থমাস প্যাড্রন-ম্যাকার্থি, যদি না বায়োস সঠিকভাবে কনফিগার করা থাকে এবং তারা কেসটি উন্মুক্ত করতে না পারে।
হ্যারি জনস্টন

11
"এটি একমাত্র নির্ভরযোগ্য এবং সত্যই সুরক্ষিত উপায়" এটি বেশিরভাগ ক্ষেত্রেই জানিয়েছে যে অন্য উত্তরটি অবৈধ বা সুরক্ষার কোনও মিথ্যা ধারণা দেয়। কেন এটি বিশদভাবে এই সংক্ষিপ্ত উত্তরকে সহায়ক কিছুতে পরিণত করবে।
মাস্ট

5
এই. যদি কেউ বারবার অ্যাক্সেস পাওয়ার জন্য শক্তি কেটে যায় তবে এটি উদ্বেগজনক, তবে অন্য কোনও কম্পিউটারে ডিস্ক স্থাপন করা অবশ্যই is বিটলকার (বা অনুরূপ সফ্টওয়্যার) আসলে এটি প্রতিরোধের একমাত্র উপায়। কোনও শংসাপত্র টাইপ করা হয়নি, কোনও ডিস্ক অ্যাক্সেস নেই (কার্যকর নয়, অর্থবোধক অ্যাক্সেস যাই হোক না কেন, আপনি নিশ্চিতভাবে সমস্ত কিছু ওভাররাইট করতে পারেন, তবে আপনি সবসময় একটি হাতুড়ি দিয়ে ডিস্কটিও ধ্বংস করতে পারেন)।
দামন

4
@ poizan42 ওপি অন্য কোথাও এই অন্যান্য উদ্বেগের সমাধান করে। তারা কেবল এই প্রশ্নের প্রয়োজনে উইনআরই-এর সাথে উদ্বিগ্ন ।
পিওরফেরেট

1

বিট লকার সেই ক্ষেত্রেও কাজ করে যখন কেউ আপনার হার্ড ড্রাইভ চুরি করে এবং এটি তার পিসিতে এটি তার দ্বিতীয় ড্রাইভ হিসাবে ব্যবহার করে যাতে পিসি তার ওএস এবং সেকেন্ডারি হার্ড ড্রাইভকে ড্রাইভ হিসাবে চালিত করে কেবল এটির জন্য কোনও পাসওয়ার্ডের প্রয়োজন হয় না এবং যদি তা না হয় বিটলকার দ্বারা সুরক্ষিত যেকোনও সহজেই এর বিষয়বস্তু অন্বেষণ করতে পারে, দয়া করে এটি চেষ্টা করে সতর্ক থাকুন কারণ এই আচরণটি পুনরাবৃত্তি করা তথ্যের মারাত্মক দুর্নীতির কারণ হয়।

এই ধরণের সমস্যা প্রতিরোধ করতে সর্বদা এনক্রিপশন ব্যবহার করুন। ডিস্ক এনক্রিপশন সম্পর্কে আরও তথ্যের জন্য দয়া করে এটি পড়ুন।

ডিস্ক এনক্রিপশন


1
তুমি পৃথিবীতে কিসের কথা বলছ? আপনি যদি একটি বিটলক্ক্রেড ড্রাইভকে গৌণ ড্রাইভ হিসাবে মাউন্ট করতে চান তবে আপনার পুনরুদ্ধারের কী প্রয়োজন। হোস্ট মেশিনে টিপিএমকে হতাশ করতে যদি আপনি কিছু করেন তবে আপনার পুনরুদ্ধার কীটি দরকার। আপনি যদি উইন্ডোজগুলির একটি পোর্টাল কপি বন্ধ করে দেন তবে আপনার পুনরুদ্ধার কীটি লাগবে।
মার্ক হেন্ডারসন

2
@ মার্ক, আমি মনে করি আপনি এই উত্তরটির ভুল ব্যাখ্যা করেছেন; এটি বলছে যে আপনি যদি বিটলকার ব্যবহার না করেন তবে আক্রমণকারী হার্ড ড্রাইভটি চুরি করতে এবং সামগ্রীগুলি অ্যাক্সেস করতে পারে। অন্যদিকে, এটি পুরোপুরি প্রশ্নের পয়েন্টটি মিস করে, যা শারীরিকভাবে সুরক্ষিত কম্পিউটারগুলিকে বোঝায়; আক্রমণকারী যদি কেসটি উন্মুক্ত না করতে পারে তবে তারা হার্ড ড্রাইভটি চুরি করতে পারে না।
হ্যারি জনস্টন

ঠিক হ্যারি জনস্টনো, আমি বলতে চাইছিলাম যে এনক্রিপশন আপনাকে আরও সুরক্ষা দেয়।
তাহা সুলতান তেমুরি

@ হারি জোনস্টন যদি কোনও আক্রমণকারী মামলাটি না খালি করতে পারে তবে তিনি যথেষ্ট চেষ্টা করছেন না। বিদ্যুতের সরঞ্জামগুলি বা কোনও পুরানো ফ্যাশন "স্মাশ এবং দখল" সম্পর্কে কিছুই না বলে কোনও হ্যাকসও এবং কিছু কনুই গ্রীস যে কোনও কম্পিউটার কেস "খোল" করবে। এটি ব্যবহারের ক্ষেত্রে সম্ভবত ঝুঁকিপূর্ণ তা বলে না, তবে এখনও, "শারীরিকভাবে সুরক্ষিত" একটি আপেক্ষিক শব্দ, এবং বাস্তবে এটি প্রায় সবই নিরাপদ নয়
আশাহীন

@ হোপলেস এন00 বি, হ্যাঁ, এটি ঝুঁকিপূর্ণ প্রোফাইল সম্পর্কে।
হ্যারি জনস্টন
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.