উইন্ডোজ 10-এ, বুট সিকোয়েন্সের সময় কম্পিউটারে বারবার পাওয়ার কেটে উইন্ডোজ রিকভারি এনভায়রনমেন্ট (উইনআরই) চালু করা যেতে পারে। এটি কোনও আক্রমণকারীকে একটি ডেস্কটপ মেশিনে শারীরিক অ্যাক্সেস সহ প্রশাসনিক কমান্ড-লাইন অ্যাক্সেস পেতে দেয়, সেই সময়ে তারা ফাইলগুলি দেখতে এবং সংশোধন করতে, বিভিন্ন কৌশল ব্যবহার করে প্রশাসনিক পাসওয়ার্ড পুনরায় সেট করতে পারে ।
(মনে রাখবেন যে আপনি যদি উইনআরই সরাসরি চালু করেন তবে কমান্ড লাইন অ্যাক্সেস দেওয়ার আগে আপনাকে অবশ্যই একটি স্থানীয় প্রশাসনিক পাসওয়ার্ড সরবরাহ করতে হবে; বারবার বুট সিকোয়েন্সে বাধা দিয়ে উইনআরই চালু করলে এটি প্রযোজ্য না Microsoft মাইক্রোসফ্ট নিশ্চিত করেছে যে তারা এটিকে বিবেচনা করে না সুরক্ষার দুর্বলতা হয়ে উঠুন))
বেশিরভাগ পরিস্থিতিতে এটির কোনও গুরুত্ব নেই, কারণ মেশিনে অনিয়ন্ত্রিত শারীরিক অ্যাক্সেস সহ একটি আক্রমণকারী সাধারণত BIOS পাসওয়ার্ডটি পুনরায় সেট করতে এবং অপসারণযোগ্য মিডিয়া থেকে বুট করে প্রশাসনিক অ্যাক্সেস অর্জন করতে পারে। তবে কিওস্ক মেশিনের জন্য, পাঠদানের ল্যাবগুলিতে এবং এই জাতীয় ব্যবস্থাগুলি সাধারণত প্যাডলকিং এবং / অথবা মেশিনগুলি দ্বারা উদ্বেগজনকভাবে শারীরিক প্রবেশাধিকারকে সীমাবদ্ধ করার ব্যবস্থা নেওয়া হয়। পাওয়ার বাটন এবং ওয়াল সকেট উভয় ব্যবহারকারীর অ্যাক্সেসকে ব্লক করার চেষ্টা করা খুব অসুবিধাজনক হবে। তদারকি (ব্যক্তিগতভাবে বা নজরদারি ক্যামেরার মাধ্যমে) আরও কার্যকর হতে পারে তবে এই কৌশলটি ব্যবহার করা কেউ কম্পিউটারের কেসটি খোলার চেষ্টা করছেন এমন তুলনায় এখনও তার চেয়ে কম স্পষ্ট হবে।
কীভাবে সিস্টেম অ্যাডমিনিস্ট্রেটর উইনআরইকে পিছনের দরজা হিসাবে ব্যবহার করা থেকে বিরত রাখতে পারেন?
সংযোজন: আপনি যদি বিটলকার ব্যবহার করছেন তবে আপনি ইতিমধ্যে এই কৌশলটি থেকে আংশিক সুরক্ষিত রয়েছেন; আক্রমণকারী এনক্রিপ্ট করা ড্রাইভে ফাইলগুলি পড়তে বা সংশোধন করতে সক্ষম হবে না। আক্রমণকারীটির পক্ষে ডিস্ক মুছা এবং একটি নতুন অপারেটিং সিস্টেম ইনস্টল করা বা ফার্মওয়্যার আক্রমণ হিসাবে আরও পরিশীলিত কৌশল ব্যবহার করা এখনও সম্ভব হবে। (যতদূর আমি সচেতন ফার্মওয়্যার হামলার সরঞ্জামগুলি নৈমিত্তিক আক্রমণকারীদের পক্ষে এখনও ব্যাপকভাবে পাওয়া যায় নি, তাই এটি সম্ভবত তাত্ক্ষণিক উদ্বেগ নয়))