পাসওয়ার্ড ক্র্যাকিং উইন্ডোজ অ্যাকাউন্টগুলি


35

কর্মক্ষেত্রে আমাদের এনক্রিপ্টড হার্ডড্রাইভ সহ ল্যাপটপ রয়েছে। এখানে বেশিরভাগ বিকাশকারী (উপলক্ষে আমি এটির জন্যও দোষী হয়েছি) তারা রাতে ল্যাপটপগুলি হাইবারনেট মোডে রেখে দেয়। স্পষ্টতই, উইন্ডোজ (অর্থাত্ পটভূমিতে একটি প্রোগ্রাম চলছে যা এটি উইন্ডোগুলির জন্য করে) ড্রাইভে থাকা ডেটা আনইনক্রিপ্ট করার জন্য একটি পদ্ধতি অবশ্যই থাকতে পারে, বা এটি অ্যাক্সেস করতে সক্ষম হবে না। বলা হচ্ছে, আমি সর্বদা ভেবেছিলাম যে উইন্ডোজ মেশিনকে হাইবারনেট মোডে কোনও অনিরাপদ স্থানে (কোনও তালা দিয়ে কাজ না করা) রেখে দেওয়া একটি সুরক্ষা হুমকি, কারণ কেউ মেশিনটি নিয়ে যেতে পারে, এটি চালিয়ে যেতে পারে, উইন্ডোজ অ্যাকাউন্টগুলি হ্যাক করতে পারে এবং ডেটা এনক্রিপ্ট করতে এবং তথ্য চুরি করতে এটি ব্যবহার করুন। উইন্ডোজ সিস্টেমটি পুনরায় আরম্ভ না করে কীভাবে ভাঙ্গতে যাব সে সম্পর্কে যখন আমি ভাবতে শুরু করি, তখন এটি সম্ভব কিনা তা আমি বুঝতে পারি না।

আমি জানি আপনি একবার উপযুক্ত ফাইল (গুলি) অ্যাক্সেস পেয়ে উইন্ডোজ পাসওয়ার্ড ফাটানোর জন্য একটি প্রোগ্রাম লিখতে পারবেন। তবে লক করা উইন্ডোজ সিস্টেম থেকে এমন কোনও প্রোগ্রাম কার্যকর করা সম্ভব যা এটি করবে? আমি এটি করার কোনও উপায় জানি না, তবে আমি উইন্ডোজ বিশেষজ্ঞ নই। যদি তা হয় তবে তা প্রতিরোধের কোনও উপায় আছে কি? এটি কীভাবে করা যায় সে সম্পর্কে আমি সুরক্ষা দুর্বলতাগুলি প্রকাশ করতে চাই না, তাই আমি জিজ্ঞাসা করব যে কেউ প্রয়োজনীয় পদক্ষেপগুলি বিশদে পোস্ট করবেন না, তবে কেউ যদি "হ্যাঁ, এটি সম্ভবত ইউএসবি ড্রাইভটি নির্বিচারে কার্যকর করার অনুমতি দেয়, "এটা দুর্দান্ত হবে!

সম্পাদনা: এনক্রিপশন সহ ধারণাটি হ'ল আপনি সিস্টেমটি পুনরায় বুট করতে পারবেন না, কারণ একবার করার পরে সিস্টেমে ডিস্ক এনক্রিপশনের জন্য উইন্ডোজ শুরু করার আগে লগইন প্রয়োজন। মেশিন হাইবারনেটে থাকার কারণে, সিস্টেমের মালিক ইতিমধ্যে আক্রমণকারীর জন্য এনক্রিপশনটি বাইপাস করে রেখেছেন, এবং ডেটা সুরক্ষার জন্য উইন্ডোজকে প্রতিরক্ষাের একমাত্র লাইন হিসাবে রেখে গেছেন।


আমি এখনই এটি অ্যাক্সেস করতে পারছি না, তবে পূর্ণ ডিস্ক এনক্রিপশন ভাঙার বিষয়ে মু-বি-র কাজটি পড়তে হবে: www.digit-labs.org/files/preferencesations/sec-t-2010.pdf
ররি আলসপ

উত্তর:


13

হাইবারনেটে মেশিনটি রেখে যাওয়া অবশ্যই নিরাপদ নয়, এমন একটি দুর্বলতা খুঁজে পাওয়া গেছে যেখানে হাইপারনেটিং মেমোরিতে বিটলকারের (এবং অন্যদের) জন্য র‌্যাম এখনও রয়েছে। এই দুর্বলতার জন্য ইতিমধ্যে ধারণার আক্রমণের প্রমাণ রয়েছে।

আক্রমণের পদ্ধতিটি হ'ল পিসিটি দ্রুত পুনরায় বুট করা এবং র‌্যামের সামগ্রীগুলি পড়ুন (যা পাওয়ার কাটলে ক্ষতি হয় না) তারপরে একটি প্রোগ্রাম কীটির জন্য ডাম্প সন্ধান করতে পারে।

http://www.eweek.com/c/a/Security/Researchers-Crack-BitLocker-FileVault/

মাইক্রোসফ্ট যদিও ইতিমধ্যে এটি স্থির করেছে।

পিএসের সাধারণ পাসওয়ার্ড পরিবর্তন করা যদিও এনক্রিপশনকে প্রভাবিত করে না, যেমন এনক্রিপ্ট করা সামগ্রী সঠিক পাসওয়ার্ড ছাড়া অ্যাক্সেসযোগ্য নয়, তাই সহজ পাসওয়ার্ড বুট ডিস্ক পরিবর্তন করা সুরক্ষা ঝুঁকি নয়।


1
+1 টি আমার মনে হয় কি একটি বলা হয় কোল্ড বুট হামলা
জোনাস হাইডেলবার্গ

4

ওয়ার্কম্যাড ৩ দ্বারা উল্লিখিত ছিল , রিবুট ছাড়াই লক হওয়া কোনও মেশিনকে আক্রমণ করার সর্বোত্তম উপায় হল এটি কোনও নেটওয়ার্ক সংযোগ থেকে এটি কতটা দুর্বল।

এটি আপনার নেটওয়ার্কে থাকা সুরক্ষা নীতিগুলির উপর নির্ভর করবে। উদাহরণস্বরূপ, সমস্ত ডোমেন অ্যাকাউন্টের এই পিসিগুলিতে প্রশাসনিক অ্যাক্সেস রয়েছে? যদি তা হয় তবে ডিফল্ট শেয়ারটি পরীক্ষা করুন (c পিসি-নাম $ সি $)। যদি কোনও কারণে ডিফল্ট শেয়ারটি চালু করা থাকে, তবে আপনার নিজের অ্যাকাউন্টে নেটওয়ার্কের মাধ্যমে পিসির সম্পূর্ণ সামগ্রীতে অ্যাক্সেস রয়েছে। আমি নিশ্চিত নই যে এটি কোনও এনক্রিপ্টড হার্ড ড্রাইভের সাথে কাজ করে তবে এটি পরীক্ষা করা বেশ সহজ হবে।

একবার আপনার পিসিতে দূর থেকে অ্যাক্সেস হয়ে গেলে, আপনি প্রোগ্রামগুলি দূর থেকে চালানোর জন্য সিসিনটার্নালস পেক্সেক্স সরঞ্জামের মতো সরঞ্জামগুলি ব্যবহার করতে পারেন ।

অবশ্যই, এটি আক্রমণটির কেবল একটি ভেক্টর এবং এটি এনক্রিপ্ট করা হার্ড ড্রাইভগুলির সাথেও কাজ করতে পারে না, তবে এটি আপনাকে কী করা যায় তার একটি ধারণা দেয়।

সম্পাদনা: যদি ল্যাপটপের একটি সক্রিয় ফায়ারওয়্যার পোর্ট থাকে আপনি এই দুর্বলতার দিকে একবার নজর রাখতে পারেন । আবার, আমি জানি না এটি কোনও এনক্রিপ্টড মেশিনে সহায়তা করবে কিনা, কারণ এটি সরাসরি মেমোরি অ্যাক্সেসের উপর ভিত্তি করে (যা এনক্রিপ্ট করা উচিত)।


একটি ফায়ারওয়্যার এক্সপ্লিট রয়েছে যা আপনাকে বৈধ পাসওয়ার্ড না দিয়ে একটি উইন্ডোজ বক্স আনলক করতে দেয়। হার্ড-ডিস্কটি এনক্রিপ্ট করা আছে কিনা তা বিবেচ্য নয়।

@ আলেকজান্ডার আমি সে সম্পর্কে অবগত ছিলাম না। জানা ভাল.
মার্ক


এটি কেবল ফায়ারওয়্যারই নয়, ডিএমএ সহ কোনও সম্প্রসারণ বন্দর। এর মধ্যে পিসিএমসিআইএ, পিসিকার্ড, এক্সপ্রেসকার্ড ইত্যাদি রয়েছে the

4

স্পষ্টতই, কারও কাছে মেশিনে শারীরিক প্রবেশাধিকার থাকলে, সঞ্চিত সমস্ত শংসাপত্রকে আপোস হিসাবে বিবেচনা করা যেতে পারে।

উদাহরণস্বরূপ, যদি কোনও ইউএসবি ডিভাইস বা অপটিক্যাল ড্রাইভ থেকে বুট করা যায়, তবে সমস্ত পাসওয়ার্ড পুনরুদ্ধার করতে পয়েন্ট এবং ওপক্র্যাকের মতো সরঞ্জামগুলি ব্যবহার করতে পারেন। এখানে নির্দেশাবলী: ইউএসবি ওপক্র্যাক | উইন্ডোজ লগইন পাসওয়ার্ড ক্র্যাকার

সম্পাদনা: হ্যাঁ, আমি সচেতন যে মেশিনটি পুনরায় বুট করা থাকলে আপনি তাত্ত্বিকভাবে কোনও "এনক্রিপ্টড হার্ড ড্রাইভ" এ ফিরে যেতে পারবেন না। দাবিটি ধারণ করে কিনা তা সম্পূর্ণরূপে এনক্রিপ্ট করা পার্টিশন অ্যাক্সেস করতে ব্যবহৃত সফ্টওয়্যারটির উপর নির্ভর করে। বিটলকার একটি শালীন কাজ করে বলে মনে হচ্ছে তবে এর আগের অনেকগুলি বাস্তবায়ন মূলত একটি রসিকতা ছিল - এবং আপনি যদি মেশিনটি অ্যাক্সেস করতে পারেন তবে এসএএম ডাটাবেসটিকে ইউএসবি স্টিকের মধ্যে ফেলে দেওয়া এবং ক্র্যাকিং অফলাইনে সম্পাদন করা তুচ্ছভাবে সহজ।


2

ঠিক আছে, আমার প্রথম চিন্তা হ'ল হাইবারনেট থেকে জাগ্রত করা, পাসওয়ার্ড স্ক্রিনে পৌঁছানো এবং তারপরে নেটওয়ার্ক সংযোগের মাধ্যমে কী কী ঝুঁকিপূর্ণ তা দেখা শুরু করা। যদি প্রকৃত মেশিনগুলির নেটওয়ার্ক সুরক্ষা স্ক্র্যাচ না করে থাকে তবে আপনি এভাবে প্রচুর তথ্যে অ্যাক্সেস পেতে পারেন।


1

আমি অবাক হয়েছি যে আপনি যদি নিজের পরীক্ষার উদ্দেশ্যে উপযুক্ত কোনও autoplay.ini দিয়ে একটি সিডি-রম জ্বালিয়ে দেন তবে মেশিনকে হাইবারনেট মোড থেকে জাগ্রত করার কারণ কি হবে। আসলে কী হবে তা আমি জানি না, তবে হাইবারনেটিং মেশিনে আক্রমণ করার চেষ্টা করা হলে আমি সেই পদ্ধতিটিই আবিষ্কার করতে পারি - এটি জাগ্রত হওয়ার জন্য এবং তার বন্দরগুলির মধ্যে একটিতে এক্সিকিউটিভকে পরিচয় করিয়ে দেওয়ার চেষ্টা করুন। এটিতে কি ফায়ারওয়্যার বন্দর রয়েছে? তত্ত্বগতভাবে এটি সেই ইন্টারফেস থেকে হ্যাকযোগ্য able


0

আপনি কোন ধরণের এনক্রিপশন ব্যবহার করছেন? বিটলকার? এনক্রিপ্ট করা ফাইল সিস্টেম? না জেনে আমি সরাসরি আপনার প্রশ্নের উত্তর দিতে পারি না।

যাই হোক না কেন, আপনার সুরক্ষা দুর্বল লিঙ্ক হিসাবে ভাল হবে। আপনাকে সর্বশেষতম সুরক্ষা প্যাচগুলি তত্ক্ষণাত্ ইনস্টল করা হয়েছে তা নিশ্চিত করতে হবে। অন্যথায়, মেটাস্প্লাইটের মতো সরঞ্জামগুলি জ্ঞাত দুর্বলতাগুলি পরীক্ষা করতে এবং ব্যবহারকারী বা প্রশাসকের অ্যাক্সেস অর্জন করতে ব্যবহার করা যেতে পারে।


এটি একটি এনক্রিপ্ট করা ফাইল সিস্টেম
কেমিলার ২০০২

ইএফএস কেবল এমন প্রয়োজনীয়তা সরবরাহ করবে যা কেবলমাত্র নিজস্ব ব্যবহারকারী বা সম্ভবত স্থানীয় প্রশাসক ফাইলগুলিতে অ্যাক্সেস করতে পারে। যদি পিসি আপোস হয়ে যায় তবে এটি ক্ষুদ্রতর হবে। দেখুন: en.wikipedia.org/wiki/Encrypting_File_System
spoulson

দুঃখিত আমার খারাপ, আমি টার্মিনোলজি মিশ্রিত হয়ে গেলাম। ফাইলগুলি ডিস্কে এনক্রিপ্ট করা হয়।
কেমিলার2002

0

ভিস্তা এবং এক্সপি-এসপি 3 পূর্ববর্তী ওএসগুলির তুলনায় খুব কম কম সাবলীল যা ল্যানম্যানের সামঞ্জস্যের জন্য কেবল একটি এনক্রিপ্ট করা পাসওয়ার্ড সংরক্ষণ করে। আপনি এখনও কিছু খুব বড় রেইনবো টেবিল ব্যবহার করে সহজ পাসওয়ার্ডগুলি ক্র্যাক করতে পারেন তবে এটি অন্যথায় চোখের চামড়ার মতো সরঞ্জাম থেকে বেশ সুরক্ষিত।


0

আমার হার্ডডিস্ক এনক্রিপশন সিস্টেমের (পিজিপি) হাইবারনেশন থেকে ফিরে আসার সময় আমাকে এনক্রিপশন পাসওয়ার্ড প্রবেশ করানো দরকার।

সাসপেন্ড থেকে, এটি অনুমোদিত নয়।


0

যদি আপনার ইএফএস হাইবারনেট ফাইলটি এনক্রিপ্ট করা না থাকে এবং ডিস্কে ইএফএস ফাইলগুলি ডিক্রিপ্ট করার জন্য প্রয়োজনীয় সংবেদনশীল কীিং উপাদান থাকতে পারে বলে ধরে নেওয়া উচিত।

যদি আপনি পূর্ণ ডিস্ক এনক্রিপশন ব্যবহার করে হাইবারনেট ফাইলটি অন্য কিছুর সাথে এনক্রিপ্ট করা হয় এবং এই ঝুঁকি হ্রাস করা হয়।

বিটলকার / টিপিএমের জন্য বেশ কয়েকটি বাস স্নুপিং এবং টেম্পেস্ট শৈলীর আক্রমণ সহ বেশ কয়েকটি আক্রমণ ভেক্টর রয়েছে। টিপিএম আপনার তথ্যকে একটি নির্ধারিত টিএলএ থেকে রক্ষা করার জন্য ডিজাইন করা হয়নি তবে বাস্তব বিশ্বের সাধারণ ব্যবহারের ক্ষেত্রে এখনও বেশ কার্যকর।

ইফএসটি ব্যবহারকারীর পাসওয়ার্ড ক্র্যাক করে সংঘবদ্ধ হতে পারে যদি না এই ঝুঁকি প্রশমিত করতে অর্থবহ্কর সিস্কি বিকল্পগুলি সক্ষম না করা হয়। আপনার সিস্টেমে এবং Ub3r ra1nb0w টেবিল প্রতিরোধী পাসওয়ার্ড ব্যবহার না করা ছাড়া ইএফএস কোনও কিছুর চেয়ে ভাল, আপনার ইএফএস ডেটার সাথে আপোষের ক্ষেত্রে প্রথমে কোনও আপস করার ক্ষেত্রে গুরুত্বপূর্ণ বাধা উপস্থাপন না করে।

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.