কিভাবে sethc.exe হ্যাক প্রতিরোধ?


19

এমন একটি শোষণ রয়েছে যা ব্যবহারকারীদের উইন্ডোজটিতে প্রশাসকের পাসওয়ার্ড পুনরায় সেট করতে দেয়। এটি মেরামত ডিস্ক থেকে বুট করে, কমান্ড প্রম্পট শুরু করে এবং সি: \ উইন্ডোজ \ সিস্টেম 32 \ সেমিডি.এক্স.এর সাথে সি: \ উইন্ডোজ \ System32 \ sethc.exe প্রতিস্থাপন করে সম্পন্ন করা হয়।

যখন লগন স্ক্রিনে স্টিকি কী সংমিশ্রণটি টিপানো হয়, ব্যবহারকারীরা প্রশাসকের সুযোগ-সুবিধা সহ একটি কমান্ড প্রম্পটে অ্যাক্সেস পান।

এটি একটি বিশাল সুরক্ষা গর্ত, এমনকি সামান্যতম আইটি জ্ঞানের সাথে ওএসকে যে কোনও ব্যক্তির পক্ষেও দুর্বল করে তোলে। এটি আপনাকে প্রায়শই ম্যাক বা লিনাক্সে স্যুইচ করতে চায়। কীভাবে এটি প্রতিরোধ করা যায়?


3
আমি এ সম্পর্কে কী ঝলক পেয়েছি তা সত্যিই পাই না। এটি এমন নয় যে সেখানে কোনও ইউটিলিটি নেই যা অ্যাডমিন পাসওয়ার্ডগুলি পুনরায় সেট করতে পারে (হিরেনের বিসিডি বা উইন 7 লাইভের মতো)। আক্রমণকারী যদি সেটএইচসি ফাইল পরিবর্তন করতে পারে তবে সে কিছু রিসেট ইউটিলিটি ব্যবহার করতে পারে ...
এলিয়্যাডটেক

27
কারও কাছে যদি আপনার কম্পিউটারে শারীরিক অ্যাক্সেস থাকে তবে আপনি সুরক্ষা বিদায় চুম্বন করতে পারেন।
বার্ট

2
এটি প্রায় আপনাকে লিনাক্সে স্যুইচ করতে চায়, যেখানে আপনি যদি কোনও মেরামত ডিস্ক বুট করেন তবে সমস্ত হ্যাকের প্রয়োজন ছাড়াই প্রশাসকের পাসওয়ার্ড পরিবর্তন করতে পারেন ...
pqnet

উত্তর:


16

কোনও আক্রমণকারীকে মেরামত ডিস্ক থেকে বুট করা থেকে বিরত রাখতে এবং এটি আপনার সিস্টেমে অ্যাক্সেস পেতে ব্যবহার করতে, আপনাকে বেশ কয়েকটি পদক্ষেপ নিতে হবে। গুরুত্ব অনুসারে:

  • অপসারণযোগ্য মিডিয়া থেকে বুটিং প্রতিরোধ করতে আপনার BIOS / UEFI সেটিংস ব্যবহার করুন বা বাহ্যিক মিডিয়া থেকে বুট করার জন্য একটি পাসওয়ার্ড প্রয়োজন। এর জন্য পদ্ধতিটি মাদারবোর্ড থেকে মাদারবোর্ডে পরিবর্তিত হয়।
  • আপনার টাওয়ারটি লক করুন। কোনও আক্রমণকারী যদি মাদারবোর্ডে শারীরিক অ্যাক্সেস অর্জন করে তবে সাধারণত বিআইওএস / ইউইএফআই সেটিংস (পাসওয়ার্ড সহ) পুনরায় সেট করার একটি উপায় রয়েছে, সুতরাং আপনি এটি প্রতিরোধ করতে চাইবেন। আপনি কতটা এগিয়ে যান তার উপর নির্ভর করে যেমন আপনি সুরক্ষিত ডেটার গুরুত্ব, আপনার আক্রমণকারীরা কতটা নিবেদিত, আপনার ওয়ার্কস্টেশন পর্যন্ত চালিত শারীরিক সুরক্ষার ধরণের (উদাহরণস্বরূপ এটি এমন কোনও অফিসে যা কেবল সহকর্মীরা অ্যাক্সেস করতে পারে বা এটি কি জন বিচ্ছিন্ন অঞ্চলে জনসাধারণের জন্য উন্মুক্ত) এবং কোনও সাধারণ আক্রমণকারীকে দেখা না গিয়ে আপনার শারীরিক সুরক্ষা কতটা ভাঙ্গতে হবে।
  • বিটলকার বা ট্রুক্রিপ্টের মতো কিছু ধরণের ডিস্ক এনক্রিপশন ব্যবহার করুন। যদিও এটি কোনও উত্সর্গীকৃত আক্রমণকারীকে আপনার সিস্টেমে পুনরায় ফর্ম্যাট করা থেকে বিরত রাখবে না যদি তারা শারীরিক অ্যাক্সেস পেতে পারে এবং আপনার বায়োস পাসওয়ার্ডটি পুনরায় সেট করতে পারে তবে এটি আপনার সিস্টেমে অ্যাক্সেস পেতে প্রায় কাউকেই থামিয়ে দেবে (ধরে নিলে আপনি আপনার কীগুলি ভালভাবে রক্ষা করেন এবং আপনার আক্রমণকারীর কাছে নেই) যে কোনও ব্যাকডোর অ্যাক্সেস))

8

এখানে সমস্যাটি মেশিনে শারীরিক প্রবেশাধিকার is সিডি / ইউএসবি থেকে বুট করার ক্ষমতাটি অক্ষম করুন এবং একটি পাসওয়ার্ড দিয়ে বিআইওএস লক করুন। যাইহোক, এটি একা একা যথেষ্ট সময় ব্যয়কারীকে মেশিনের সাথে অসংখ্য ভিন্ন পদ্ধতিতে প্রবেশ করতে বাধা দেবে না।


2
+1 অনেকের মধ্যে একটি ... আপনি একটি বেড়াপোস্ট চালনা করেছেন, আক্রমণকারী তার চারপাশে হাঁটছেন।
ফায়াসকো ল্যাবগুলি

আপনার যদি শারীরিক অ্যাক্সেস থাকে তবে সাধারণত BIOS / UEFI সেটিংসটি কারখানার ডিফল্টে পুনরায় সেট করতে পারেন।
স্কলিটাস

5

লগনের স্ক্রীন থেকে পুরো সিস্টেমের স্তরের অ্যাক্সেস প্রদানের সাথে এক্সপ্লোরার এক্সেক্স (বা অন্য কোনও .exe) এর অনুলিপিও SETHC.exe প্রতিস্থাপন করা যেতে পারে। অন্যকে পুনরাবৃত্তি করার জন্য নয়, তবে আপনি যদি সার্ভার সুরক্ষার কথা বলছেন তবে আমি মনে করব যে ইতিমধ্যে একটি নির্দিষ্ট পরিমাণ শারীরিক সুরক্ষার ব্যবস্থা রয়েছে। আপনার প্রতিষ্ঠানের দ্বারা নির্ধারিত গ্রহণযোগ্য ঝুঁকির উপর কতটা নির্ভর করে।

আমি সম্ভবত অন্য কোনও পথে যেতে এটি পোস্ট করছি। আপনি যদি উদ্বিগ্ন হন যে আপনার সংস্থার ব্যবহারকারী সম্প্রদায়টি উইন্ডোজ work ওয়ার্কস্টেশনগুলিতে এটি করতে পারে বা করবে (যেমন আপনি প্রশ্নটিতে বর্ণনা করেছেন) এই ধরণের আক্রমণকে আটকানোর একমাত্র উপায় হ'ল ডেটাসেন্টারে কম্পিউটারটি "সরিয়ে নেওয়া"। এটি যে কোনও সংখ্যক প্রযুক্তির সাহায্যে সম্পন্ন করা যায়। প্রক্রিয়াটি সংক্ষিপ্তভাবে পর্যালোচনা করতে আমি সিট্রিক্স পণ্যগুলি বেছে নেব, যদিও অন্য অনেক বিক্রেতারা অনুরূপ অফার সরবরাহ করে। জেন অ্যাপ, জেনডেস্কটপ, মেশিন ক্রিয়েশন সার্ভিস বা প্রভিশনিং সার্ভিসগুলি ব্যবহার করে আপনি ওয়ার্কস্টেশনটি ডেটাসেন্টারে "স্থানান্তরিত" করতে পারেন। এই মুহুর্তে (যতক্ষণ না আপনার ডাটাসেন্টার নিরাপদ থাকে) আপনার ওয়ার্কস্টেশনের উপরে শারীরিক সুরক্ষা রয়েছে। আপনি হয় পাতলা ক্লায়েন্ট, বা ডেটাসেন্টার থেকে হোস্ট করা ডেস্কটপ অ্যাক্সেস করতে সম্পূর্ণ সক্ষম ওয়ার্কস্টেশন ব্যবহার করতে পারেন। এই পরিস্থিতিতে যে কোনও পরিস্থিতিতে আপনার ওয়ার্কহর্স হিসাবে কিছু হাইপারভাইসর প্রয়োজন। ধারণাটি হ'ল ব্যবহারকারী যে শারীরিক মেশিনটির সুরক্ষার অবস্থাটি চালু রয়েছে তা আপোষহীন কিনা তা নির্বিশেষে ঝুঁকিপূর্ণ। মূলত, শারীরিক ওয়ার্কস্টেশনগুলিতে কেবলমাত্র সীমাবদ্ধ সংখ্যক সংস্থার (AD, DHCP, DNS ইত্যাদি) অ্যাক্সেস রয়েছে। এই দৃশ্যের সাহায্যে সমস্ত ডেটা এবং সমস্ত অ্যাক্সেস কেবলমাত্র ডিসি-তে ভার্চুয়াল রিসোর্সগুলিতে মঞ্জুর করা হয় এবং এমনকি ওয়ার্কস্টেশন বা পাতলা ক্লায়েন্টের সাথে আপস করা হলেও, এই শেষের দিক থেকে কোনও লাভ হতে পারে না। বড় ধরণের উদ্যোগ বা উচ্চ সুরক্ষা পরিবেশের জন্য এই ধরণের সেটআপ বেশি। কেবল ভেবেছিলাম আমি এটিকে সম্ভাব্য উত্তর হিসাবে ফেলে দেব। ধারণাটি হ'ল ব্যবহারকারী যে শারীরিক মেশিনটির সুরক্ষার অবস্থাটি চালু রয়েছে তা আপোষহীন কিনা তা নির্বিশেষে ঝুঁকিপূর্ণ। মূলত, শারীরিক ওয়ার্কস্টেশনগুলিতে কেবলমাত্র সীমাবদ্ধ সংখ্যক সংস্থার (AD, DHCP, DNS ইত্যাদি) অ্যাক্সেস রয়েছে। এই দৃশ্যের সাহায্যে সমস্ত ডেটা এবং সমস্ত অ্যাক্সেস কেবলমাত্র ডিসি-তে ভার্চুয়াল রিসোর্সগুলিতে মঞ্জুর করা হয় এবং এমনকি ওয়ার্কস্টেশন বা পাতলা ক্লায়েন্টের সাথে আপস করা হলেও, এই শেষের দিক থেকে কোনও লাভ হতে পারে না। বড় ধরণের উদ্যোগ বা উচ্চ সুরক্ষা পরিবেশের জন্য এই ধরণের সেটআপ বেশি। কেবল ভেবেছিলাম আমি এটিকে সম্ভাব্য উত্তর হিসাবে ফেলে দেব। ধারণাটি হ'ল ব্যবহারকারী যে শারীরিক মেশিনটির সুরক্ষার অবস্থাটি চালু রয়েছে তা আপোষহীন কিনা তা নির্বিশেষে ঝুঁকিপূর্ণ। মূলত, শারীরিক ওয়ার্কস্টেশনগুলিতে কেবলমাত্র সীমাবদ্ধ সংখ্যক সংস্থার (AD, DHCP, DNS ইত্যাদি) অ্যাক্সেস রয়েছে। এই দৃশ্যের সাহায্যে সমস্ত ডেটা এবং সমস্ত অ্যাক্সেস কেবলমাত্র ডিসি-তে ভার্চুয়াল রিসোর্সগুলিতে মঞ্জুর করা হয় এবং এমনকি ওয়ার্কস্টেশন বা পাতলা ক্লায়েন্টের সাথে আপস করা হলেও, এই শেষের দিক থেকে কোনও লাভ হতে পারে না। বড় ধরণের উদ্যোগ বা উচ্চ সুরক্ষা পরিবেশের জন্য এই ধরণের সেটআপ বেশি। কেবল ভেবেছিলাম আমি এটিকে সম্ভাব্য উত্তর হিসাবে ফেলে দেব। এবং এমনকি ওয়ার্কস্টেশন বা পাতলা ক্লায়েন্ট আপস করা হলেও, এই শেষ পয়েন্ট থেকে কোনও লাভ হতে পারে না। বড় ধরণের উদ্যোগ বা উচ্চ সুরক্ষা পরিবেশের জন্য এই ধরণের সেটআপ বেশি। কেবল ভেবেছিলাম আমি এটিকে সম্ভাব্য উত্তর হিসাবে ফেলে দেব। এবং এমনকি ওয়ার্কস্টেশন বা পাতলা ক্লায়েন্ট আপস করা হলেও, এই শেষ পয়েন্ট থেকে কোনও লাভ হতে পারে না। বড় ধরণের উদ্যোগ বা উচ্চ সুরক্ষা পরিবেশের জন্য এই ধরণের সেটআপ বেশি। কেবল ভেবেছিলাম আমি এটিকে সম্ভাব্য উত্তর হিসাবে ফেলে দেব।


আমি ঠিক এমন একটি পরিবেশ সেটআপ করেছি এবং চঞ্চল হই। আমি যে সমস্যাগুলি সমাধান করতে পারিনি সেগুলি: ব্যবহারকারী পাতলা ক্লায়েন্টের সাথে স্থানীয় অ্যাডমিন পাসওয়ার্ডটি ক্র্যাক করে এবং যেহেতু টিসি সার্ভারে অ্যাক্টিভ ডিরেক্টরিতে থাকে তাই স্থানীয় প্রশাসক একটি ফোল্ডার ভাগ করে এটি তার ভিএম এ ম্যাপ করে এবং এটি স্থানান্তর করে। দ্বিতীয় সমস্যা: ব্যবহারকারী আরডিপি শুরু করার সময় ডেটা বের করার জন্য একটি সাধারণ স্ক্রিন রেকর্ডার ব্যবহার করে।
অক্ষয়ইমমানুয়েলডি

লোকাল অ্যাডমিন দ্বারা ভাগ করা ফোল্ডারগুলি (সার্ভার প্রশাসক নয়) কোনও সার্ভার ডোমেনে একটি এক্সপি / উইন 7 মেশিনে ভাগ করে, হাইপার-ভিতে সার্ভারের কোনও ভিএম-এ ম্যাপ করা যায় এমন ফোল্ডারগুলি ভাগ করতে সক্ষম
অক্ষয়আইম্যানুয়েলডি

3

আপনি যখন 5 বার শিফট টিপবেন তখন স্টিকি কীগুলি প্রম্পটটি চালানো থেকে অক্ষম করুন। তারপরে যখন সিএমডিটির নাম পরিবর্তন করে SETHC করা হবে, এটি পপ আপ হবে না। সমাধান।

win7:

  1. শুরু করুন "আপনার কী-বোর্ড কীভাবে কাজ করে তা পরিবর্তন করুন" টাইপ করুন
  2. প্রথম বিকল্পটি ক্লিক করুন
  3. স্টিকি কীগুলি সেট আপ করতে ক্লিক করুন
  4. 5 বার শিফট টিপলে স্টিকি কীগুলি আনচেক করুন।

কাজে লাগানোর জন্য আপনার কোনও ইউএসবিতে সত্যই উইন্ডোজ ডিস্ক বা চিত্র থাকা দরকার না। আমি বলার চেষ্টা করছি যে পিসিটিকে অভ্যন্তরীণ সিস্টেম ড্রাইভের চেয়ে আলাদা ড্রাইভ থেকে শুরু করা নিষ্ক্রিয় করা শোষণকে সঞ্চালন থেকে আটকাবে না। কম্পিউটারটি শুরু হওয়ার সময় পুনরায় সেট করে এবং এসএমএইচটিসি-র সিএমডি নামকরণের জন্য ফাইল সিস্টেমে অ্যাক্সেস পেতে একটি স্টার্টআপ মেরামত ব্যবহার করে এই কাজটি করা হয়। অবশ্যই, এটি ডিস্ক ড্রাইভে শক্ত, তবে আপনি যদি কারও কারও মেশিনে প্রবেশ করছেন তবে আপনার সত্যিকারের যত্ন নেই।

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.