• Najnowsze pytania
  • Bez odpowiedzi
  • Zadaj pytanie
  • Kategorie
  • Tagi
  • Zdobyte punkty
  • Ekipa ninja
  • IRC
  • FAQ
  • Regulamin
  • Książki warte uwagi

Dlaczego tak łatwo usunąć hasło w Windowsie?

Aruba Cloud - Virtual Private Server VPS
0 głosów
585 wizyt
pytanie zadane 19 czerwca 2024 w Bezpieczeństwo, hacking przez Panelinio Stary wyjadacz (10,530 p.)

Hej

Z racji iż dostaję na swój warsztat sprzęt do naprawy otrzymałem dzisiaj laptopa. Najnormalniejszy laptop Lenovo. Właściciel poprosił o odblokowanie go, bo zapomniał hasła.

Sądziłem, że potrzebuję do tego Linuxa, aby odnaleźć hasło i je wprowadzić.
A wystarczyło... ustawić puste hasło.

Musiałem podczas uruchamiania awaryjnego wejść w terminal, podmienić plik cmd na utilmana i miałem dostęp do konsoli po restarcie. W niej już tylko odnaleźć użytkownika i ustawić puste hasło.

Pytanie moje - dlaczego to jest takie łatwe? Czy w każdym systemie jest taki ewenement? Dopiero stawiam kroki w etycznym hackingu (broń Boże crackingu) i chcę wiedzieć po co i dlaczego. Moim zdaniem zabezpieczenia powinny być twardsze do złamania.
A może po prostu żyłem w świadomości, że potrzebuję nie wiadomo czego do usunięcia hasła cheeky

komentarz 19 czerwca 2024 przez reaktywny Nałogowiec (46,230 p.)
Stary numer! Jest podobno kilka sposobów (co najmniej) na zmianę czy ominięcie hasła w Windows, na YT wiszą filmiki od wielu lat i nikt w Microsoft-cie nic z tym ne robi :D :D :D
2
komentarz 19 czerwca 2024 przez Gynvael Coldwind Nałogowiec (30,270 p.)

@Panelinio, btw, na polskiej scenie bezpieczeństwa słowo "cracking" oznacza "software protection cracking", a nie "cyberprzestępczość" ;). Zresztą, "cracking" jako określenie wyszło z użycia już kope lat temu.

komentarz 20 czerwca 2024 przez Panelinio Stary wyjadacz (10,530 p.)

A widzisz, nie wiedziałem :0 Musze się jeszcze wiele nauczyć.

Chcę też więcej na temat cyberbezpieczeństwa i etycznego hakowania wiedzieć, bo uważam, że skoro jestem obyty w komputerach to powinienem więcej na temat bezpieczeństwa wiedzieć i korzystać z tego aby pomagać innym - dlatego dużo przeszperałem w tym forum i podłapałem kursy, a tam się przejawiały słowa "hacking" i "cracking" wink

4 odpowiedzi

+5 głosów
odpowiedź 19 czerwca 2024 przez Gynvael Coldwind Nałogowiec (30,270 p.)
wybrane 20 czerwca 2024 przez Panelinio
 
Najlepsza
W skrócie: to było takie łatwe, bo nikt tego laptopa nie skonfigurował, żeby było trudne. Ale zdecydowanie da się zrobić, żeby takie sztuczki nie przeszły.

Jeśli chcesz coś więcej o tym poczytać, to interesuje Cię fraza "secure boot". To generalnie temat morze, ale w dużym skrócie: przy dobrze skonfigurowanym secure boot każdy element systemu uruchamiany po kolei (UEFI, bootloader, kernel, etc) weryfikuje, czy kolejny element nie został podmieniony (kryptograficzne sumy kontrolne). Do tego dochodzi jeszcze kwestia szyfrowania dysku (najlepiej w wersji full-disk-encryption, gdzie klucze są uzależnione od powodzenia Secure Boot), oraz szyfrowania danych (hasło użytkownika przy logowaniu jednocześnie jest używane do oblokowania dostępu do klucza którym są zaszyfrowane jego dane – tak np. jest na nowych androidach). A cała ta kryptografia (sumy kontrolne, część haseł) są zaszyte na specjalnych chipach od krypto (patrz np TPM, ale też np. security chip, jak Titan w telefonach od Google).

Cały Secure Boot może być na tyle wyczulony, że dowolna wymiana podzespołu na inny spowoduje, że system przestanie się uruchamiać (i trzeba szukać po sejfie recovery keys). Jeśli by tak nie było, to można by w końcu bootnięty system zaatakować od strony sprzętu (patrz np. DMA attack).
+1 głos
odpowiedź 19 czerwca 2024 przez reaktywny Nałogowiec (46,230 p.)
O Polsce obecnie mówi się, że to kraj z dykty zaklejonej taśmą pakową :)  Bezpieczeństwo i prywatność w Windowsach też jest z dykty ! :)

Polecam zwłaszcza forum DUG (Debiana) czy inne linuksowe, gdzie często pojawiają się żarty z Windowsa i są pokazywane włamy czy nowe dziury w Winzgrozie.

Dobrze, że już nie ma telefonów z Windowsem, pamiętam je - coś strasznego.
2
komentarz 19 czerwca 2024 przez michulo Obywatel (1,240 p.)
Windows nie jest tutaj wyjątkiem,  jeśli dysk nie jest zaszyfrowany to takie akcje możesz wykonać. Zwróć uwagę, że już mało prawdopodobne jest że uda CI się "odnaleźć hasło".

BTW Pamiętałeś aby cofnąć podmianę pliku ?
komentarz 19 czerwca 2024 przez Panelinio Stary wyjadacz (10,530 p.)

Też racja, ale grunt to odzyskanie dostępu do kompa - bez znaczenia w tym wypadku czy znajdę hasło czy nie. Wystarczy, że ustawię puste.

W zasadzie też nie jestem pewny czy też ten trik nie działa na linuksie, ale mogę się mylić. Dlatego też poruszam ten wątek wink

BTW Pamiętałeś aby cofnąć podmianę pliku ?

Oczywiście - po odzyskaniu dostępu zrestartowałem kompa i ponownie wszedłem w zaawansowane uruchamianie. Tam wybrałem terminal i komendami przywróciłem stan sprzed akcji ratunkowej laugh 

komentarz 19 czerwca 2024 przez michulo Obywatel (1,240 p.)

bez znaczenia w tym wypadku czy znajdę hasło czy nie. Wystarczy, że ustawię puste.

Jeśli zmienisz właściciel wie że coś się zmieniło, nie poznajesz hasłą, które  zapewne jest użyte w 20 innych miejscach :)

komentarz 20 czerwca 2024 przez Panelinio Stary wyjadacz (10,530 p.)
Ale mówię - w tym wypadku. Gdzie sam właściciel mnie prosił o odblokowanie dostępu do kompa, bo sam hasła zapomniał.

Tak samo jemu też powiedziałem co dokładnie zrobiłem i co można dalej zrobić (w sensie ustawić nowe hasło)
+1 głos
odpowiedź 19 czerwca 2024 przez WojAbuk Gaduła (3,000 p.)
Nie lubię bronić Windowsa, ale tu muszę. Podczas projektowania systemów operacyjnych nie u uwzględniono ataków z fizycznym dostępem do maszyny z stąd w większość systemów są luki które przy fizycznym dostępem do maszyny pozwalają w łatwy sposób uzyskać dostęp do dowolnych danych.

W Linuksie (tak Linux nie jest systemem operacyjnym, ale przekaz jest zrozumiały) ochrona przed fizycznym dostępem jest opcjonalna i domyślnie wyłączona w znanych mi dystrybucjach ze względu na wydajność.

Z resztą co ci da zmiana hasła użytkownika skoro podpinając dowolnego Live USB uzyskujesz dostęp do wszystkich plików użytkownika?
komentarz 19 czerwca 2024 przez Gynvael Coldwind Nałogowiec (30,270 p.)
Uwzględniono ;) Po prostu w tym przypadku nie było to skonfigurowane.
komentarz 19 czerwca 2024 przez TOWaD Mądrala (6,420 p.)

fizycznym dostępem do maszyny 

Wykręcenie dysku chyba nawet szybsze niż łamanie hasła. Wtedy i zabezpieczenie BIOSu nie zadziała. Tylko kwestia przejściówki.

 

komentarz 19 czerwca 2024 przez WojAbuk Gaduła (3,000 p.)

@Gynvael Coldwind, nie uwzględniono, każdy z liczących się systemów miał ja dorobioną później przez co jej użycie wiąże się z dość dużymi nakładami. Nie wiem czy Windows daje ochronę dla kont lokalnych inną niż szyfrowanie całego dysku.

komentarz 19 czerwca 2024 przez WojAbuk Gaduła (3,000 p.)
Blokada BIOS nic nie da, ale są systemy dające bezpieczeństwo, choć żaden mi znany nie jest bez wad. Jednym z najlepszych jest homectl którego osobiście nie lubię, bo potrafi zrobić baizel z uprawnieniami, ale w nim hasło to klucz do szyfrowania katalogu użytkownika przez co zmiana hasła bez znajomości starego jest bardzo trudna.
komentarz 19 czerwca 2024 przez Gynvael Coldwind Nałogowiec (30,270 p.)

@WojAbuk, jeśli masz na myśli, że jej nie uwzględniono przy projektowaniu Windows 1, to oczywiście masz rację. Natomiast Windows 11 to już trochę inna bajka, i tam można by argumentować, że uwzględniono. Kwestia jest jednak taka, że przy secure boot OS to tylko jeden z elementów, i to w zasadzie ten ostatni w całym łańcuchu – więc trudno na OS coś zrzucać, jeśli np. z danym UEFI jest coś nie tak.

Co do "Nie wiem czy Windows daje ochronę dla kont lokalnych inną niż szyfrowanie całego dysku." – r-click na folder → properties → advanced → encrypt content to secure data (podobno w wersji Home jest niedostępne). To szyfruje dany katalog kluczem związanym z kontem użytkownika (jeśli mnie pamięć nie myli, to to nie jest pochodna hasła użytkownika, ale hasło użytkownika jest używane do odszyfrowania faktycznego klucza). Przy czym trzeba uważać, bo ten klucz się dość dziwnie backupuje, i jak się nie zrobi jego backupu to jest smutno.

 

komentarz 19 czerwca 2024 przez WojAbuk Gaduła (3,000 p.)
Nie wiem jak Windows 11, ale ta funkcja w Windows 10 nie działała poprawnie jak ostatnio badałem temat. Windows potrafił zapisać klucze w postaci jednego tekstu na dysku.

Nie chcę podejmować tematu secure boot, ale jedyne co on robi to utrudnienia uruchomienie bezpiecznego systemu operacyjnego. Chyba że ktoś się bawił w konfigurację z własnym podpisem, ale ile znasz osób które coś takiego zrobiły?
+1 głos
odpowiedź 19 czerwca 2024 przez Wiciorny Ekspert (280,450 p.)

Tak apropos bezpieczeństwa "o wilku mowa"  


Microsoft ostrzega: szybko wgraj łatkę, bo ktoś może Cię zhackować. Sprawa jest poważna, bo nie musisz w nic klikać, a atakujący nie musi znać żadnego Twojego hasła, żeby przejąć kontrolę nad Twoim urządzeniem — wystarczy, że znajdzie się w zasięgu Wi-Fi Twojego urządzenia. Co gorsza, atak pozwala na wykonanie dowolnego polecenia na urządzeniu ofiary, a dziura znajduje się we wszystkich wersjach systemu Windows, nawet w leciwym Windows Server 2008.

źródło: https://niebezpiecznik.pl/post/atak-windows-wifi/

Co ciekawe, ja nawet aktualizacji nie mogłem zainstalować XD, bo kończyła się błędem  

komentarz 20 czerwca 2024 przez Panelinio Stary wyjadacz (10,530 p.)
Też to czytałem i od razu każdemu aktualizację wgrywałem :D

Podobne pytania

0 głosów
2 odpowiedzi 311 wizyt
0 głosów
2 odpowiedzi 681 wizyt
pytanie zadane 10 października 2016 w Bezpieczeństwo, hacking przez Paweł123 Nałogowiec (33,540 p.)
0 głosów
2 odpowiedzi 519 wizyt
pytanie zadane 19 marca 2020 w Bezpieczeństwo, hacking przez Adrianoo4 Nowicjusz (160 p.)

93,331 zapytań

142,323 odpowiedzi

322,400 komentarzy

62,667 pasjonatów

Motyw:

Akcja Pajacyk

Pajacyk od wielu lat dożywia dzieci. Pomóż klikając w zielony brzuszek na stronie. Dziękujemy! ♡

Oto polecana książka warta uwagi.
Pełną listę książek znajdziesz tutaj

Wprowadzenie do ITsec, tom 1 Wprowadzenie do ITsec, tom 2

Można już zamawiać dwa tomy książek o ITsec pt. "Wprowadzenie do bezpieczeństwa IT" - mamy dla Was kod: pasja (użyjcie go w koszyku), dzięki któremu uzyskamy aż 15% zniżki! Dziękujemy ekipie Sekuraka za fajny rabat dla naszej Społeczności!

...