[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[connect24h:0977] Re: FYI:NT Password Recovery Bootable CD



はまもとです。

> しかP@Winは最近・・?、です。

まぁ、そうおっしゃらずに。

> > ●NT Password Recovery Bootable CD
> これって、クラックにも使えたりします?

使えるには使えますが。。。
原理はSID 500番のIDのパスワードを変えるというものだと思うから、次に
ログインしようとした人がadminのパスワードが変わっていることに気が付
くことで、不正アクセス(内部犯?)は発見できると思います。

そっちよりは、物理的接触されてしまうと、HDDをIDEのケーブルにぶっこん
でDriveCopyでFD起動してHDD全コピーされてしまうと、まず発見は難しいの
で、サーバ機の鍵やサーバルームへの鍵は必須でしょう。

> 要は物理的に接触できればパスワード丸見え、みたいな感じになるんで
> しょうか。

そういうものではないです。
NT4 SP4より以前は、一般ユーザにAdmin権限を付与するcrackツールが結構
はびこってましたが、最近はあんまり聞きませんね。
何かいいのがあります?←自分で探せよ。デモ用に欲しいなぁ。
皆さん、Syskeyとか、BIOSパスワードは使われてます?
まぁ、下記のようにSyskeyも万能ではないのですが。。。

Windows 2000 Syskey および暗号化ファイル システムにおいて噂されている
脆弱性の分析
http://www.microsoft.com/japan/technet/security/efs.asp

> #だとしたら、会社のNT、CDとFDの線、ちょんぎっちゃおうかしら(笑)

CD-ROM、FDは鍵を掛けるための安いパーツがエレコム辺りから出ているので、
そちらを使うと良いかも。
あと、CD-ROMのインストーラー自動実行機能(正式名称不明)がONになってい
ると、スクリーンセーバーのパスワードをかけていても、CD-ROMを突っ込ん
だ瞬間に変なソフトを起動されてしまうかも。

物理的攻撃対策は難しいですよねぇ。

> > 【関連:まっとうな方法のほう】
> > ●Offline NT Password & Registry Editor
> うーん、こっちも要チェックかな。

こっちはNTをもう一つインストールして、そっちからパスワードを上書き
するというテクニックですから、物理的攻撃に対する防御さえしていれば
大丈夫なはずです。
パスワード理科張りのテクニックとして覚えておいて尊はないと思います
が。。。

> 私はWin系はだめだめ人間になってきているんですが、こういうのを
> ポリシーとかで遮断、ってのは簡単なんでしょうか。

ポリシーはモラルに訴えるものなので、ポリシーだけでは駄目でしょうね。
ポリシーを補強するための技術的対策を行なわないと厳しいですね。


+---------------------------------------------------------------------
| はまもと
| ■セキュリティスタジアム 2001
| http://sec-stadium.hawkeye.ac/
| ■常時接続の宴(インターネット常時接続ニュースサイト)
| http://cn24h.hawkeye.ac/
| ■24 時間常時接続メーリングリスト開催中
| http://cn24h.hawkeye.ac/connect24h.html
| ■セカンダリDNS互助会
| http://cn24h.hawkeye.ac/dns.html 
+----------------------------------------------------------------------



--[PR]------------------------------------------------------------------
  ◎祝!「Web of the Year 2001」に「FreeML」がノミネート!◎
日本のベストサイトを決定する「Web of the Year 2001」
「無料サービス」部門の「FreeML」にあなたの一票を!
◎投票してね→ http://www.zdnet.co.jp/internet/guide/year/2001/pre/
(ネットワークハンディカム、iMac、旅行券10万円分などがあたるよ!)
------------------------------------------------------------------[PR]--