jelszó és a kissrác esete

Unokatesóm (~5. osztályos) a notebookján létrehozott egy jelszót, mert hogy más ne kapcsolja be a gépét. Másnap már Ő sem kapcsolta be. Hozták hozzám, hogy "törjem fel"... egykét billentyűt meg próbáltam mellé ütni, de semmi, szal reinstall. Azt hiszem kell a védelem elé is egy védelem, sajna rendszergazda fiókról van szó, szóval reménytelen volt.

Hozzászólások

hmm, régen egész könnyedén lehetett törni xp rendszergazda jelszavát valami linuxos bootfloppys cuccal. vagy ez titkosítás volt?

Ophcracket, rc5 csak normál LM titkosításnál hatékony ( pont a 2x8as bontás miatt ).. Ha az NTLM be van kapcsolva, akkor már az se olyan hatékony.
btw - SAM file gyilkolásával, vagy előző rendszerállapot visszaállításával lehet gyorsabban meglett volna :)
____________________________________
Az embert 2 éven át arra tanítják hogyan álljon meg a 2 lábán, és hogyan beszéljen... Aztán azt mondják neki: -"Ülj le és kuss legyen!"..

pedig ha szántál volna rá kis időt akkor kb 12mp alatt törhető lett volna.

mondjuk én megoldottam win7 alatt valami live linuxal

Nulladik szabály: a rendszregazdai jelszó otthon is tabu: egyszer beállít, felír, boríték, apuci-anyuci elrakja, a kölök sima user jogosultsággal használja a gépet - még akkor is, ha az "övé" a gép (a gép igen, de a felelősség nem!). Ugyanis apucianyuci felel azért, ami a gépen volt/van/lesz, meg amit a neten csinál.

Mármint a Rendszergazda user jelszavát változtatta meg, vagy a rendszergazda jogosultságú, valamilyen más nevű saját magának létrehozott user jelszavát?

--
Don't be an Ubuntard!

Amelyik gép elött ülsz fizikailag, azzal a géppel bármit megtehetsz.

teoretice ezt ugy ertelmezzuk, hogy a gep ket reszre van szedve, az egyik resz a megfoghato dolog a winyojan a tartalommal, a masik resz a kulcs.
Ha a kulcs nelkul van a kezedben fizikailag a gep, akkor nincs az egesz a kezedben. csak egy (unusable) resze.

egyebkent pedig a bootba kell belepiszkalni, kicsit modositott kernelt betenni es a kovetkezo boot soran a gyanutlanul beirt jelszot halozaton atkuldeni. Sajnos a linux alapu diszkvedelemnel a kernel ellenorzes nelkul (igy modosithatoan) maszik be a memoriaba.

Egyrészről lehet rootkit még a kernel előtt (boot loader-ben, MBR-ben, BIOS-ban, etc.), másrészről hol és hogyan ellenőrzöd a checksumot? Ha már a rootkites kernel fut, akkor az fakelheti ezt az ellenőrzést is...

Valamennyire megoldás lehet egyébként egy külön TPM chip használata és a 'Dynamic Root of Trust', amelyet az MS BitLocker is alkalmaz (oh, már megint az a fránya MS :), de ott is elég sok nyitott kérdés marad még.

Jaja, ha a tamadonak tudomasa van a kernel ellenorzesrol, akkor a taperolt kernel fakelheti a fajlolvasast, akar a diszkrol, akar /dev/mem-bol, ugy, hogy elrejtse a modositasokat, es a checksum ellenorzes ugyan azt adja vissza.
Ironikus, hogy ez ellen a legnagyobb vedelem meg mindig az obszkuritas (megint az evil M$ es a security through obscurity :)
A fw rootkitekkel nem nagyon lehet mit csinalni (hat vagyis elvileg tpm..) de a telepitesuk mar szerencsere nem trivialis, a gep fizikai bontasa, labak bedrotozasa nelkul nem is megoldhato (tegyuk fol hogy nem olyan geprol van szo, ahol a cmos elem kivetelevel torolheted a bios jelszot, ahol tpm chip van ott mar ez is elvarhato) szoval kevesbe fenyeget a veszely, hogy ha 5 percre magara hagyom a gepet, akkor odalopodzik a l33t haxor szobalany a pendrivejaval, es jol megflasheli nekem a biost/atirja az mbr-t (ami meg szinten gyorsan megoldhato egy masik geppel, ha nincs bekapcsolva hdd jelszo, bar ezek a (ha jol sejtem hdd fw szinten mukodo megoldasok) nem tudom mennyire megbizhatoak/nehezen megkerulhetoek, de erdekel, ha van infromaciod a temaban). Es akkor, ha a bios vedelmet eleg megbizhatoan tekintjuk (tpm-ben ebbol a szempontbol maximum azert bizhatunk jobban, ha direkt piszkalasbiztosabbra keszul fizikailag) akkor inditaskor mindig bios jelszo->boot eszkoz valasztas->mindig nalunk tartott megbizhatonak itelt pendriverol bootolunk.
Persze baromi sok az akkora ha, szoval kurva hosszan leirtam, hogy vegul is igazad van, es nem lenne rossz mas os-ek alatt is implementalni trusted boot folyamatot. Bar ugye ez is abbol indul ki, hogy van legalabb egy megbizhato tarolo a gepben, amit a tamado valoszinuleg nem fog tudni piszkalni, szoval.. nyitott kerdes, ja.
A legtutibb otthagyni Lujzit, a 3 eves dandogot a gep mellett, ha nem vagy ott :)

>es nem lenne rossz mas os-ek alatt is implementalni trusted boot folyamatot
nezem a linkelt blogbol linkelt dolgokat es:
>We will show a working exploit code against tboot - Intel®'s implementation of trusted boot process for Xen and Linux.
szoval mar van, dejo... itt irtak, hogy a reszleteket majd akkor teszik kozze, ha az intel mar javitotta a sebezhetoseget.
ez mar megtortent? :)

Hisztis ügyfélnél nem egyszer volt ilyen, Hirens bootCD a barátod! :)

--
When your mind is empty of prejudices you can see the Tao.
When your heart is empty of desires you can follow the Tao.