もちろん、このツールには物理的なアクセスが必要です。物理的にアクセスできるようになればできることはたくさんありますが、これが私の好奇心の頂点に達しました。
問題のツール: https://www.kickstarter.com/projects/jontylovell/password-reset-key?ref=discovery
明らかに、このハードウェアの魔法はそれに含まれているものであり、それが本当であれば、任意のUSBキーを使用して同じ作業を実行できます。同様のことを実行できるKatanaなどのソフトウェアがあることは知っています。
私の質問は、これを実現するためにこれが実行されている可能性があることを誰かが知っていますか?それはゴム製のダッキーのような( http://hakshop.myshopify.com/products/usb-rubber-ducky-deluxe )か、それ以外の何かですか?
私はセキュリティの専門家であり、業界別の侵入テスト担当者ですが、管理用Windowsの専門家はおらず、ほとんどの作業はリモートで行われるため、これを現場の担当者とWindowsの専門家に公開しています。
私は製品をノックオフするつもりはありません、実際、私はまったく反対だと思います、それはキットのクールな部分であり、キックのためにそれを購入するかもしれません。誰かがカーテンの向こうで何が起こっているのか知っているのであれば、ちょうど興味があります。
Windowsパスワードのリセットは、Windowsパスワードの回復とは異なります。
パスワードのリセット
パスワードをリセットするには、別のオペレーティングシステムを起動して、レジストリハイブを編集します。これは取るに足らないことであり、Trinity Recovery Kitなど、それを実行できる多くのツールがあります。このUSBスティックはLinuxのバージョンで起動し、いくつかのスクリプトを実行するだけだと思います。
つまり、空のパスワードエントリをSAMに書き込むだけです(基本的には、ACLで保護されたレジストリに格納されるだけなので、SYSTEMだけがアクセスできます)。
ただし、Windowsパスワードをリセットすると、EFS暗号化ファイルおよびDPAPI暗号化データへのアクセスが拒否されます。これらのキーは、パスワードから派生したKEKを使用して暗号化されるためです。ユーザーがパスワードを変更すると、パスワードは新しいKEKで再暗号化されます。管理者がパスワードをリセットしても、EFSおよびDPAPIリソースへのアクセスは失われます。
パスワードの回復
パスワードを回復すると、EFSおよびDPAPIで保護されたリソースへのアクセスを継続できます。さらに、追加のリソースへのアクセスを提供する場合があります(ドメインログオンなど)。
パスワードを回復するには、John the Ripper、Lopht、HashCatなどのツールが必要です。これはUSBスティックからも実行できます。 SAMからハッシュを抽出し、クラッキングプログラムに送ります。次に、再起動し、回復したパスワードでログインします。
キックスターターページは実際にメソッドを提供します:
キーを使用して、PCを特別な管理モードで起動し、すべてのユーザーアカウントを表示してパスワードをリセットできます。すぐにPCの制御を取り戻し、仕事に戻ります。
基本的に、USBフラッシュドライブ自体にあるカスタムOSでPCを再起動します。そのOSから、ディスク上の関連ファイルが変更されます。 USBデバイスは特別なものではありません。通常のUSBフラッシュドライブです。このデバイスの「付加価値」は純粋に美的です。 「通常の」USBフラッシュドライブから同じことを実行できるダウンロード可能なブートイメージは、さまざまな場所から取得できます。 これ 。
このパスワードリセットメソッドは、次のいずれかに当てはまる場合は失敗します。
BIOSでboot-on-USBオプションが非アクティブ化され、BIOSパスワードが再アクティブ化を防止するように設定されました(もちろん、一部のBIOSは「デフォルトのパスワード」を受け入れ、BIOSパスワードはCMOSバッテリー、これは物理的なアクセスとドライバーで実行可能です)。
オペレーティングシステムはディスクの暗号化を使用し、起動時にパスワードを要求します。これは検証だけでなく、暗号化キーがパスワードから導出されるためです( TrueCrypt はそれを実行できます)。
また、@ Benが説明しているように、パスワードresetはrecoveryではありません。古いパスワードから派生したキーで暗号化されたものにはアクセスできません。
これを可能にするWindowsパスワードリセットCDが数年前からあります。少し変更したイメージを起動可能なUSBスティックに置くことができます。このキーは、既存のソフトウェアを事前にパッケージ化されたキーにパッケージ化するだけだと思います。
ディスクが暗号化されている場合、リセットCDは機能しません。すべてのセキュリティ専門家は、暗号化されていないディスクは物理的なアクセスを持つ攻撃者に対して安全ではないことを知っています。
2つの人気のあるブートCDは、まったく異なる方法で機能します。
オフラインNTパスワード&レジストリエディター -これは実際には、Windowsファイルシステムを読み取り、パスワードハッシュをリセットできる起動可能なLinuxシステムです。ほとんどの場合機能しますが、Windowsがパスワードハッシュを格納するSecurity Accounts Manager(SAM)のサポートは完全ではありません。したがって、それが機能しない場合があり、SAMが破損するリスクがあります。これは無料です。
Kon Boot -パスワードで保護されているWindowsシステムを起動しますが、ホットパッチを適用してパスワードの入力を求めないようにします。管理者として自動的にログインするだけです。私の経験では、他のツールよりも信頼性が高くなっています。無料ではありませんが、かなり安いです。
特に Windows PE に基づく他のアプローチがあるかもしれませんが、私はそれらに精通していません。
パスワードリセットキーには、変更されたWindows PE OSが含まれているようです。 PCUnlocker Live CD/USBドライブに似ていると思います。それは完全に新しいものではありません。 Rufus、ISO2Discなどの多くのフリーウェアがあり、USBドライブにWindows OSをインストールできます。
少し前にネット上にライブCDがあった "BartPEを実行するUltimate Boot CD"を使用したのではないでしょうか。これにより、これらすべての操作を実行できました。私はそれがその場でパスワードハッシュを復号化しないと確信しています。 http://obrazki.tnttorrent.info/tnt24.info_German_Police_-_Special_Windows_Boot_CD_ENG_GER_.2218__253984.gif?image これと同じです。このWindows Live CDも数百MBしかありませんでした。 PCがロックされているときにも起動でき、新しい起動ボタンが表示され、これを介してすべてにアクセスできます。
Windowsでは、Windowsインストーラーメディアを使用して「utilman.exe」を「cmd.exe」に置き換えることができます。
修復モードで起動し、コマンドプロンプトを開き、CDをC:\に開き、system32に移動して、exeファイルをバックアップし、utilmanをcmdに置き換えます。
コンピュータを再起動し、左下にある「簡単操作」ボタンをクリックすると、突然、管理者権限を持つワイルドなCMDプロンプトが表示されます。
これで、任意のユーザーのPWを変更できます。