Tải bản đầy đủ

10 câu hỏi và trả lời về mật khẩu và bảo mật

1. Trình bày các cách bỏ qua mật khẩu và chống lại nó
Các dạng mật khẩu:
• CMOS
• SYSKEY
• Windows
• zip, rar, office , pdf, password cho folder ...
CMOS: các cách bỏ qua mật khẩu như sau
• Nếu chỉ cần lấy dữ liệu, ta tháo ổ cứng và lắp vào máy khác.
• Thử một số mật khẩu mà nhà sản xuất đã đặt mặc định.
• Kiếm chân Jump nào CMOS hay Bios thông thường là chốt 3 chân ở trên Main có màu
xanh hoặc đỏ. Đặt nó sang vị trí 2-3 trong vòng 20 đến 30 giậy thay vì chân 1-2 ( Chế độ
bình thường ) sau đó đặt lại ở vị trí 1-2.
• Nếu ở MS-DOS có thể dùng lệnh DEBUG, hoặc lệnh killcmos hoặc một số phần mềm
chạy trên dos.
• Nếu được quyền truy cập vào máy tính khi máy tính thì có thể thử một số chương trình có
khả năng bỏ password đã lưu trong BIOS.
• Tháo Pin ra khỏi Mainboard khoảng 15-30 phút rồi lắp lại.
• Ngắn mạch 2 chân của chip BIOS trong vài giây (cẩn thận vì có thể làm hỏng chip).
• Một số máy Toshiba notebook cho phép bypass BIOS bằng cách sử dụng một "key-disk"
đặt trong ổ đĩa mềm khi mồi máy.
SYSKEY: ngăn chặn truy cập vào hệ thống trước màn hình welcome. Cách bỏ qua mật khẩu như

sau:
• Dùng 1 vài công cụ trong Hirent' Boot ( ví dụ Offline NT/2K/XP password changer &
registry editor) (chỉ áp dụng với ổ cứng ATA, không dùng được cho SATA). Với cách làm
này syskey sẽ bị disable và ko dùng được nữa.
Windows
• Nếu tài khoản Adminstrator ko được sử dụng, nhấn CTRL + ALT + DEL 2 lần, nhập
username là Administrator, pass bỏ trống. Sau đó sửa lại mật khẩu cho tài khoản user.
• Nếu tài khoản Admin bị đặt pass thì dùng 1 vài công cụ có sẵn trong Hirent's Boot.
zip, rar, office , pdf, password cho folder, file ...
• Đối với mật khẩu office, pdf, phá mật khẩu khá dễ dàng bằng những phần mềm phổ biến
trên internet.
• Với mật khẩu cho folder và file, cần vào registry, thay đổi hay xóa một vài key cần thiết.
• Nhưng nếu là mật khẩu của các phần mềm nén như winrar, winzip... phá mật khẩu khá khó
khăn và nếu mật khẩu mạnh thì việc phá mật khẩu xem như ko thể.
2. Điều chỉnh chính sách cho mật phẩu phải phức tạp:
Password policy bao gồm các mục sau:
• Password must meet complexity … : khi đặt password cho wins phải có đủ độ phức tạp.( 3
trong 4 loại: hoa, thường, số, ký tự đặc biệt)
• Minimum password age: mặc định giá trị này là 0 nếu ta thay nó bằng con số khác 0 VD là
3 chẳng hạn thì user chỉ có quyền thay đổi password 3 ngày một lần mà thôi.
• Minimum password length: Để gia tăng chế độ bảo mật bạn nên Enable tính năng này lên
với giá trị >8 để cho độ dài của password user luôn ở mức an toàn cao.
• Enforce password history: nhớ bao nhiêu password không cho đặt trùng.
• Store password using reversible … : mã hoá password.
Áp dụng cho tất cả user:
Các bước như sau:
1. Chọn Domain Security Policy từ Administrative Tools.
2. Chọn Security Setting -> Account Policies -> Password Policy.
3. Kích hoạt "Password must meet complexity requirements".
4. Vào start -> run, gõ gpupdate /force.
Ấp dụng chỉ cho OU:
1. Vào start -> run, gõ mmc
2. Trong File, chọn Add/Remove Snap-in
3. Trong thẻ Standalone click add -> Click đúp Security Templates -> Close
4. Vào Console Root -> Security Templates, nhấp chuột phải vào
C:\WINDOWS\security\templates chọn New Template, gõ tên Template và miêu tả (nếu cần)
5. Trong template mới tạo vào Account Policies -> Password Policy, sau đó kích hoạt Password
must meet complexity requirements, save template.
6. Close mmc, vào start -> run, gõ gpupdate /force
7. Close mmc, vào Active Directory Users and Computers trong Administrative Tools.

8. Click chuột phải vào OU, chọn Properties, vào thẻ Group Policy, tạo mới GPO và Edit, Group
Policy Object Editor xuất hiện.
9. Vào Computer Configuration -> Windows Settings, click chuột phải vào Security Settings, chọn
Import Policy, open file template đã save.
Các bước kiểm tra:
1. Đăng nhập DC, vào Active Directory Users and Computers trong Administrative.
2. Tạo user mới trong domain, đặt mật khẩu ko phức tạp sẽ thấy kết quả.
3. Audit sự kiện đăng nhập thành công hay thất bại.
Bảng dưới đây liệt kê các ID sự kiện liên quan đến bảo mật phổ biến. Bạn nên làm quen với các
ID này vì bạn sẽ thấy nó thường xuyên trong công việc của một chuyên gia bảo mật.
Event ID Mô tả
512. Khởi động thành công hệ điều hành
513. Tắt thành công hệ điều hành
517 Xóa bảng ghi kiểm định thành công
528 Đăng nhập thành công
529 Đăng nhập thất bại do không biết username hay password
530 Đăng nhập thất bại do thời gian đăng nhập bị hạn chế
531 Đăng nhập thất bại do tài khoản đang bị vô hiệu hóa
540 Đăng nhập mạng thành công
624 Tạo tài khoản người dùng mới thành công
626 Kích hoạt tài khoản người dùng thành công
628 Thay đổi mật khẩu tài khoản người dùng thành công
629 Vô hiệu hóa tài khoản người dùng thành công
644 Khóa một tài khoảng người dùng thành công
645 Tạo tài khoản máy tính mới thành công
Bảng sau liệt kê các ID sự kiện có liên quan trực tiếp đến tiến trình chứng thực trong Windows
2003 và nó hoạt động bằng cách chọn các sự kiện đăng nhập thành công hay thất bại trong Audit
Policy.
Event ID Mô tả
528. Đăng nhập thành công
529 Đăng nhập thất bại do không biết username hay password
530 Đăng nhập thất bại do thời gian đăng nhập bị hạn chế
531. Đăng nhập thất bại do tài khoản hiện hành đang bị vô hiệu hóa
532. Đăng nhập thất bại do tài khoản đã hết hạn sử dụng
533. Đăng nhập thất bại do tài khoản không được phép đăng nhập tại máy tính
534. Đăng nhập thất bại do tài khoảng không chấp nhận kiểu đăng nhập yêu cầu ở máy
tính như tương tác hoặc mạng.
535. Đăng nhập thất bại do mật khẩu của tài khoản đã hết hạn
536. Đăng nhập thất bại do NetLogon không hoạt động
537. Đăng nhập thất bại do lỗi ngoài ý muốn trong suốt quá trình cố gắng đăng nhập
538. Đăng xuất thành công tài khoản
539. Đăng nhập thất bại do tài khoản đang bị khóa.
540. Đăng nhập mạng thành cônga
Các bước thực hiện audit sự kiện đăng nhập thành công hay thất bại như sau:
1. Đăng nhập vào DC, chọn Domain Controller Security Policy trong Administrative Tools.
2. Vào Security Settings -> Local Policies -> Audit Policy, kích hoạt 'Audit account logon events'
và 'Audit logon events', đồng thời check cả 2 mục Success và Failure.
3. Vào start -> run, gõ gpupdate /force.
4. Vào Event Viewer trong Administrative Tools.
5. Click chuột phải vào Security trong Event Viewer, Clear all Events -> no để kiểm tra sự kiện dễ
dàng hơn.
Các bước kiểm tra:
1. Dùng PC khác join domain và logon với username và password bất kỳ.
2. Trong DC, Vào Event Viewer -> Security sẽ thấy kết quả.
4. EFS work group và domain khác nhau như thế nào? Cài EFS trên work group và admin
lock quyền đó.
EFS work group và domain khác nhau như thế nào?
Trong môi trường AD cặp khoá private/public được lưu trữ trên Domain controller còn trong môi
trường workgoup nó được lưu trên máy tính đang sử dụng để mã hoá file.
Trên Domain có Administrator mặc định là File Recovery Agent có năng cứu File cho User nếu
User bị mất Certificate.Trên Workgroup mặc định không có File Recovery Agent. Vì vậy nếu triển
khai EFS trên workgroup thì cần phải làm cho Administrator trở thành File Recovery Agent.
Các bước cài đặt EFS trong workgroup trong Windows XP hoặc Windows Server 2003:
1. Tạo user1 (trong Computer Management)
2. Log off, đăng nhập với tài khoản user1. Start -> Run -> mmc -> OK
3. Chọn menu File -> Add/Remove Snap-in -> Certificates -> Add -> Close -> OK
Hiện tại trong Personal chưa có gì. Chọn menu File -> Save -> Desktop. Đặt tên file là
Certificate_u1.
3. Tạo thư mục bất kỳ. Ví dụ tạo thư mục TestEFS_user1 trong ổ C:, tạo 1 file bất kỳ trong thư
mục đó.

Tài liệu bạn tìm kiếm đã sẵn sàng tải về

Tải bản đầy đủ ngay

×