10 câu hỏi và trả lời về mật khẩu và bảo mật
Trang 11 Trình bày các cách bỏ qua mật khẩu và chống lại nó
Các dạng mật khẩu:
CMOS
SYSKEY
Windows
zip, rar, office , pdf, password cho folder
CMOS: các cách bỏ qua mật khẩu như sau
Nếu chỉ cần lấy dữ liệu, ta tháo ổ cứng và lắp vào máy khác
Thử một số mật khẩu mà nhà sản xuất đã đặt mặc định
Kiếm chân Jump nào CMOS hay Bios thông thường là chốt 3 chân ở trên Main có màu xanh hoặc đỏ Đặt nó sang vị trí 2-3 trong vòng 20 đến 30 giậy thay vì chân 1-2 ( Chế độ bình thường ) sau đó đặt lại ở vị trí 1-2
Nếu ở MS-DOS có thể dùng lệnh DEBUG, hoặc lệnh killcmos hoặc một số phần mềm chạy trên dos
Nếu được quyền truy cập vào máy tính khi máy tính thì có thể thử một số chương trình có khả năng bỏ password đã lưu trong BIOS
Tháo Pin ra khỏi Mainboard khoảng 15-30 phút rồi lắp lại
Ngắn mạch 2 chân của chip BIOS trong vài giây (cẩn thận vì có thể làm hỏng chip)
Một số máy Toshiba notebook cho phép bypass BIOS bằng cách sử dụng một "key-disk" đặt trong ổ đĩa mềm khi mồi máy
SYSKEY: ngăn chặn truy cập vào hệ thống trước màn hình welcome Cách bỏ qua mật khẩu như
sau:
Dùng 1 vài công cụ trong Hirent' Boot ( ví dụ Offline NT/2K/XP password changer & registry editor) (chỉ áp dụng với ổ cứng ATA, không dùng được cho SATA) Với cách làm này syskey sẽ bị disable và ko dùng được nữa
Windows
Nếu tài khoản Adminstrator ko được sử dụng, nhấn CTRL + ALT + DEL 2 lần, nhập username là Administrator, pass bỏ trống Sau đó sửa lại mật khẩu cho tài khoản user
Nếu tài khoản Admin bị đặt pass thì dùng 1 vài công cụ có sẵn trong Hirent's Boot
zip, rar, office , pdf, password cho folder, file
Đối với mật khẩu office, pdf, phá mật khẩu khá dễ dàng bằng những phần mềm phổ biến trên internet
Với mật khẩu cho folder và file, cần vào registry, thay đổi hay xóa một vài key cần thiết
Trang 2 Nhưng nếu là mật khẩu của các phần mềm nén như winrar, winzip phá mật khẩu khá khó khăn và nếu mật khẩu mạnh thì việc phá mật khẩu xem như ko thể
2 Điều chỉnh chính sách cho mật phẩu phải phức tạp:
Password policy bao gồm các mục sau:
Password must meet complexity … : khi đặt password cho wins phải có đủ độ phức tạp ( 3 trong 4 loại: hoa, thường, số, ký tự đặc biệt)
Minimum password age: mặc định giá trị này là 0 nếu ta thay nó bằng con số khác 0 VD
là 3 chẳng hạn thì user chỉ có quyền thay đổi password 3 ngày một lần mà thôi
Minimum password length: Để gia tăng chế độ bảo mật bạn nên Enable tính năng này lên với giá trị >8 để cho độ dài của password user luôn ở mức an toàn cao
Enforce password history: nhớ bao nhiêu password không cho đặt trùng
Store password using reversible … : mã hoá password
Áp dụng cho tất cả user:
Các bước như sau:
1 Chọn Domain Security Policy từ Administrative Tools
2 Chọn Security Setting -> Account Policies -> Password Policy
3 Kích hoạt "Password must meet complexity requirements"
4 Vào start -> run, gõ gpupdate /force
Ấp dụng chỉ cho OU:
1 Vào start -> run, gõ mmc
2 Trong File, chọn Add/Remove Snap-in
3 Trong thẻ Standalone click add -> Click đúp Security Templates -> Close
4 Vào Console Root -> Security Templates, nhấp chuột phải vào C:\WINDOWS\security\ templates chọn New Template, gõ tên Template và miêu tả (nếu cần)
5 Trong template mới tạo vào Account Policies -> Password Policy, sau đó kích hoạt Password must meet complexity requirements, save template
6 Close mmc, vào start -> run, gõ gpupdate /force
7 Close mmc, vào Active Directory Users and Computers trong Administrative Tools
Trang 38 Click chuột phải vào OU, chọn Properties, vào thẻ Group Policy, tạo mới GPO và Edit, Group Policy Object Editor xuất hiện
9 Vào Computer Configuration -> Windows Settings, click chuột phải vào Security Settings, chọn Import Policy, open file template đã save
Các bước kiểm tra:
1 Đăng nhập DC, vào Active Directory Users and Computers trong Administrative
2 Tạo user mới trong domain, đặt mật khẩu ko phức tạp sẽ thấy kết quả
3 Audit sự kiện đăng nhập thành công hay thất bại.
Bảng dưới đây liệt kê các ID sự kiện liên quan đến bảo mật phổ biến Bạn nên làm quen với các
ID này vì bạn sẽ thấy nó thường xuyên trong công việc của một chuyên gia bảo mật
512 Khởi động thành công hệ điều hành
513 Tắt thành công hệ điều hành
517 Xóa bảng ghi kiểm định thành công
528 Đăng nhập thành công
529 Đăng nhập thất bại do không biết username hay password
530 Đăng nhập thất bại do thời gian đăng nhập bị hạn chế
531 Đăng nhập thất bại do tài khoản đang bị vô hiệu hóa
540 Đăng nhập mạng thành công
624 Tạo tài khoản người dùng mới thành công
626 Kích hoạt tài khoản người dùng thành công
628 Thay đổi mật khẩu tài khoản người dùng thành công
629 Vô hiệu hóa tài khoản người dùng thành công
644 Khóa một tài khoảng người dùng thành công
645 Tạo tài khoản máy tính mới thành công
Trang 4Bảng sau liệt kê các ID sự kiện có liên quan trực tiếp đến tiến trình chứng thực trong Windows
2003 và nó hoạt động bằng cách chọn các sự kiện đăng nhập thành công hay thất bại trong Audit Policy
528 Đăng nhập thành công
529 Đăng nhập thất bại do không biết username hay password
530 Đăng nhập thất bại do thời gian đăng nhập bị hạn chế
531 Đăng nhập thất bại do tài khoản hiện hành đang bị vô hiệu hóa
532 Đăng nhập thất bại do tài khoản đã hết hạn sử dụng
533 Đăng nhập thất bại do tài khoản không được phép đăng nhập tại máy tính
534 Đăng nhập thất bại do tài khoảng không chấp nhận kiểu đăng nhập yêu cầu ở
máy tính như tương tác hoặc mạng
535 Đăng nhập thất bại do mật khẩu của tài khoản đã hết hạn
536 Đăng nhập thất bại do NetLogon không hoạt động
537 Đăng nhập thất bại do lỗi ngoài ý muốn trong suốt quá trình cố gắng đăng nhập
538 Đăng xuất thành công tài khoản
539 Đăng nhập thất bại do tài khoản đang bị khóa
540 Đăng nhập mạng thành cônga
Các bước thực hiện audit sự kiện đăng nhập thành công hay thất bại như sau:
1 Đăng nhập vào DC, chọn Domain Controller Security Policy trong Administrative Tools
2 Vào Security Settings -> Local Policies -> Audit Policy, kích hoạt 'Audit account logon events' và 'Audit logon events', đồng thời check cả 2 mục Success và Failure
3 Vào start -> run, gõ gpupdate /force
4 Vào Event Viewer trong Administrative Tools
5 Click chuột phải vào Security trong Event Viewer, Clear all Events -> no để kiểm tra sự kiện
dễ dàng hơn
Trang 5Các bước kiểm tra:
1 Dùng PC khác join domain và logon với username và password bất kỳ
2 Trong DC, Vào Event Viewer -> Security sẽ thấy kết quả
4 EFS work group và domain khác nhau như thế nào? Cài EFS trên work group và admin lock quyền đó.
EFS work group và domain khác nhau như thế nào?
Trong môi trường AD cặp khoá private/public được lưu trữ trên Domain controller còn trong môi trường workgoup nó được lưu trên máy tính đang sử dụng để mã hoá file
Trên Domain có Administrator mặc định là File Recovery Agent có năng cứu File cho User nếu User bị mất Certificate.Trên Workgroup mặc định không có File Recovery Agent Vì vậy nếu triển khai EFS trên workgroup thì cần phải làm cho Administrator trở thành File Recovery Agent
Các bước cài đặt EFS trong workgroup trong Windows XP hoặc Windows Server 2003:
1 Tạo user1 (trong Computer Management)
2 Log off, đăng nhập với tài khoản user1 Start -> Run -> mmc -> OK
3 Chọn menu File -> Add/Remove Snap-in -> Certificates -> Add -> Close -> OK
Hiện tại trong Personal chưa có gì Chọn menu File -> Save -> Desktop Đặt tên file là
Certificate_u1
3 Tạo thư mục bất kỳ Ví dụ tạo thư mục TestEFS_user1 trong ổ C:, tạo 1 file bất kỳ trong thư mục đó
4 Click chuột phải vào thư mục TestEFS_user1 chọn Properties Trong thẻ general chon
Advanced, check Encryp contents to secure data -> ok
5 Double click biểu tượng Certificate_user1 trên desktop Trong Certificates của Personal có 1 certificate của user1 (đây là certificate “self singing” của user1)
Trang 6Kiểm tra user1:
1 Tạo user2, vào ổ C:
2 Thử đọc, xóa hay thay đổi nội dung file trong thư mục TestEFS_user1 và được kết quả
Admin tạo Recovery Agent
1 Logon vào Administrator, tạo thư mục save trong ổ C:
2 Vào start -> run -> cmd, đến ổ C: gõ lệnh sau: cipher /r:filename (ví dụ là user_recovery) Chương trình sẽ tạo ra 2 file cer và pfx
(tạo chính sách để Recovery Agent đọc được file mã hóa)
3 Vào Start -> Run -> gõ gpedit.msc
4 Chọn Computer Configuration -> Windows Settings -> Security Setting -> Public Key
Policies, Click chuột phải vào Encrypting File System, họn Add Data Recovery Agent…
5 Trong màn hình mới chọn next, trong Select Recovery Agents chọn Browse Folders -> đến C:save\ chọn user_recovery.cer và open -> next -> ok
6 Vào start -> run, gõ gpupdate /force
7 Vào start -> rune -> mmc Trong Menu File chọn Add\Remove Snap-in -> Add ->
Certificates, chọn My user account -> OK
8 Click chuột phải vào Personal -> All Tasks -> Import -> Next, Browse đên C:save\ chọn user_recovery.pfx -> next -> chọn Mark this key as exportable -> Next -> Next -> Finish-> ok
Kiểm tra :
1 Logon user1 tạo file mới trong thư mục TestEFS_user1, sau đó logon vào admin kiểm tra
2 Logon user2, tạo thư mục và file mới, encrypt folder đó, sau đó logon vào admin kiểm tra