windows定期修改密码(利用忘记密码功能绕过Windows)
为了降低用户使用计算时忘记登录密码而产生额外的损失,许多操作系统都为用户提供了一种根据提示信息来重置密码的功能。但这其实并不安全,大多数的密码重置机制的登录界面只是一个与登录过程相同的锁定浏览器。因此,它们通常不会对服务器进行身份验证,有时甚至不使用加密传输。此外对于加密的笔记本电脑,如果只使用了BitLocker而没有启用PIN,加密和本地认证机制也可以被完全绕过。
当用户点击密码重置链接时,笔记本电脑将尝试查找密码重置Web服务器的IP地址,并请求密码重置页面。
当用户点击“忘记密码…”链接时,将返回以上我们定制的HTML页面,并呈现在锁定的浏览器中:
Windows登录进程是以NT Authority\SYSTEM系统身份运行的,因此当点击“浏览”按钮时,将打开以SYSTEM权限运行的公共文件对话框。此时,攻击者将可以访问到设备上存储的所有文件,并绕过了笔记本电脑的BitLocker加密。
接着我们浏览到Windows\System32并运行cmd.exe。当成功运行cmd.exe后,我们可以随意创建一个本地管理员账户,并使用该账户登录,这样我们也就绕过了Windows的身份验证机制。
如果被盗的笔记本电脑是域的一部分,则可能会恢复缓存的凭据,甚至连接到企业的基础设施。
建议
使用引导时增强的BitLocker PIN
对忘记密码机制进行相应的安全测试
当测试忘记的密码机制时,锁定浏览器应检查重置密码页面的SSL证书,如果证书不匹配,则拒绝加载。
,
免责声明:本文仅代表文章作者的个人观点,与本站无关。其原创性、真实性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容文字的真实性、完整性和原创性本站不作任何保证或承诺,请读者仅作参考,并自行核实相关内容。文章投诉邮箱:anhduc.ph@yahoo.com