10 câu hỏi và trả lời về mật khẩu và bảo mật

6 1.2K 9
10 câu hỏi và trả lời về mật khẩu và bảo mật

Đang tải... (xem toàn văn)

Thông tin tài liệu

10 câu hỏi và trả lời về mật khẩu và bảo mật

1. Trình bày các cách bỏ qua mật khẩu chống lại nóCác dạng mật khẩu:• CMOS• SYSKEY• Windows• zip, rar, office , pdf, password cho folder .CMOS: các cách bỏ qua mật khẩu như sau• Nếu chỉ cần lấy dữ liệu, ta tháo ổ cứng lắp vào máy khác.• Thử một số mật khẩu mà nhà sản xuất đã đặt mặc định.• Kiếm chân Jump nào CMOS hay Bios thông thường là chốt 3 chân ở trên Main có màu xanh hoặc đỏ. Đặt nó sang vị trí 2-3 trong vòng 20 đến 30 giậy thay vì chân 1-2 ( Chế độ bình thường ) sau đó đặt lại ở vị trí 1-2.• Nếu ở MS-DOS có thể dùng lệnh DEBUG, hoặc lệnh killcmos hoặc một số phần mềm chạy trên dos.• Nếu được quyền truy cập vào máy tính khi máy tính thì có thể thử một số chương trình có khả năng bỏ password đã lưu trong BIOS.• Tháo Pin ra khỏi Mainboard khoảng 15-30 phút rồi lắp lại.• Ngắn mạch 2 chân của chip BIOS trong vài giây (cẩn thận vì có thể làm hỏng chip).• Một số máy Toshiba notebook cho phép bypass BIOS bằng cách sử dụng một "key-disk" đặt trong ổ đĩa mềm khi mồi máy.SYSKEY: ngăn chặn truy cập vào hệ thống trước màn hình welcome. Cách bỏ qua mật khẩu như sau:• Dùng 1 vài công cụ trong Hirent' Boot ( ví dụ Offline NT/2K/XP password changer & registry editor) (chỉ áp dụng với ổ cứng ATA, không dùng được cho SATA). Với cách làm này syskey sẽ bị disable ko dùng được nữa.Windows• Nếu tài khoản Adminstrator ko được sử dụng, nhấn CTRL + ALT + DEL 2 lần, nhập username là Administrator, pass bỏ trống. Sau đó sửa lại mật khẩu cho tài khoản user.• Nếu tài khoản Admin bị đặt pass thì dùng 1 vài công cụ có sẵn trong Hirent's Boot. zip, rar, office , pdf, password cho folder, file .• Đối với mật khẩu office, pdf, phá mật khẩu khá dễ dàng bằng những phần mềm phổ biến trên internet.• Với mật khẩu cho folder file, cần vào registry, thay đổi hay xóa một vài key cần thiết.• Nhưng nếu là mật khẩu của các phần mềm nén như winrar, winzip . phá mật khẩu khá khó khăn nếu mật khẩu mạnh thì việc phá mật khẩu xem như ko thể.2. Điều chỉnh chính sách cho mật phẩu phải phức tạp:Password policy bao gồm các mục sau:• Password must meet complexity … : khi đặt password cho wins phải có đủ độ phức tạp.( 3 trong 4 loại: hoa, thường, số, ký tự đặc biệt)• Minimum password age: mặc định giá trị này là 0 nếu ta thay nó bằng con số khác 0 VD là 3 chẳng hạn thì user chỉ có quyền thay đổi password 3 ngày một lần mà thôi.• Minimum password length: Để gia tăng chế độ bảo mật bạn nên Enable tính năng này lên với giá trị >8 để cho độ dài của password user luôn ở mức an toàn cao.• Enforce password history: nhớ bao nhiêu password không cho đặt trùng.• Store password using reversible … : mã hoá password.Áp dụng cho tất cả user:Các bước như sau: 1. Chọn Domain Security Policy từ Administrative Tools.2. Chọn Security Setting -> Account Policies -> Password Policy.3. Kích hoạt "Password must meet complexity requirements".4. Vào start -> run, gõ gpupdate /force.Ấp dụng chỉ cho OU:1. Vào start -> run, gõ mmc2. Trong File, chọn Add/Remove Snap-in3. Trong thẻ Standalone click add -> Click đúp Security Templates -> Close 4. Vào Console Root -> Security Templates, nhấp chuột phải vào C:\WINDOWS\security\templates chọn New Template, gõ tên Template miêu tả (nếu cần)5. Trong template mới tạo vào Account Policies -> Password Policy, sau đó kích hoạt Password must meet complexity requirements, save template.6. Close mmc, vào start -> run, gõ gpupdate /force7. Close mmc, vào Active Directory Users and Computers trong Administrative Tools.8. Click chuột phải vào OU, chọn Properties, vào thẻ Group Policy, tạo mới GPO Edit, Group Policy Object Editor xuất hiện.9. Vào Computer Configuration -> Windows Settings, click chuột phải vào Security Settings, chọn Import Policy, open file template đã save.Các bước kiểm tra:1. Đăng nhập DC, vào Active Directory Users and Computers trong Administrative.2. Tạo user mới trong domain, đặt mật khẩu ko phức tạp sẽ thấy kết quả.3. Audit sự kiện đăng nhập thành công hay thất bại.Bảng dưới đây liệt kê các ID sự kiện liên quan đến bảo mật phổ biến. Bạn nên làm quen với các ID này vì bạn sẽ thấy nó thường xuyên trong công việc của một chuyên gia bảo mật.Event ID Mô tả512. Khởi động thành công hệ điều hành513. Tắt thành công hệ điều hành517 Xóa bảng ghi kiểm định thành công528 Đăng nhập thành công529 Đăng nhập thất bại do không biết username hay password530 Đăng nhập thất bại do thời gian đăng nhập bị hạn chế531 Đăng nhập thất bại do tài khoản đang bị vô hiệu hóa540 Đăng nhập mạng thành công624 Tạo tài khoản người dùng mới thành công 626 Kích hoạt tài khoản người dùng thành công628 Thay đổi mật khẩu tài khoản người dùng thành công629 Vô hiệu hóa tài khoản người dùng thành công644 Khóa một tài khoảng người dùng thành công645 Tạo tài khoản máy tính mới thành côngBảng sau liệt kê các ID sự kiện có liên quan trực tiếp đến tiến trình chứng thực trong Windows 2003 nó hoạt động bằng cách chọn các sự kiện đăng nhập thành công hay thất bại trong Audit Policy.Event ID Mô tả528. Đăng nhập thành công529 Đăng nhập thất bại do không biết username hay password530 Đăng nhập thất bại do thời gian đăng nhập bị hạn chế531. Đăng nhập thất bại do tài khoản hiện hành đang bị vô hiệu hóa532. Đăng nhập thất bại do tài khoản đã hết hạn sử dụng533. Đăng nhập thất bại do tài khoản không được phép đăng nhập tại máy tính534. Đăng nhập thất bại do tài khoảng không chấp nhận kiểu đăng nhập yêu cầu ở máy tính như tương tác hoặc mạng.535. Đăng nhập thất bại do mật khẩu của tài khoản đã hết hạn536. Đăng nhập thất bại do NetLogon không hoạt động537. Đăng nhập thất bại do lỗi ngoài ý muốn trong suốt quá trình cố gắng đăng nhập538. Đăng xuất thành công tài khoản539. Đăng nhập thất bại do tài khoản đang bị khóa.540. Đăng nhập mạng thành côngaCác bước thực hiện audit sự kiện đăng nhập thành công hay thất bại như sau:1. Đăng nhập vào DC, chọn Domain Controller Security Policy trong Administrative Tools. 2. Vào Security Settings -> Local Policies -> Audit Policy, kích hoạt 'Audit account logon events' 'Audit logon events', đồng thời check cả 2 mục Success Failure. 3. Vào start -> run, gõ gpupdate /force.4. Vào Event Viewer trong Administrative Tools.5. Click chuột phải vào Security trong Event Viewer, Clear all Events -> no để kiểm tra sự kiện dễ dàng hơn.Các bước kiểm tra:1. Dùng PC khác join domain logon với username password bất kỳ.2. Trong DC, Vào Event Viewer -> Security sẽ thấy kết quả.4. EFS work group domain khác nhau như thế nào? Cài EFS trên work group admin lock quyền đó.EFS work group domain khác nhau như thế nào?Trong môi trường AD cặp khoá private/public được lưu trữ trên Domain controller còn trong môi trường workgoup nó được lưu trên máy tính đang sử dụng để mã hoá file.Trên Domain có Administrator mặc định là File Recovery Agent có năng cứu File cho User nếu User bị mất Certificate.Trên Workgroup mặc định không có File Recovery Agent. Vì vậy nếu triển khai EFS trên workgroup thì cần phải làm cho Administrator trở thành File Recovery Agent.Các bước cài đặt EFS trong workgroup trong Windows XP hoặc Windows Server 2003:1. Tạo user1 (trong Computer Management)2. Log off, đăng nhập với tài khoản user1. Start -> Run -> mmc -> OK3. Chọn menu File -> Add/Remove Snap-in -> Certificates -> Add -> Close -> OKHiện tại trong Personal chưa có gì. Chọn menu File -> Save -> Desktop. Đặt tên file là Certificate_u1.3. Tạo thư mục bất kỳ. Ví dụ tạo thư mục TestEFS_user1 trong ổ C:, tạo 1 file bất kỳ trong thư mục đó. 4. Click chuột phải vào thư mục TestEFS_user1 chọn Properties. Trong thẻ general chon Advanced, check Encryp contents to secure data -> ok.5. Double click biểu tượng Certificate_user1 trên desktop. Trong Certificates của Personal có 1 certificate của user1 (đây là certificate “self singing” của user1).Kiểm tra user1:1. Tạo user2, vào ổ C:2. Thử đọc, xóa hay thay đổi nội dung file trong thư mục TestEFS_user1 được kết quả.Admin tạo Recovery Agent1. Logon vào Administrator, tạo thư mục save trong ổ C:2. Vào start -> run -> cmd, đến ổ C: gõ lệnh sau: cipher /r:filename (ví dụ là user_recovery). Chương trình sẽ tạo ra 2 file .cer .pfx.(tạo chính sách để Recovery Agent đọc được file mã hóa)3. Vào Start -> Run -> gõ gpedit.msc.4. Chọn Computer Configuration -> Windows Settings -> Security Setting -> Public Key Policies, Click chuột phải vào Encrypting File System, họn Add Data Recovery Agent…5. Trong màn hình mới chọn next, trong Select Recovery Agents chọn Browse Folders -> đến C:save\ chọn user_recovery.cer open -> next -> ok.6. Vào start -> run, gõ gpupdate /force.7. Vào start -> rune -> mmc. Trong Menu File chọn Add\Remove Snap-in -> Add -> Certificates, chọn My user account -> OK.8. Click chuột phải vào Personal -> All Tasks -> Import -> Next, Browse đên C:save\ chọn user_recovery.pfx -> next -> chọn Mark this key as exportable . -> Next -> Next -> Finish-> ok.Kiểm tra :1. Logon user1 tạo file mới trong thư mục TestEFS_user1, sau đó logon vào admin kiểm tra.2. Logon user2, tạo thư mục file mới, encrypt folder đó, sau đó logon vào admin kiểm tra. . một vài key cần thiết.• Nhưng nếu là mật khẩu của các phần mềm nén như winrar, winzip... phá mật khẩu khá khó khăn và nếu mật khẩu mạnh thì việc phá mật khẩu. ...• Đối với mật khẩu office, pdf, phá mật khẩu khá dễ dàng bằng những phần mềm phổ biến trên internet.• Với mật khẩu cho folder và file, cần vào registry,

Ngày đăng: 14/09/2012, 09:57

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan