सवाल मैं बैक दरवाजे के रूप में इस्तेमाल होने वाले विंडोज रिकवरी पर्यावरण को कैसे रोक सकता हूं?


विंडोज 10 में, विंडोज रिकवरी एनवायरनमेंट (विनरे) को बूट अनुक्रम के दौरान कंप्यूटर पर बार-बार बिजली काटने से लॉन्च किया जा सकता है। यह हमलावर को डेस्कटॉप मशीन पर भौतिक पहुंच के साथ व्यवस्थापकीय कमांड लाइन पहुंच प्राप्त करने की अनुमति देता है, जिस बिंदु पर वे फ़ाइलों को देख और संशोधित कर सकते हैं, व्यवस्थापकीय पासवर्ड का उपयोग कर रीसेट कर सकते हैं विभिन्न  तकनीक, और इसी तरह।

(ध्यान दें कि यदि आप सीधे WinRE लॉन्च करते हैं, तो आपको कमांड लाइन एक्सेस देने से पहले स्थानीय प्रशासनिक पासवर्ड प्रदान करना होगा; ऐसा करता है नहीं यदि आप बूट अनुक्रम को बार-बार बाधित करके WinRE लॉन्च करते हैं तो लागू करें। माइक्रोसॉफ्ट ने पुष्टि की है कि वे इसे सुरक्षा भेद्यता मानते नहीं हैं।)

अधिकांश परिदृश्यों में इससे कोई फर्क नहीं पड़ता, क्योंकि मशीन पर अप्रतिबंधित भौतिक पहुंच वाले हमलावर आमतौर पर BIOS पासवर्ड को रीसेट कर सकते हैं और हटाने योग्य मीडिया से बूट करके प्रशासनिक पहुंच प्राप्त कर सकते हैं। हालांकि, कियोस्क मशीनों के लिए, शिक्षण प्रयोगशालाओं में, और इसी तरह, आमतौर पर शारीरिक पहुंच को प्रतिबंधित करने के लिए उपायों को लिया जाता है, उदाहरण के लिए, पैडलॉकिंग और / या मशीनों को खतरनाक। बिजली बटन और दीवार सॉकेट दोनों में उपयोगकर्ता पहुंच को अवरुद्ध करने का प्रयास करना भी बहुत असुविधाजनक होगा। पर्यवेक्षण (या तो व्यक्तिगत रूप से या निगरानी कैमरों के माध्यम से) अधिक प्रभावी हो सकता है, लेकिन इस तकनीक का उपयोग करने वाला कोई भी व्यक्ति अभी भी बहुत कम स्पष्ट होगा, उदाहरण के लिए, कोई कंप्यूटर केस खोलने का प्रयास कर रहा है।

सिस्टम प्रशासक WinRE को पीछे के दरवाजे के रूप में इस्तेमाल करने से कैसे रोक सकता है?


परिशिष्ट: यदि आप बिटलॉकर का उपयोग कर रहे हैं, तो आप पहले से ही इस तकनीक से आंशिक रूप से संरक्षित हैं; हमलावर एन्क्रिप्टेड ड्राइव पर फ़ाइलों को पढ़ने या संशोधित करने में सक्षम नहीं होगा। हमलावर के लिए डिस्क को मिटा देना और एक नया ऑपरेटिंग सिस्टम स्थापित करना, या फर्मवेयर हमले जैसी अधिक परिष्कृत तकनीक का उपयोग करना अभी भी संभव होगा। (जहां तक ​​मुझे पता है कि फर्मवेयर हमले उपकरण अभी तक आकस्मिक हमलावरों के लिए व्यापक रूप से उपलब्ध नहीं हैं, इसलिए यह शायद तत्काल चिंता नहीं है।)


38
2017-10-10 00:53


मूल


यह भी ध्यान दिया जाना चाहिए कि भौतिक उपयोग की आवश्यकता नहीं है, अगर बूट के दौरान बार-बार विफल होने की शक्ति आवश्यक है। यह भी गलती से हो सकता है। - Alexander Kosubek
बीटीडब्लू, अगर किसी हमलावर के पास आपके पीसी पर भौतिक पहुंच है, तो वह लगभग अपने लक्ष्य तक पहुंच गया है। - glglgl
@glglgl, जाहिर है, यह जोखिम को काफी बढ़ा देता है। लेकिन इस उपयोग के मामले में, संभावित हमलावर आमतौर पर कोई है जो है कंप्यूटर तक पहुंचने के लिए, क्योंकि यह वही है जो इसके लिए है। हम सभी जोखिमों को खत्म नहीं कर सकते हैं, लेकिन इसका मतलब यह नहीं है कि हमें उन लोगों को त्यागना और अनदेखा करना चाहिए जहां हम कर सकते हैं। - Harry Johnston


जवाब:


आप उपयोग कर सकते हैं reagentc WinRE को अक्षम करने के लिए:

reagentc /disable

माइक्रोसॉफ्ट दस्तावेज देखें अतिरिक्त कमांड लाइन विकल्पों के लिए।

जब WinRE को इस तरह से अक्षम किया जाता है, तो स्टार्टअप मेनू अभी भी उपलब्ध हैं, लेकिन उपलब्ध एकमात्र विकल्प स्टार्टअप सेटिंग्स मेनू है, जो पुराने F8 स्टार्टअप विकल्पों के बराबर है।


यदि आप विंडोज 10 के अप्रत्याशित इंस्टॉलेशन कर रहे हैं, और इंस्टॉलेशन के दौरान WinRE को स्वचालित रूप से अक्षम करना चाहते हैं, तो इंस्टॉल छवि से निम्न फ़ाइल को हटाएं:

\windows\system32\recovery\winre.wim

WinRE बुनियादी ढांचे अभी भी जगह में है (और बाद में एक प्रति का उपयोग कर फिर से सक्षम किया जा सकता है winre.wim और यह reagentc कमांड लाइन उपकरण) लेकिन अक्षम हो जाएगा।

ध्यान दें कि Microsoft-Windows-WinRE-RecoveryAgent समायोजन में unattend.xml विंडोज 10 में कोई प्रभाव नहीं दिखता है। (हालांकि, यह इस बात पर निर्भर हो सकता है कि आप विंडोज 10 के किस संस्करण को इंस्टॉल कर रहे हैं; मैंने इसे संस्करण 1607 की एलटीएसबी शाखा पर ही परीक्षण किया है।)


35
2017-10-10 00:53



मैं सुझाव देता हूं कि एक रिकवरी एंट्री मैन्युअल रूप से जोड़ना जो कि इसका हिस्सा नहीं है recoverysequence। इससे ऑटो-स्टार्ट होने के बिना वसूली की अनुमति होगी (उम्मीद है?)। - Mehrdad


बिटलॉकर, या किसी अन्य हार्ड ड्राइव एन्क्रिप्शन का प्रयोग करें। आप जो चाहते हैं उसे प्राप्त करने के लिए यह एकमात्र विश्वसनीय और वास्तव में सुरक्षित तरीका है।


14
2017-10-10 05:03



@ हैरी जॉनस्टन: मैं विंडोज से बहुत परिचित नहीं हूं, लेकिन हमलावर नहीं होगा जिसकी कंप्यूटर पर भौतिक पहुंच है हमेशा ड्राइव को मिटा और ऑपरेटिंग सिस्टम को पुनर्स्थापित करने में सक्षम हो? - Thomas Padron-McCarthy
@ थॉमसपैड्रॉन-मैककार्थी, यदि BIOS ठीक तरह से कॉन्फ़िगर नहीं किया गया है और वे मामले को खुला नहीं कर सकते हैं। - Harry Johnston
"यह एकमात्र विश्वसनीय और वास्तव में सुरक्षित तरीका है" यह बहुत अधिक कहता है कि दूसरा उत्तर या तो अमान्य है या सुरक्षा की झूठी भावना देता है। यह बताते हुए कि ऐसा क्यों है, इस संक्षिप्त उत्तर को कुछ उपयोगी में बदल देगा। - Mast
इस। यदि कोई व्यक्ति बार-बार पहुंच प्राप्त करने के लिए शक्ति काट रहा है तो चिंता का विषय है, फिर डिस्क को एक अलग कंप्यूटर में डालना निश्चित रूप से भी है। बिटलॉकर (या इसी तरह का सॉफ़्टवेयर) वास्तव में इसे रोकने का एकमात्र तरीका है। कोई क्रेडेंशियल्स टाइप नहीं किया गया है, कोई डिस्क एक्सेस नहीं है (उपयोगी नहीं है, वैसे भी सार्थक पहुंच है, आप निश्चित रूप से सबकुछ ओवरराइट कर सकते हैं, लेकिन आप डिस्क को हमेशा हथौड़ा से भी तोड़ सकते हैं)। - Damon
@ poizan42 ओपी इसे संबोधित करें अन्य कहीं और चिंता। वे केवल विनरे से चिंतित हैं इस सवाल के उद्देश्य के लिए। - Pureferret


बिट लॉकर इस मामले में भी काम करता है जब कोई आपकी हार्ड ड्राइव चुरा लेता है और उसे अपने पीसी में अपने द्वितीयक ड्राइव के रूप में उपयोग करता है ताकि पीसी ओएस के साथ बूट हो और केवल ड्राइव के रूप में माध्यमिक हार्ड ड्राइव को किसी भी पासवर्ड की आवश्यकता न हो और यदि यह नहीं हो रहा है बिटलॉकर द्वारा संरक्षित कोई भी आसानी से इसकी सामग्री का पता लगा सकता है, कृपया इसे आज़माएं सावधान रहें क्योंकि इस व्यवहार को दोहराते हुए डेटा के गंभीर भ्रष्टाचार का कारण बनता है।

इस तरह की समस्याओं को रोकने के लिए हमेशा एन्क्रिप्शन का उपयोग करें। डिस्क एन्क्रिप्शन के बारे में अधिक जानकारी के लिए कृपया इसे पढ़ें।

डिस्क एन्क्रिप्शन


0
2017-10-10 13:44



तुम्हारी बातें हैं किस बारे में? यदि आप एक द्वितीयक ड्राइव के रूप में एक बिटॉकर्ड ड्राइव को माउंट करना चाहते हैं, तो आपको इसकी रिकवरी कुंजी की आवश्यकता है। यदि आप मेजबान मशीन में टीपीएम को परेशान करने के लिए कुछ भी करते हैं, तो आपको इसकी रिकवरी कुंजी की आवश्यकता है। यदि आप विंडोज़ की पोर्टल कॉपी को बूट करते हैं, तो आपको इसकी रिकवरी कुंजी की आवश्यकता होगी। - Mark Henderson♦
@ मार्क, मुझे लगता है कि आपने इस जवाब का गलत व्याख्या किया है; यह कह रहा है कि अगर आप नहीं बिटलॉकर का उपयोग करें, फिर एक हमलावर हार्ड ड्राइव चोरी कर सकता है और सामग्री तक पहुंच सकता है। दूसरी ओर, यह पूरी तरह से प्रश्न के बिंदु को याद करता है, जो उन कंप्यूटरों को संदर्भित करता है जो शारीरिक रूप से सुरक्षित हैं; अगर हमलावर मामले को खुला नहीं कर सकता है, तो वे हार्ड ड्राइव चोरी नहीं कर सकते हैं। - Harry Johnston
बिल्कुल @ हैरी जॉन्स्टनो, मेरा कहना था कि एन्क्रिप्शन आपको अधिक सुरक्षा प्रदान करता है। - TAHA SULTAN TEMURI
@ हैरीजोस्टन यदि कोई हमलावर मामला खुला नहीं कर सकता है, तो वह काफी मेहनत नहीं कर रहा है। एक हैक्सॉ और कुछ कोहनी ग्रीस किसी भी कंप्यूटर मामले को "खोलें", बिजली के कुछ भी नहीं कहने के लिए या पुराने-पुराने "तोड़ने और पकड़ने" के लिए कहेंगे। यह नहीं कहना है कि यह उपयोग के मामले के लिए एक संभावित जोखिम है, लेकिन फिर भी, "शारीरिक रूप से सुरक्षित" एक सापेक्ष शब्द है, और वास्तविकता में लगभग कभी भी सुरक्षित नहीं है। - HopelessN00b
@ HopelessN00b, हाँ, यह जोखिम प्रोफाइल के बारे में सब कुछ है। - Harry Johnston