Hem Personliga finanser Hur man kan påvisa säkerhetsproblem i bärbara lösenord - dummies

Hur man kan påvisa säkerhetsproblem i bärbara lösenord - dummies

Innehållsförteckning:

Video: TechDays Talks - En säker och modern arbetsplats – vad är det? 2024

Video: TechDays Talks - En säker och modern arbetsplats – vad är det? 2024
Anonim

Förmodligen är det största hotet mot företagets säkerhet att hacka av okrypterade bärbara datorer. Med tanke på alla rubriker och medvetenhet om denna effektivt oförutsägbara säkerhetsproblem är det otroligt att det fortfarande är så vanligt i affärer.

Välj dina verktyg

Mitt favoritverktyg för att visa riskerna med okrypterade bärbara datorer är Elcomsoft System Recovery. Du bränner helt enkelt verktyget till en CD och använder det för att starta upp det system du vill återställa (eller återställa) lösenordet från.

Du har möjlighet att återställa det lokala administratörs (eller annat) lösenord eller få det att spricka alla lösenord. Det är verkligen så enkelt och det är mycket framgångsrikt, även i de senaste operativsystemen, som Windows 8. Det svåraste och mest tidskrävande med Elcomsoft System Recovery laddar ner och bränner det på CD.

Du kan också använda ett annat beprövat verktyg för Windows som heter NTAccess för att återställa lokala Windows-konton. Det här programmet är inte sött eller fint, men det gör jobbet. Precis som vid upprepning ger Elcomsoft och NTAccess ett utmärkt sätt att visa att du behöver kryptera dina bärbara hårddiskar.

Även till synes godartade bärbara datorer som används för träning eller försäljning kan ha massor av känslig information som kan användas mot din verksamhet. Detta inkluderar kalkylblad som användare har kopierat från nätverket för att arbeta lokalt, VPN-anslutningar med lagrade inloggningsuppgifter, webbläsare som cachar webbläsarhistorik och, ännu värre, webbplatslösenord som användare har valt att spara.

När du har nollställt eller krossat det lokala administratörskontot (eller annat) kan du logga in på Windows och ha full tillgång till systemet. Genom att bara peka runt kan du hitta känslig information, fjärranslutna nätverksanslutningar och cachade webbanslutningar för att visa affärsrisken.

Om du vill gräva ännu djupare kan du använda extra verktyg från Elcomsoft, som Elcomsoft Internet Password Breaker, Proactive System Password Recovery och Advanced EFS Data Recovery för att avtäcka ytterligare information från Windows-system. Passware erbjuder också liknande kommersiella verktyg.

Om du vill utföra liknande kontroller på en UNIX eller Linux-baserad bärbar dator, bör du kunna starta från en Knoppix eller liknande "live" Linux-distribution och redigera den lokala passwd-filen (/ etc / shadow) för att återställa eller ändra det. Ta bort den krypterade koden mellan första och andra kolonnerna för "root" -posten eller kopiera lösenordet från en annan användares inmatning och klistra in den i det området.

Om du är budgetbesparad och behöver ett gratis alternativ för att spricka Windows-lösenord kan du använda upprepa som ett fristående program i Windows genom att följa dessa steg:

  1. Hämta källfilen från // ophcrack. Source. net .

  2. Extrahera och installera programmet genom att ange följande kommando:

    ophcrack-win32-installer-3. 4. 0. exe (eller vad det nuvarande filnamnet är)

  3. Ladda programmet genom att välja ikonen för upprepning från din Start-meny.

  4. Klicka på Load-knappen och välj vilken typ av test du vill köra.

    På så sätt autcrasen kommer autentisering till fjärrservern med hjälp av det lokalt inloggade användarnamnet och kör pwdump-kod för att extrahera lösenordshacken från serverns SAM-databas. Du kan också ladda hashes från den lokala maskinen eller från haschar extraherade under en tidigare pwdump-session.

  5. Klicka på Start-ikonen för att påbörja regnbågsprickningsprocessen.

    Processen kan ta ett tag. Tre av de långa slumpmässiga lösenorden var knäckta på bara några minuter. Den enda anledningen till att den fjärde inte var knäckt beror på att den hade ett utropstecken på slutet, och ophcracks mindre "10k" alfanumeriska teckenuppsättning testar inte för utökade tecken. ophcrack har andra alternativ som testar för utökade tecken, så även de mer kreativa lösenorden kan knäckas.

Det finns också en startbar Linux-baserad version av ophcrack som låter dig starta ett system och börja spricka lösenord utan att behöva logga in eller installera någon programvara.

Det är högt rekommenderat att du använder Ultcracks LiveCD på en bärbar dator eller två för att visa hur enkelt det är att återställa lösenord och därefter känslig information från bärbara datorer som inte har krypterad hårdvara enheter. Det är otroligt enkelt, men människor vägrar fortfarande att investera pengar i fullständig diskkrypteringsprogram.

Motåtgärder

Det bästa skyddet mot en hackare med ett program för lösenordsåterställning mot dina system är att kryptera dina hårddiskar med hjälp av Symantec Encryption eller WinMagic SecureDoc.

Inbyggda lösenord som anges i BIOS kan också vara till hjälp, men de är ofta bara en bump i vägen. Allt som en brottsling måste göra är att återställa BIOS-lösenordet eller, ännu bättre, helt enkelt ta bort hårddisken från ditt förlorade system och få åtkomst till det från en annan maskin.

Du måste också se till att människor inte kan få obehörig fysisk åtkomst till dina datorer. När en hackare har fysisk åtkomst och dina enheter inte är krypterade är alla insatser avstängda.

Hur man kan påvisa säkerhetsproblem i bärbara lösenord - dummies

Redaktörens val

Hur man använder parameterhanteraren i AutoCAD 2014 - dummies

Hur man använder parameterhanteraren i AutoCAD 2014 - dummies

Både AutoCAD och AutoCAD LT inkluderar parametrarna Managerpaletten, tillgänglig från fliken Hantera paneler i fliken Parametriska fliken. Du kan använda parameterhanteraren för att ge alla de dimensionella begränsningarna mer förnuftiga namn än d1 och d2, men du kan (ännu mer användbart) skriva uttryck istället för vanliga numeriska värden, som du kan ...

Hur man använder POLygon Command i AutoCAD 2014 - dummies

Hur man använder POLygon Command i AutoCAD 2014 - dummies

Rektanglar och andra slutna polyliner är typer av polygoner eller slutna figurer med tre eller flera sidor. Kommandot AutoCAD POLygon ger ett snabbt sätt att skriva regelbundna polygoner (alla sidor och vinklar är lika). Följande steg visar hur du använder POLygon-kommandot: Klicka på Polygon från rullgardinsmenyn Rektangel på ...

Redaktörens val

Photoshop CS4 Filter Gallery Färger - dummies

Photoshop CS4 Filter Gallery Färger - dummies

De flesta Photoshop CS4-kreativa filter använder förgrundsfärg, bakgrundsfärg eller båda, och Du bör välja dessa färger innan du går in i Filtergalleriet. Använd den här listan för viktiga Photoshop-filter och de färger som de använder: Filtrera färg (er) Filter Färg (ar) KonstnärKolorerade Penna Bakgrundsskiss → Grafisk Penna Förgrunden + Bakgrund Konstnärlig Glöd Förgrunden + Bakgrundsskiss → Halvton ...

Photoshop 6 För Dummies Cheat Sheet - Dummies

Photoshop 6 För Dummies Cheat Sheet - Dummies

Photoshop 6 erbjuder en kreativ överblick för redigering, ändring och förbättring av bilder . Utöver en välutrustad verktygslåda får du en mängd paletter och genvägar som hjälper dig att navigera, lagra, välja, måla och redigera dina bilder med en knapptryckning eller två.

Photoshop CS5 Allt-i-ett för Dummies Cheat Sheet - Dummies

Photoshop CS5 Allt-i-ett för Dummies Cheat Sheet - Dummies

Precis när du tror branschledaren inom digital bildhanteringsprogramvara hade varje funktion, verktyg, klocka och visselpipa som du kan behöva, Photoshop lyckas ge mer än en gång. Photoshop CS5 behåller allt det hade i tidigare versioner och ger sedan några nya funktioner för att hjälpa dig med dina uppgifter, till exempel Puppet Warp, förbättras ...

Redaktörens val

Nikon D300s för Dummies Cheat Sheet - dummies

Nikon D300s för Dummies Cheat Sheet - dummies

Din Nikon D300s är en fotografs dröm och producerar exceptionella bilder även i tuffa belysning, fantastisk autofokusering och även HD-filminspelning. För att hjälpa dig att bekanta dig med din kamera, här är en snabbguide som markerar kamerans externa kontroller och beskriver hur du får tillgång till viktiga bildtagnings- och uppspelningsfunktioner.

Wi-Fi-överföring på din Nikon D5500 - dummies

Wi-Fi-överföring på din Nikon D5500 - dummies

Med din kameras Wi-Fi-funktion kan du ansluta din Nikon D5500 trådlöst till vissa "smarta" enheter: Speciellt Android och Apple iOS-baserade telefoner, tabletter och mediaspelare (till exempel Apples iPod touch). Innan du kan njuta av denna funktion måste du installera Nikon Mobile Wireless Utility-appen på din enhet. För Android-baserade enheter söker du efter ...