Elektroda.pl
Elektroda.pl
X

Search our partners

Find the latest content on electronic components. Datasheets.com
Elektroda.pl
Please add exception to AdBlock for elektroda.pl.
If you watch the ads, you support portal and users.

Odczytanie hasła z WinXP?

herkules_00 05 Apr 2014 20:06 3543 32
Optex
  • #1
    herkules_00
    Level 15  
    Witam! Podejrzewam że ktoś włamał mi się do komputera (mam Windows XP SP3). Czy jest jakiś program do odczytania hasła z WinXP SP3 bez kasowania lub zmiany hasła? Bo takie co kasują hasło znam co najmniej kilka(chociażby z płyty Hiren's Boot). Dodam że konto Administratora też mam zabezpieczone.
    I czy jest jakiś program lub łatka żeby się przed czymś takim zabezpieczyć. Dodam że zmiana systemu nie wchodzi w grę. Oraz że założenie hasła w BIOSie też mnie nie ratuje bo wyciągnąć baterie z kompa to nie problem.
  • Optex
  • #2
    sPeRaCz.PL
    Level 42  
    herkules_00 wrote:
    Czy jest jakiś program do odczytania hasła z WinXP SP3 bez kasowania lub zmiany hasła?


    Ogarnięta osoba sobie poradzi :-) Co i jak ? Niestety Regulamin https://www.elektroda.pl/rtvforum/topic2441798.html

    Zaszyfruj system poprzez TrueCrypt. W warunkach domowych nie ma szans na złamanie hasła.
  • #3
    elessar87
    Level 33  
    herkules_00 wrote:
    Czy jest jakiś program do odczytania hasła z WinXP SP3 bez kasowania lub zmiany hasła?


    Tak.

    herkules_00 wrote:
    I czy jest jakiś program lub łatka żeby się przed czymś takim zabezpieczyć.


    Przed odczytaniem hasła logowania? Nie.

    herkules_00 wrote:
    założenie hasła w BIOSie też mnie nie ratuje


    Ratuje. Jeśli osoba niepowołana chce ukryć fakt włamywania się do komputera to nie zresetuje BIOS'u bez możliwości ponownego jego założenia.
  • #4
    sPeRaCz.PL
    Level 42  
    elessar87 wrote:
    Przed odczytaniem hasła logowania? Nie.


    Tu nie mogę się zgodzić.

    sPeRaCz.PL wrote:
    TrueCrypt


    w 100% załatwi sprawę
  • #5
    elessar87
    Level 33  
    Zależy w jaki sposób próbujemy odczytać to hasło. Zdaje się że TrueCrypt nie zadziała jeśli próbę podejmiemy spoza docelowego sytemu operacyjnego. Mylę się?
  • #6
    sPeRaCz.PL
    Level 42  
    Wystarczy zaszyfrować partycję systemową i "hasła ni widu / ni słychu". Bez hasła do TC przed logowaniem do XP nie da się "ugryźć".
  • Optex
  • #7
    iagre
    Level 35  
    W bardzoooo duuuużym uproszczeniu łatwość złamania hasła jest odwrotnie proporcjonalna do jego długosci. Jeśli założysz sobie hasło o długości 30 znaków to jego złamanie w „ROZSĄDNYM CZASIE„ nie będzie możliwe.
  • #8
    Testerrr
    Level 25  
    Najpopularniejszy program tego typu oferuje rozszyfrowanie haseł do 14 znaków wliczając to znaki specjalne.

    Wymieniłeś też Hiren's Boota, jest tam program, który resetuje hasło tylko raz, drugie uruchomienie jest już z hasłem, więc też nie masz pewności czy ktoś korzystał z kompa.

    Nie lepiej skupić się na rozwianiu wątpliwości? Możesz sprawdzić czy ktoś buszował w Twoim kompie na zasadzie ostatnio używanych plików za pomocą programu "szukaj"... przynajmniej bezpośrednio po fakcie. Teraz to trochę odpada, ale to tak na przyszłość.

    Był już Truecrypt, było hasło w BIOSie, można też ustawić hasło na dysk twardy.
    No i jak mowa o zabezpieczeniach - to zawsze należy sobie zadać pytanie jaką wiedzą dysponuje ten, który chce je złamać. Z prostych, systemowych sztuczek to można ukryć konto z uprawnieniami administratora i dać na hasło konto bez takich uprawnień. Amator, który złamie hasło i dostanie się na kompa może nie spostrzec się, że konto ma ograniczone prawa. Odpowiednio skonfigurowane konto sprawi, że wybrane pliki będą z niego całkowicie niewidoczne. Można tak tez ukryć całą partycje.
  • #9
    Matuzalem
    Level 43  
    Testerrr wrote:
    Możesz sprawdzić czy ktoś buszował w Twoim kompie... przynajmniej bezpośrednio po fakcie.


    O ile, choćby podstawowy zakres inspekcji - zdarzenie logowania - jest aktywny.
    Jednak jeśli "wejście" odbyło się z poziomu jakiegoś systemu Live, to nie będzie ono tam odnotowane (brak logowania).

    - Program od odczytania hasła? - Sam XP, w pewnych sytuacjach, na to pozwala. Gdyby ktoś pytał o źródło, to opieram się na własnym doświadczeniu. - Ta możliwość zachodzi, gdy - pewnie nie tylko MS wie dlaczego - wpis w rejestrze nie jest maskowany w żaden sposób, a ściślej mówiąc maskowany być przestaje.
    - Nadto krótka wizyta w "stosunkowo popularnej wyszukiwarce" pozwala pozytywnie odpowiedzieć na pytanie o istnienie takiego programu (liczba pojedyncza użyta, by nie zniechęcać do samodzielności w poszukiwaniach).

    Co do zabezpieczeń nie będę się wypowiadał, bo wystarczą metody, które już wskazano.
  • #10
    Testerrr
    Level 25  
    Chodzi mi o inny mechanizm. Inspekcja inspekcją, to ustawienia raczej dla zaawansowanych administratorów.
    Domyślne ustawienia opierają się na edytowaniu dat ostatniego użycia plików na woluminie NTSF i w oparciu o ten mechanizm można zweryfikować czy ktoś się bawił na naszym kompie czy nie. Co do poziomu innego systemu - to zależy od tego jakie tam są ustawienia, można to wyłączyć, ale mało kto o tym wie. Dlatego wraca konkluzja na jakim poziomie zaawansowania jest osoba, która dokonuje takiej penetracji.
  • #11
    kasiunia7777
    Level 39  
    herkules_00 wrote:
    Oraz że założenie hasła w BIOSie też mnie nie ratuje bo wyciągnąć baterie z kompa to nie problem.

    To załóż sobie plombę (naklejkę jakąś z dobrym klejem), będziesz wiedział czy ktoś otwierał obudowę. Niby banalne, ale wydaje mi się, że ok.
  • #12
    swiercm
    Moderator on vacation ...
    herkules_00 wrote:
    Podejrzewam że ktoś włamał mi się do komputera


    herkules_00 wrote:
    Oraz że założenie hasła w BIOSie też mnie nie ratuje bo wyciągnąć baterie z kompa to nie problem.


    Tak, ale jeśli sobie sam ustawisz BIOS, to będziesz miał pewność po CLR_CMOS, że ktoś grzebał w PC, a nie tylko podejrzewał.;) Warunek konieczny -> 100% sprawna bateria i zasilacz oraz wszelkie podłączenia w PC, by wyeliminować samoczynny reset ustawień.

    Poza tym, jak ustawisz hasło, a ktoś to hasło poprzez CLR_CMOS zdejmie, to już się nie pojawi (nie powinno, ale czasem się zdarza, że i CLR_CMOS na to hasło nie działa)
  • #13
    User removed account
    User removed account  
  • #14
    swiercm
    Moderator on vacation ...
    Christophorus wrote:
    Oczywiście nie wszystkie płyty główne posiadają tą opcję


    Płyty jak płyty - znaczna większość ma tą opcję.

    Christophorus wrote:
    Do tego potrzebna jest też obudowa z czujnikiem, prawdopodobnie zwykłym mikrowyłącznikiem.


    Tu jest sedno problematyki tego rozwiązania.

    Zawsze można sobie PWRSW przystosować do swoich potrzeb, ukryty w znanym tylko Tobie miejscu i za "chiny ludowe" nikt Ci tego PC nie odpali, chyba, że przyniesie swój włącznik i go podłączy do MoBo.
  • #15
    sanatarium
    Level 22  
    Christophorus wrote:
    Do tego potrzebna jest też obudowa z czujnikiem, prawdopodobnie zwykłym mikrowyłącznikiem.

    Tu jest sedno problematyki tego rozwiązania.

    Zawsze można sobie PWRSW przystosować do swoich potrzeb, ukryty w znanym tylko Tobie miejscu i za "chiny ludowe" nikt Ci tego PC nie odpali, chyba, że przyniesie swój włącznik i go podłączy do MoBo.


    W takim wypadku to wystarczy kawałek drucika i komp działa :) Można jeszcze podłączyć komputer pod system alarmowy i dostać powiadomienie sms-em :)
  • #16
    swiercm
    Moderator on vacation ...
    swiercm wrote:
    Zawsze można sobie PWRSW przystosować do swoich potrzeb, ukryty w znanym tylko Tobie miejscu i za "chiny ludowe" nikt Ci tego PC nie odpali, chyba, że przyniesie swój włącznik i go podłączy do MoBo.


    +

    Christophorus wrote:
    Niektóre obudowy mają możliwość założenia tradycyjnej kłódki, tylko w mniejszym rozmiarze


    I już.
  • #17
    iagre
    Level 35  
    kasiunia7777 wrote:
    herkules_00 wrote:
    Oraz że założenie hasła w BIOSie też mnie nie ratuje bo wyciągnąć baterie z kompa to nie problem.

    To załóż sobie plombę (naklejkę jakąś z dobrym klejem), będziesz wiedział czy ktoś otwierał obudowę. Niby banalne, ale wydaje mi się, że ok.

    Plomba nie jest przeszkodą do zresetowania CMOSu bo to można zrobić bez otwierania obudowy komputera i bez wyciągania baterii. Wystarczy zwykła dyskietka startowa Windowsa 98.
  • #18
    kasiunia7777
    Level 39  
    iagre wrote:
    Wystarczy zwykła dyskietka startowa Windowsa 98.

    Nakleić plombe, w biosie na 1 miejscu ustawić bootowanie z dysku, zablokować boot menu, zablokować boot z usb na koniec założyć hasło na bios i powinno wystarczyć. Jak ktoś będzie chciał wyjąć baterię to będzie widać po plombie.
    Poza tym, kto ma dzisiaj stację dyskietek w pc?
    Można też i hasło na dysk założyć.
  • #19
    iagre
    Level 35  
    herkules_00 wrote:
    Dodam że konto Administratora też mam zabezpieczone.

    Czy to jest jedyne konto w systemie? Debug.exe można uruchomić również z konta z prawami gościa, a to wystarczy do zresetowania CMOSu.
  • #20
    sanatarium
    Level 22  
    To lepiej może zamknąć komputer w pancernej obudowie w pomieszczeniu pancernym strzeżonego przez skacowanych strażników a na zewnątrz obudowy zainstalować skaner palca, siatkówki oka i głosu :) do odpalenia kompa i logowania do systemu :D Pozakładać hasła w biosie i na dysku, do obudowy wpuścić szczuromałpę, no i jeszcze założyć plombę. Wtedy to tylko Tom Cruise da rade się włamać w 3 sekundy a plomba nie będzie naruszona :D
  • #21
    sPeRaCz.PL
    Level 42  
    A po co takie dywagacje ?

    Już wcześniej napisałem
    sPeRaCz.PL wrote:
    Zaszyfruj system poprzez TrueCrypt. W warunkach domowych nie ma szans na złamanie hasła.


    I można sobie bios resetować, wykonywać inne "cudy nie widy", a do systemu i tak nie będzie dostępu.
  • #22
    kasiunia7777
    Level 39  
    Oj tam oj tam wyjąć dysk i schować w sejfie :D Nie no żartuje hihi.
    Z szyfrowaniem to także bardzo dobry pomysł.
  • #23
    narkoholik
    Level 30  
    Sprawdź wpierwej swoje podejrzenia przeglądając PPM Mój komputer/zarządzaj/podgląd zdarzeń (zależnie od systemu) - jeśli o 15:00 wczoraj byłeś w szkole a Tatuś grzebał to będzie widać ;).
    Pozdrawiam
  • #24
    elessar87
    Level 33  
    Albo jeszcze inna opcja. Prosta i w 100% skuteczna. Dysk zainstalować w kieszeni i przy wyjściu z domu hyc! i nie ma dysku w komputerze. Naturalnie mając przy tym świadomość jakie zagrożenia się z tym wiążą.

    Osobiście jednak polecam hasło BIOS'u o ile chodzi o samo logowanie do systemu bo dostęp do danych z dysku zawsze będzie możliwy z innego komputera po jego przepięciu. Hasło ma jednak tę zaletę że intruz nie będzie mógł go usunąć gdyż później nie będzie w stanie założyć takiego samego. Sytuacja patowa.
  • #25
    sPeRaCz.PL
    Level 42  
    elessar87 wrote:
    dostęp do danych z dysku zawsze będzie możliwy z innego komputera po jego przepięciu


    Po zaszyfrowaniu np. TrueCryptem ? Nie ma szans na dostęp do danych.
  • #26
    swiercm
    Moderator on vacation ...
    elessar87 wrote:
    Prosta i w 100% skuteczna. Dysk zainstalować w kieszeni i przy wyjściu z domu hyc!


    I SMART dysku po takich operacjach będzie taki, że trzeba będzie go zutylizować. Kieszeń jest fajna, ale tylko w sporadycznych przypadkach.

    O czym tu w ogóle mowa. Nie widzę problemu w ogóle. Jak ktoś nie chce, by ktoś inny korzystał z PC, to trzeba to otwarcie powiedzieć. Jeśli to nieskutkuje, to rozwiązania już podano.

    Możliwości jest bardzo wiele.

    Kończąc temat rzekę, hasła można odczytać z każdego niezabezpieczonego systemu, ba, można odczytać hasła do serwisów/ stron internetowych, na których logował się użytkownik i je zapisał. Tutaj żadnego problemu nie ma. Prawda kolego sPeRaCz.PL ?.:)
  • #27
    sPeRaCz.PL
    Level 42  
    Oj. Prawda. Temat rzeka.

    A zabezpieczenia to inna kwestia. Jedynym prawdziwym zabezpieczeniem jest zdrowy rozsądek. Autor tematu dostał już adekwatną odpowiedź i po co to lanie wody dalej, to sam nie wiem.
  • #29
    elessar87
    Level 33  
    swiercm wrote:
    elessar87 wrote:
    Prosta i w 100% skuteczna. Dysk zainstalować w kieszeni i przy wyjściu z domu hyc!



    I SMART dysku po takich operacjach będzie taki, że trzeba będzie go zutylizować.


    elessar87 wrote:
    Naturalnie mając przy tym świadomość jakie zagrożenia się z tym wiążą.


    Żeby nie było:P
  • #30
    swiercm
    Moderator on vacation ...
    elessar87 wrote:
    swiercm napisał:
    elessar87 napisał:
    Prosta i w 100% skuteczna. Dysk zainstalować w kieszeni i przy wyjściu z domu hyc!



    I SMART dysku po takich operacjach będzie taki, że trzeba będzie go zutylizować.


    elessar87 napisał:
    Naturalnie mając przy tym świadomość jakie zagrożenia się z tym wiążą.


    Żeby nie było


    swiercm wrote:
    sPeRaCz.PL napisał:
    Jedynym prawdziwym zabezpieczeniem jest zdrowy rozsądek.


    I myślę, że jest to sentencją tematu.