
Windows 7の起動時に管理者権限を強制的に取得する「裏技」 50
ストーリー by hylom
対応策はあるのだろうか 部門より
対応策はあるのだろうか 部門より
あるAnonymous Coward 曰く、
Windows 7で、ログインせずに管理者権限でコマンドプロンプトを立ち上げる手法が紹介されています(GIGAZINE)。
「Windows 7の裏ワザ」だそうですが、UNIX系などでは昔はブート時にHDDのケーブルあたりをチョイと瞬間的に何かやらかしてあげるとfsck後にrootって手がありました。
流れとしては、わざと「スタートアップ修復」を実行させ、そこから管理者権限で起動されるメモ帳経由でシステムファイルを置き換えてコマンドプロンプトを実行させる、というもの。原理が分かれば色々と応用も利きそうである。
Linuxでは (スコア:2)
GRUBのeditモードからsingleブートするだけでrootになれるからイザという時も簡単安心ですね
Re:Linuxでは (スコア:1)
RHEL7 (とその仲間たち) [redhat.com] では、そうなっていないようです。
Re: (スコア:0)
Re: (スコア:0)
GRUBのeditモードからsingleブートするだけでrootになれるからイザという時も簡単安心ですね
いつの時代のLinuxの話をしているんだか知らないけれど、今時のLinuxはsystemdなんでターゲットが設定されてなければ何を書こうと単に無視されるだけ。
shutdown -Fとかで/forcefsckあっても無視するレベル。
天上天下唯我独尊。それがsystemd。
ついでにいっとくと、SysV100%互換のOpenRC押しなGentooですらsingleや1なんてランレベルはデフォルトでは存在せず、速攻でsuloginに叩き込んで終わり。
singleブートするだけでrootになれたような、古き良き時代の話を今更されてもね・・・。
Re:Linuxでは (スコア:1)
grubのshellに入れるなら、initがsystemdがだろうと何だろうと init=/bin/sh でroot取れるのでは。
Re:Linuxでは (スコア:1)
え?
GRUBにパスワード設定しないんですか? [redhat.com]
対応策 (スコア:2)
スタートアップ修復を行えなくするのは、どうだろう。
CDからブートして (スコア:0)
CDからブートすればノーリスクで管理者権限を奪えるな
Re: (スコア:0)
そうだよね。
ここで紹介されてる方法は結局PC本体に
さわれるとこにいなきゃできないんだから
CDやUSBデバイスからのブートのほうがよっぽど簡単。
「裏技」とか言って喜ぶのは小学校の3-4年生くらいまでか。
Re: (スコア:0)
>「裏技」とか言って喜ぶのは小学校の3-4年生くらいまでか。
この手のコメントで喜ぶのは中2ぐらいまでですね
Re: (スコア:0)
この手のコメントを書き込むのは中二病だけ
Re: (スコア:0)
スラド名物、厨房カンガルーバトル
Re: (スコア:0)
まさに動物化するポス
おっと誰か来たようだ
Re: (スコア:0)
そうだよね。
ここで紹介されてる方法は結局PC本体に
さわれるとこにいなきゃできないんだから
CDやUSBデバイスからのブートのほうがよっぽど簡単。
「裏技」とか言って喜ぶのは小学校の3-4年生くらいまでか。
どうして上から目線なの?
Re: (スコア:0)
Ultimate Boot CD をはじめ、レスキュー用のCDにはOffline NT password & Registory Editor [pogostick.net]とかのWindowsパスワード編集ツールが普通についているけど…
ログイン画面でコマンドプロンプト表示なら (スコア:0)
http://www.atmarkit.co.jp/ait/articles/1312/06/news055.html [atmarkit.co.jp]
インストールメディアがないとだめだけど、こういう方法なら前からありましたね。
破産した会社から回収したPCだとパスワードがわからないものが多々あるので今度から記事の方法でも試してみるか。
Re: (スコア:0)
コレはやりましたね
あとこんなのも
printf("\t\b\b");
NEWS OS (スコア:0)
NEWS OSならfsck中にctrl-Cでシングルモードになるよ。シェルはshなので、mountしてtcshとかすればつかいやすい。
Re:NEWS OS (スコア:3, 興味深い)
BSDの4.3ぐらいまで?は、特にfsck中でなくてもブート中(/etc/rc実行中?)にCtrl-Cを叩くだけで、シングルモードのshに落ちてたらしいです。
昔、386bsd(98) でそうなっている(Ctrl-Cでshのプロンプトが出る)事に気づいて、
fjに「386bsdはセキュリティ対策の甘いおもちゃOSか?」と、このことを報告したら、
「BSDはみんなそうなっている」「ソース修正すれば簡単に直せる」「信頼できない人間がコンソールの前に居る時点でアウト」てな総ツッコミを受けたのを懐かしく思い出してしまいます。
Re: (スコア:0)
このつらい経験をばねに、taka氏は日夜鍛錬を続けた。
今ではかつてのtaka氏のようなうかつな初心者を
視線だけで血祭りにあげることができるBSDマスターtaka2に
レベルアップしたのである。
こうですか?
Re:NEWS OS (スコア:2)
セキュリティ(物理) (スコア:0)
どんなOSでも、HDDが暗号化されていなかったら、箱を開けてのデータを取り出しは簡単だからなぁ。
rootパスワードを忘れてしまって、CDからブートして書き換えとかは良くやった。
セキュリティの観点からこの裏技を考えると、本体に鍵をかけて物理的に開けなくしてあるから安心という方針は、安心じゃないよねと言うぐらい。
あるいは、ドライバとか取り出したHDDの中身を読むための端末とかの用意がなくても実行可能なので、
変なものが持ち込まれないよう入り口でボディーチェックをしてあってもそれを回避して攻撃できたり。
あとは、攻撃に必要な時間が短いから、監視を密にしないといけないとか。
WindowsだとBitlockerで暗号化をしていたら、パスワード(回復キー)を入れなきゃ修復モードには入れないのでこの裏技は通じないはず。
こういうのは (スコア:0)
こういうのはbitlockerでシステムドライブを暗号化していれば大丈夫?
教えて偉い人
Re:こういうのは (スコア:1)
ダメです
弊社のセキュリティーガードを導入してください
Re: (スコア:0)
回復キーが漏れてなければ大丈夫
Re: (スコア:0)
漏れないように回復キーファイルをBitlockerの中にだけ入れておいてください。
Re: (スコア:0)
BitlockerはTPMと連携し、システムの構成変更も検知できるなどOS起動前から高いレベルの保護を行えます。
Bitlockerを使用しているノートPCにUSBのDVDドライブを接続し、うっかりそのまま再起動したら構成が違う! と怒られたことがあります。
BIOSの更新もシステム構成の変更に当たるので、BitLocker を一時的に無効にする必要があります(暗号化の解除ではありません)。
参考
https://technet.microsoft.com/ja-jp/library/cc732774.aspx [microsoft.com]
http://windows.microsoft.com/ja-JP/windows-vista/Update-the-BIOS-for-B... [microsoft.com]
Bitlockerを調べていたときにHP社の資料を見つけました。
HP社は自社製品とBitlockerの比較で、システム変更時に操作が必要
Re: (スコア:0)
サーバー機だとTPMがオプションモジュールになっているケースもしばしばあるけど、TPMモジュールとHDDをセットで別のサーバに移植したら同一構成と認めてもらえるのだろうか?
Re: (スコア:0)
そういった機種の場合マザーボード-TPMモジュール間にペアリング認証機構が
備わっているのでは?
windowsは昔からオフラインのアカウントクラックに超弱い (スコア:0)
XP:パソコンの管理者パスワードをWindows PE上から無理やり変更する
http://pnpk.net/cms/?p=730 [pnpk.net]
Vista,7,8:悪用厳禁!パスワードを忘れてしまった場合の裏技
http://win8room.net/2013/03/12/1701.html [win8room.net]
Re:windowsは昔からオフラインのアカウントクラックに超弱い (スコア:1)
Windowsとか関係ないから。HDDを暗号化してなけりゃ、起動メディア(=別のOS)から起動してアクセスできるのは当たり前。
むしろ、BitLockerが標準で提供されてる分、Windowsはきちんとしてる。
今回のタレコミの技は、起動メディアが不要なところが新しい。
Re: (スコア:0)
HDD の暗号化なら、Linux にもついているよ。
Windows 7 用に改善された BitLocker は、Ultimate と Enterprise エディションで提供されています。 [microsoft.com]
そうすると、Home はダメなのね。
Re: (スコア:0)
ついてるだけで、いつものLinuxだよね…。
・互換性のない複数の実装
・1製品においても互換性のない複数バージョンが存在
・実行はコマンドラインから、しかも大量のオプションがあって事前に適切なものを知っておかなければならない
20年エンジニアやってる自分でも、Linuxで大事なデータを含むパーテーションを暗号化するには、かなりの事前調査と決心が必要だなあ。
ましてや、エンジニアでない人が使うのは無理でしょう。
Windowsなら、何の心配もせずにスイッチオンなんだけど。
>そうすると、Home はダメなのね。
Ultimate買えばいいでしょ。くだらない。
Re: (スコア:0)
ProfessionalでOK
Re: (スコア:0)
Windows7はProfessionalだとBitLocker使えない。
Re: (スコア:0)
ビジネス向けって位置づけてんのに使えないんだもんな
Re: (スコア:0)
っていうMSからの暖かいメッセージなんやな
Re: (スコア:0)
別のユーザーのusersディレクトリはNTFSのアクセス制限で開けないけど、直接HDD繋いだらそれ関係なく全部見れるのかな?
Re: (スコア:0)
LinuxのNTFS実装のようにアクセス権を無視するものでEFSで暗号化されていなければ見れます。
ただしBitLockerで暗号化されてたら無理ですし、ファイルがEFSで暗号化されている場合も意味のある中身は見れません。
WindowsのようなNTFSのアクセス権を実装しているものだと見れませんし、EFSで暗号化されたファイルは最悪エクスプローラーで表示しただけで中身が壊れるので注意が必要です。
Re: (スコア:0)
NTFSのアクセス権ってそんな弱いのか。
B-CASと同じで「アクセス権を破っているのではありません、アクセス権の処理を実装していないだけです」が通っちゃうのか
Re: (スコア:0)
ext4 だって、アクセス権の管理を実装してないクライアントから覗けば、自由自在なわけだし。
Re: (スコア:0)
そりゃそうだ。アクセス権なんてのは、「このシステムが正常に動いている限りにおいて、
このシステム上で動くアプリからのアクセスは、このように制限する」という仕組み。
HDD上に保存された生データを見たら、単なるフラグが立ってるかどうかでしかない。
別のシステムがそのフラグをどのように解釈するかなんて制限出来るはずがない。
「別のシステム」が、別の種類のOSでも、同じ種類のOSを別途インストールしたものでも同様。
制限するには、根本的に「そのシステム」以外からは読めなくする必要があって、それがHDDの暗号化。
Re: (スコア:0)
自分がAdministrator権限を持っているマシンに接続すれば見られる。
ただし別コメントの通り、EFSやBitLocker等で暗号化されている場合は無理。
Re: (スコア:0)
Windows7だとBitLocker使えるのはボリュームライセンスしかないEnterpriseか、全部入りで一番高いUltimateだけなんで、「きちんとしてる」かと言われるとちょっと、なあ。
Windows8からはPro以上であれば使えるようになったんで敷居下がったけど、個人でも暗号化のニーズが高まっていることを考えるとWindows10では全エディションにつけてほしい。
Re:windowsは昔からオフラインのアカウントクラックに超弱い (スコア:2, 参考になる)
タブレット型の端末に限られる(Instant Go対応が条件である)ようですが、Windows 8~8.1の無印やRTでも機能制限版BitLockerみたいなものが使えるようになっています。Windows 8.1 の二種類のデバイス暗号化機能 | SE の雑記 [wordpress.com]
Re: (スコア:0)
元ACだけど恥ずかしながら知らなかった。
ご教示感謝。
しかし似たような機能が並立しているのは混乱しそう。
おそらくBitLockerのサブセットなんだろうけど、それならそう書いてほしいもんで。
Re: (スコア:0)
我侭は承知で同意だなあ。
ちょっと知り合いの環境に適用したい時とか、半端に第三者製品を組み込むより、OS付属もので統一したい。
システムファイル保護 (スコア:0)
Windowsはシステムファイル保護を備えたとてもセキュアなOSです。
システムのexe/dll/ocxなどの変更を自動検知し修復します。
Re: (スコア:0)
どういうギャグか皆目見当もつきませんな。
Re: (スコア:0)
WindowsにはWindows ファイル保護 (WFP) [microsoft.com]ってのが有るんですよ。XPの頃だとsystem32\dllcacheにバックアップがあったアレ。
# なんかこのKBにはXPまでしか書いてないけど、SFCコマンドとかは最近のにもちゃんとついてるし機能はあるはず。
で、こういうシステムファイルの改竄なんてのは真っ先にこいつによって復元されなきゃおかしいんだけど…
…なんで復元されないんだろう?
MSの署名が入ってるから見逃した…なんてクソみたいに単純な理由で復元失敗なんてことありうるのか?