Jak zapobiec wydobywaniu zrzutów haseł przez mój system operacyjny?


2

Było wiele narzędzi takich jak mimikatz, które wyodrębniają hasła z pamięci i wyświetlają jako zwykły tekst [działa również w systemie Windows 10 :(],

czy istnieje jakiś niezawodny sposób na ukrycie haseł przed narzędziami, które pobierają zrzuty pamięci,

Czy zapobieganie wykonywaniu takich narzędzi było jednym rodzajem rozwiązania innym niż jakikolwiek inny sposób konfiguracji?

Zanim zapytam tutaj: następującą pracę, którą wykonałem, aby zbadać, jak to wyodrębnia:

Kluczową cechą tego narzędzia, która odróżnia go od innych narzędzi, jest jego zdolność do pobierania haseł z systemu zamiast zwykłych skrótów haseł. Jeśli masz zamiar pozostać w środowisku Windows i przekazać skrót, może to nie być takie duże. Jeśli jednak badasz ciekawy przypadek ponownego użycia hasła w różnych środowiskach - hasło w postaci zwykłego tekstu może być bardzo przydatne Architektura była następująca:

wprowadź opis zdjęcia tutaj

czy możliwe jest wykrycie mimikatza podczas wykonywania? lub jakiejkolwiek innej modyfikacji strony, aby zapobiec tego rodzaju atakom?


OTP, hasła jednorazowe tracą ważność po każdym użyciu w ciągu kilku sekund, co ogranicza Twoje narażenie. To dość mocno ogranicza ryzyko. Yubikey i inni oferują rozwiązania.
StackAbstraction

@StackAbstraction, ale otp nie może być ustawiony dla kont użytkowników, czy istnieje jakiś sposób, aby ustawić otp dla kont Windows, nawet jeśli ustawimy otp jego wyodrębnianie z pamięci, więc były mniejsze szanse na jego prawidłowe zabezpieczenie? Uprzejmie popraw mnie, jeśli moje oświadczenie było źle
BlueBerry - Vignesh4303

Tak, możesz Yubikey i Google Authenticator są obsługiwane Google Authenticator OTP dla Windows Logowanie Rohos płatne Inne opcje dostępne, jeśli szukasz
StackAbstraction

Odpowiedzi:


1

Nie wydaje mi się

Jeśli masz na komputerze nieuczciwe programy, zwłaszcza jeśli działają z dostępem „root”, wątpię, aby naprawdę było coś, co można zrobić, aby powstrzymać je przed kradzieżą haseł lub robieniem wszystkiego, co chcą.

Jeśli programy, do których wprowadzasz hasła / hasła, miałyby potem wyczyścić pamięć RAM, może to pomóc, ale RAM może zostać zamieniony na dysk w dowolnym momencie, czytam gdzieś, co może się zdarzyć, nawet jeśli program mówi systemowi operacyjnemu, aby tego nie robił.

Aby naprawdę chronić swoje hasła, nie używaj ich na komputerach z podejrzanymi programami. I uważnie korzystaj ze wszystkich nudnych wskazówek dotyczących bezpiecznego korzystania z komputera, takich jak aktualizowanie systemu operacyjnego i oprogramowania, nie uruchamiaj niezaufanych programów, nie przechowuj haseł w plikach tekstowych lub na notatkach umieszczonych obok komputera, zachowaj fizyczne bezpieczeństwo twojego komputera, nie pozwól, aby grali z nim nieznajomi lub „wrogowie”.


zapobieganie uruchamianiu jako administrator było rozwiązaniem na lokalnym komputerze, ale co powiesz na niektóre ataki z ładunkami metasploit, których nie można zapobiec
BlueBerry - Vignesh4303

Uruchom ryzykowne działania lub nieznane strony internetowe na izolowanych maszynach wirtualnych. (sieci z przerwami powietrznymi są lepsze, ale o wiele mniej wygodne) Qubes ma zabezpieczenia oparte na izolacji VM, które mogą ci się spodobać. Nawet sterowniki sieciowe są odizolowane od reszty systemu.
StackAbstraction

@StackAbstraction Istnieje ryzyko „ucieczki maszyny wirtualnej”, które ostatnio czytałem, było w dużej mierze teoretyczne, ale ostatnio wydaje się bardziej realne; Błąd „ucieczki maszyny wirtualnej” firmy VENOM - co musisz wiedzieć
Xen2050,
Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.