Total Security - infoguerra.com.br
Como burlar a segurança do Vista
Aprenda como acessar arquivos protegidos com ACL pelo boot do Windos Vista.Eu gosto da Microsoft e muito. Primeiro, que se não fosse o Windows, a revolução tecnológica como um todo, no mínimo, demoraria uns cinco anos. Hoje poderíamos estar comentando algo como "A chegada do CD-ROM ao mercado europeu". Já estamos no Blu-Ray [desculpa para o HD-DVD, que é apoiado pela MS] e estamos avançando cada vez mais. Imaginem se tivéssemos de esperar pelo Linus Tovalds? Ou o Jobs, com as suas maçãzinhas super valiosas _CARAS!_; pois é, mas não devemos nada à Microsoft, já que pagamos [mesmo muitos não usando originais, mas fortalecendo a popularização] pelos seus produtos.
Os engenheiros do Windows em especial, levam muito em conta a segurança do usuário, sim! Mas o que mais temem é que seus clientes não consigam lembrar de suas senhas ou algo do gênero, que impossibilite o mesmo de acessar os seus dados. Com isso, com esse medo, criam, involuntariamente, métodos de entrar no SO sem senha [burlar para quem gosta da palavra].
Alguém lembra da lendária falha na autenticação de rede do Windows 98? Na tela de log-in, você ia em ajuda, configurações da impressora e acessava [entrava no sistema] o "Meu Computador"... Sem botar senha nem nada. Na época, pouca gente conhecia. Mas até hoje tenho um vídeo em flash mostrando como se faz essa marotagem.
Mas recentemente, um finlandês, especialista em segurança da TI, descreveu como uma pessoa sem qualquer noção de programação ou algo do gênero, pode, sem problemas, acessar arquivos e pastas protegidos por ACL. Para quem não sabe o que é ACL, vai um simples resumo... Foi uma nova aposta da Microsoft na segurança do Vista; significa Access Control Lists. Algo como, só acessa o arquivo ou pasta, o usuário que tiver acesso declarado a tal arquivo/pasta.
Mas no paper, o especialista finlandês, quebra as ACL"s somente com o recovery do dvd de boot do Windows Vista. Mas como, se com as ferramentas de recovery, o máximo que a pessoa consegue mexer é no cmd? Pois é, tá esperto. Pelo cmd, são usados os comandos Takeown e Icacls para acessar qualquer arquivo/pasta protegido por ACL.
A MS não divulgou nenhuma correção até agora para correção da falha. Mas vale lembrar que existem outras ferramentas para garantir acesso ao SO do Bill Gates. É recomendado botar senha no BIOS; selecionar o boot somente para o HD; encriptar arquivos com EFS.
O paper completo e detalhado, com screen shots e tudo, pode ser acessado no site http://ict-tuki.fi/vistasec_eng/
Os engenheiros do Windows em especial, levam muito em conta a segurança do usuário, sim! Mas o que mais temem é que seus clientes não consigam lembrar de suas senhas ou algo do gênero, que impossibilite o mesmo de acessar os seus dados. Com isso, com esse medo, criam, involuntariamente, métodos de entrar no SO sem senha [burlar para quem gosta da palavra].
Alguém lembra da lendária falha na autenticação de rede do Windows 98? Na tela de log-in, você ia em ajuda, configurações da impressora e acessava [entrava no sistema] o "Meu Computador"... Sem botar senha nem nada. Na época, pouca gente conhecia. Mas até hoje tenho um vídeo em flash mostrando como se faz essa marotagem.
Mas recentemente, um finlandês, especialista em segurança da TI, descreveu como uma pessoa sem qualquer noção de programação ou algo do gênero, pode, sem problemas, acessar arquivos e pastas protegidos por ACL. Para quem não sabe o que é ACL, vai um simples resumo... Foi uma nova aposta da Microsoft na segurança do Vista; significa Access Control Lists. Algo como, só acessa o arquivo ou pasta, o usuário que tiver acesso declarado a tal arquivo/pasta.
Mas no paper, o especialista finlandês, quebra as ACL"s somente com o recovery do dvd de boot do Windows Vista. Mas como, se com as ferramentas de recovery, o máximo que a pessoa consegue mexer é no cmd? Pois é, tá esperto. Pelo cmd, são usados os comandos Takeown e Icacls para acessar qualquer arquivo/pasta protegido por ACL.
A MS não divulgou nenhuma correção até agora para correção da falha. Mas vale lembrar que existem outras ferramentas para garantir acesso ao SO do Bill Gates. É recomendado botar senha no BIOS; selecionar o boot somente para o HD; encriptar arquivos com EFS.
O paper completo e detalhado, com screen shots e tudo, pode ser acessado no site http://ict-tuki.fi/vistasec_eng/
Fonte:
C9 Security Blog
URL Fonte: https://infoguerra.com.br/noticia/1869/visualizar/
Comentários