アカウント名:
パスワード:
Windows のログオンパスワードだろうが、BIOS のパスワードだろうが、HDD 抜き出して、Linux マシンに mount すれば、中身は丸見えです。
LSA Secrets には、ユーザーの EFS キーなど、暗号化キーの内容を含めた機密データが保存されています。Syskey モードの違いによって、アタッカーが LSA Secrets 内のデータを解読できるかどうかが決定します。 ~略~ (Syskey がモード 1 の場合、)アタッカーがローカル ユーザーとしてログオンすれば、Win
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
「毎々お世話になっております。仕様書を頂きたく。」「拝承」 -- ある会社の日常
パスワード (スコア:1, すばらしい洞察)
の一文に、一瞬ほう? と思ったが、考えてみれば
これたぶん、Windowsログオンのパスワードだよね。
当たり前のことをさも対策とってたかのように言うんじゃない。
# しかもパスワードがブランクだったりしないだろうね
-- Tig3r on the hedge
Re:パスワード (スコア:2, すばらしい洞察)
Windows のログオンパスワードだろうが、BIOS のパスワードだろうが、HDD 抜き出して、Linux マシンに mount すれば、中身は丸見えです。
むらちより/あい/をこめて。
Re:パスワード (スコア:1, 興味深い)
万一HDD抜かれた場合に対して
重要なファイルはNTFSの暗号化を掛けとけと言われています。
Re:パスワード (スコア:2, 参考になる)
Re:パスワード (スコア:3, 興味深い)
攻撃手法を知っている人には数年前から知られている有名な手法だと思うので、書きます。
Windows 2000 の古いバージョン(SP版)の場合は、
EFSを使っていても、SAMの強制書き換えでEFSの暗号化を解除できるようですね。
Offline NT Password & Registry Editor [eunet.no]
また、SIDを指定して新しいユーザを作成するツールも存在するので、
ドメインに参加していない場合等は、そちらの方から攻められる可能性もありますね。