Forum
Merhaba
Kullanıcıların third party program kullanarak Local Admin şifresini kırmasını nasıl engelleyebilirim ?
Sistemde bazı kullanıcılara CD-USB disk ve program kurma yetkisi vermek durumundayım bu acıklardan yararlanıp admin password unu resetliyorlar
bunun onune gecmem gerekiyor .
SAM dosyasını şifreleme yada benzer bi yontem mevcutmudur bu third party araclara karşı
yardımlarınızı bekliyorum
iyi çalışmalar
Local account passw reset olayı genelde bootable bir medya ile boot edilerek yapılır.
Bu noktada pc lerde boot önceliğinde CD/DVD sürücü olmamalı ve bios şifre koyularak kullanıcının bu bölüme müdahale edilmesi engellenmeli.
Hocam sıkıntı şu bahsettiginiz bios ayarlarını yapsam bile bir pile bağlı hepsi sizde takdir edersiniz
şu durumda şirketdeki kasaları kitleme gibi bir imkanım da yok , sistem uzerinden bir guvenlik çözümümüz olamazmı ?
iyi çalışmalar
Hayır.
Bu tip yöntem işletim sistemi açılmadan önce uygulandığı için, işletim sistemi üzerinde alacağınız önlemler işe yaramayacaktır.
Genelde kasaların arkaları yani açılabilen bölümlerinde etiketler kullanırız (garanti etiketleri gibi). Kullanıcı kasayı açmak için etiketi yırtmak zorundadır ve bu durum azda olsa caydırıcıdır. Bu şekilde bir çalışma yapabilirsiniz.
Bunun dışında local account pass bilgileri c:\windows\system32\config altındaki SAM isimli dosyada tutulur. Bootable özellikli medyalar ile açılan sistemler bu SAM dosyasına müdahale ederk password değişikliğini yaparlar. Bu noktada SAM dosyasını koruma altına alabilirseniz belki çözüm üretebilirsiniz ama ben çalışan bir çözüme hiç denk gelmedim.
ilginize tesekkurler Serhat bey
syskey offline olarak sam db'sinin kopyalanip password'lerin crack edilmesini engellemek uzere kullanılıyor. Denemedim ama işe yarar gibi gözüküyor.
syskey bazı durumlarda işe yarayabilir ama rahatlıkla aşılabiliyor...
Tool'un ismini vermiyorum (bilinen bir tool :)). Aşağıda komut menüsünden bir görüntü paylaşıyorum.
syskey aktif olsa dahi password edit yapabiliyor. Ayrıca syskey durumunu da değiştirme yeteneği var..