天天看點

“密碼找回”功能暗藏殺機,可繞過Windows auth &BitLocker

本文講的是<b>“密碼找回”功能暗藏殺機,可繞過Windows auth &amp;BitLocker</b>,

“密碼找回”功能暗藏殺機,可繞過Windows auth &amp;BitLocker

當使用者忘記密碼時,他們經常需要IT支援,這對IT部門造成了巨大的代價。為了降低這些成本,許多公司的IT部門已經實施了自助式機制。

有什麼問題?

運作密碼重置機制的登入界面隻是一個與登入過程相同的鎖定浏覽器。是以,它們通常不會對伺服器進行身份驗證,有時甚至不使用加密傳輸。此外對于加密的筆記本電腦,如果隻使用了BitLocker而沒有啟用PIN,加密和本地認證機制也可以被完全繞過。

“密碼找回”功能暗藏殺機,可繞過Windows auth &amp;BitLocker

當使用者點選密碼重置連結時,筆記本電腦将嘗試查找密碼重置Web伺服器的IP位址,并請求密碼重置頁面。  

攻擊原理

可能采用ARP欺騙或MitM的手段,但在筆記本被盜的情況下,黑客則可以通過hacktop來輕松的設定DHCP,DNS和Web伺服器。

使用一段簡單的HTML代碼,我們就可以将一個簡單的網頁傳回到被盜的筆記本電腦。

“密碼找回”功能暗藏殺機,可繞過Windows auth &amp;BitLocker

當使用者點選“忘記密碼…”連結時,将傳回以上我們定制的HTML頁面,并呈現在鎖定的浏覽器中:

“密碼找回”功能暗藏殺機,可繞過Windows auth &amp;BitLocker

Windows登入程序是以NT AuthoritySystem系統身份運作的,是以當點選“浏覽”按鈕時,将打開以SYSTEM權限運作的公共檔案對話框。此時,攻擊者将可以通路到裝置上存儲的所有檔案,并繞過了筆記本電腦的BitLocker加密。

“密碼找回”功能暗藏殺機,可繞過Windows auth &amp;BitLocker

接着我們浏覽到WindowsSystem32并運作cmd.exe。當成功運作cmd.exe後,我們可以随意建立一個本地管理者賬戶,并使用該賬戶登入,這樣我們也就繞過了Windows的身份驗證機制。

“密碼找回”功能暗藏殺機,可繞過Windows auth &amp;BitLocker

如果被盜的筆記本電腦是域的一部分,則可能會恢複緩存的憑據,甚至連接配接到企業的基礎設施。

建議

使用引導時增強的BitLocker PIN

對忘記密碼機制進行相應的安全測試

當測試忘記的密碼機制時,鎖定浏覽器應檢查重置密碼頁面的SSL證書,如果證書不比對,則不加載。

原文釋出時間為:2017年9月18日

本文作者:愣娃

本文來自雲栖社群合作夥伴嘶吼,了解相關資訊可以關注嘶吼網站。.

<a href="http://www.4hou.com/system/7570.html" target="_blank">原文連結</a>

繼續閱讀