Перейти к содержанию

Установка паролей в Windows XP


Рекомендуемые сообщения

1. В книге под редакцией М.Д.Матвеева, М.В.Юдина ,А.В.Куприянова "Самоучитель Microsoft Windows XP" стр.97 глава 4 Вход в систему, на-

писано : "Если к Вашему компьютеру не имеют доступа посторонние (например,компьютер находиться дома) и вы не хотите устанавливать на него

пароль,то можно настроить Windows XP таким образом,что для входа в нее не надо было вводить пароль."

2. Как Вы считаете правильно ли такое утверждение ? Не поставит ли это под угрозу защиту системы в случае удаленной атаки на компьютер.

3. Аналогичный вопрос по установке пароля на BIOS системы и пароля на KIS 2009 и раздел родительский контроль. :)

Ссылка на комментарий
Поделиться на другие сайты

1. В книге под редакцией М.Д.Матвеева, М.В.Юдина ,А.В.Куприянова "Самоучитель Microsoft Windows XP" стр.97 глава 4 Вход в систему, на-

писано : "Если к Вашему компьютеру не имеют доступа посторонние (например,компьютер находиться дома) и вы не хотите устанавливать на него

пароль,то можно настроить Windows XP таким образом,что для входа в нее не надо было вводить пароль."

К атаке на компьютер который уже в сети, это не имеет отношение потому как вход уже совершен, и вы уже пользователь, тоесть пароль соответсвенно не актуален.

3. Аналогичный вопрос по установке пароля на BIOS системы и пароля на KIS 2009 и раздел родительский контроль.

Вот здесь ситуация обратная, эти пароли актуальны в любом случае, и их желательно устанавливать.

Ссылка на комментарий
Поделиться на другие сайты

К атаке на компьютер который уже в сети, это не имеет отношение потому как вход уже совершен, и вы уже пользователь, тоесть пароль соответсвенно не актуален.
Неверно. Те же неотключенные админские (баксовые) шары без пасса откроются легко, а вот с паролем - нет. То же касается удалённого редактирования реестра (да, да, есть такая глупость в ХР, причём включена по дефолту) и ещё много чего...

 

Поэтому если комп в сети - лучше ставить пасс на учётку. Можно не ставить, если работать без прав админа (из группы Пользователи/Users) - тогда да, можно настроить автологон и не ставить пароль. Если работать с правами админа - то лучше всё-таки поставить пароль.

Ссылка на комментарий
Поделиться на другие сайты

Неверно. Те же неотключенные админские (баксовые) шары без пасса откроются легко, а вот с паролем - нет. То же касается удалённого редактирования реестра (да, да, есть такая глупость в ХР, причём включена по дефолту) и ещё много чего...

 

Поэтому если комп в сети - лучше ставить пасс на учётку. Можно не ставить, если работать без прав админа (из группы Пользователи/Users) - тогда да, можно настроить автологон и не ставить пароль. Если работать с правами админа - то лучше всё-таки поставить пароль.

 

 

1.Как часто в целях безопасности рекомендуеться менять пароли: Администратора операционной системы, BIOS, KIS 2009? :)

Ссылка на комментарий
Поделиться на другие сайты

Неверно. Те же неотключенные админские (баксовые) шары без пасса откроются легко, а вот с паролем - нет. То же касается удалённого редактирования реестра (да, да, есть такая глупость в ХР, причём включена по дефолту) и ещё много чего...

Это все на уровне опций, если злоумышленик проникнет в вашу систему под учеткой администратора (с установленым паролем или нет) то он в состоянии зделать с вашей системой все что угодно, можно обойтись без "баксовых шар".

Ссылка на комментарий
Поделиться на другие сайты

1.Как часто в целях безопасности рекомендуеться менять пароли: Администратора операционной системы, BIOS, KIS 2009?
При компрометации этих данных.

 

Это все на уровне опций, если злоумышленик проникнет в вашу систему под учеткой администратора (с установленым паролем или нет) то он в состоянии зделать с вашей системой все что угодно, можно обойтись без "баксовых шар".
А вот обратное утверждение - неверно :) С системой с незапароленным админом гораздо легче что-то сделать, чем с запароленным. Это, надеюсь, очевидно. Поэтому, в соответствии с одним из главных правил ИБ "никогда не стоит пренебрегать даже слабой дополнительной защитой" - лучше-таки ставить на админа пароль. А работать - вообще из-под юзера (тогда даже запущенный по ошибке троян схлопочет исключение, и тихо или шумно вырубится)
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

При компрометации этих данных.

 

А вот обратное утверждение - неверно ;) С системой с незапароленным админом гораздо легче что-то сделать, чем с запароленным. Это, надеюсь, очевидно. Поэтому, в соответствии с одним из главных правил ИБ "никогда не стоит пренебрегать даже слабой дополнительной защитой" - лучше-таки ставить на админа пароль. А работать - вообще из-под юзера (тогда даже запущенный по ошибке троян схлопочет исключение, и тихо или шумно вырубится)

 

 

 

1. C. Tantin +1 :)

Ссылка на комментарий
Поделиться на другие сайты

  • 4 weeks later...

Прислушайтесь к C. Tantin, прочитал его посты - там все сказано верно. Зная пароль к Админской учетке удаленно можно сделать все что угодно при желании. Единственное что посоветую - это ставить пароль на админские учетные записи высокой сложности.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • 577kar
      От 577kar
      Добрый день, обнаружили заархивированные с паролем файлы. Текстовый файл с адресом для запроса пароля для выкупа.
      Был открыт RDP порт на роутере для удаленного подключения на сервер, предположительно взлом или подбор паролей.
      FRST.7z Mail.7z
    • K0st
      От K0st
      Здравствуйте! Обнаружили запароленные данные. Архивы по нескольку десятков ГБ. Базы 1С и всё такое. В корне файл с описанием выкупа. Как можно распаковать и всё вернуть?
    • Илья Н.
      От Илья Н.
      Добрый день!
      Имеется сервер KSC 12, с отвалившимися ПК, у которых агент администрирования не выходит на связь с сервером.
      При попытке удаленно (через PsExec) переустановить агент администрирования, с помощью команды:
       
      msiexec /i "\\address\NetAgent_12.0.0.7734\exec\Kaspersky Network Agent.msi" /qn DONT_USE_ANSWER_FILE=1 SERVERADDRESS=address.local EULA=1 SERVERPORT=14000 /l*vx c:\windows\temp\nag_ins.log Появляется ошибка установки - 1624, с сообщением в файле лога:
      MSI (s) (CC:A4) [15:57:20:095]: No System Restore sequence number for this installation. Ошибка применения преобразований. Проверьте правильности путей указанных преобразований. \\address\MST\18dd0322-f64f-4084-952a-18051b4573b1_3_NetAgent_12.0.0.7734.mst Действительно, в данной папке нет MST файла. Вопрос - как его сгенерировать? Насколько я понимаю, он должен быть автоматически сгенерирован, при формировании инсталляционного пакета. 
      Я копировал файлы из папки \NetAgent_12.0.0.7734\exec\, через ORCA генерировал MST файл и копировал на ПК - всё равно появлялась аналогичная ошибка. Как ее исправить?
        
    • KL FC Bot
      От KL FC Bot
      Сразу после католического Рождества стало известно о многоэтапной атаке на разработчиков популярных расширений Google Chrome. Самой известной целью по иронии судьбы стало ИБ-расширение от компании Cyberhaven, скомпрометированное прямо перед праздниками (о таких рисках мы предупреждали). По мере расследования инцидента список пополнился как минимум 35 популярными расширениями с суммарным числом установок 2,5 млн копий. Целью злоумышленников является похищение данных из браузеров пользователей, которые установили троянизированные обновления расширений. В ходе данной кампании преступники фокусировались на похищении учетных данных от сервисов Meta* с целью компрометации чужих бизнес-аккаунтов и запуска своей рекламы за чужой счет. Но, в теории, вредоносные расширения позволяют похищать и другие данные из браузера. Рассказываем о том, как устроена атака и какие меры принять для защиты на разных ее этапах.
      Атака на разработчиков: злоупотребление OAuth
      Чтобы внедрить троянскую функциональность в популярные расширения Chrome, преступники разработали оригинальную систему фишинга. Они рассылают разработчикам письма, замаскированные под стандартные оповещения Google о том, что расширение нарушает политики Chrome Web Store и его описание необходимо скорректировать. Текст и верстка сообщения хорошо мимикрируют под типовые аналогичные письма Google, поэтому для жертвы письмо выглядит убедительно. Более того, во многих случаях письмо отправляется с домена, специально зарегистрированного для атаки на конкретное расширение и содержащего название расширения прямо в имени домена.
      Клик по ссылке в письме приводит на легитимную страницу аутентификации Google. Пройдя ее, разработчик видит еще один стандартный экран Google, предлагающий авторизоваться по OAuth в приложении Privacy Policy Extension и в рамках входа в это приложение дать ему определенные права. Эта стандартная процедура проходит на легитимных страницах Google, только приложение Privacy Policy Extension запрашивает права на публикацию расширений в Web Store. Если разработчик дает такое разрешение, то авторы Privacy Policy Extension получают возможность публикации обновлений в Web Store от лица жертвы.
      В данном случае атакующие не крадут пароль и другие реквизиты доступа разработчика, не обходят MFA. Они просто злоупотребляют системой Google по делегированию прав, чтобы выманить у разработчика разрешение на обновление его расширения. Судя по длинному списку зарегистрированных злоумышленниками доменов, они пытались атаковать гораздо больше, чем 35 расширений. В тех случаях, когда атака проходила успешно, они выпускали обновленную версию расширения, добавляя в него два файла, ответственные за кражу куки-файлов и других данных Facebook** (worker.js и content.js).
       
      View the full article
    • adminuniscan
      От adminuniscan
      Не пускает в вебморду 
       
      Как сбросить пароль через консоль сервера?
×
×
  • Создать...