Dừng truy cập quản trị viên Windows 7 trái phép


0

Tôi có một vấn đề với những người có quyền truy cập bất hợp pháp vào máy tính trong phòng thí nghiệm bỏ qua việc bảo vệ mật khẩu mạnh.

Một số máy tính tại phòng thí nghiệm VLSI của tôi ở trường đại học đã cài đặt Windows 7 HE. Một số máy khởi động kép có cài đặt Fedora hoặc Ubuntu. Tất cả các máy Windows đều có tài khoản người dùng theo bộ phận, trong khi các máy Fedora / Ubuntu được mở cho tất cả. Tất cả các máy được kết nối cùng lúc với mạng LAN cục bộ và có truy cập internet.

Gần đây, tôi thấy rằng một số người đang truy cập vào tài khoản quản trị viên và thực hiện các thay đổi / tải xuống / cài đặt trái phép. Một số nghiên cứu cơ bản đề xuất chntpw có lẽ là để đổ lỗi. Quản trị viên đã xem nhật ký và tìm thấy một số thủ phạm - nhưng đó luôn là hành động hồi tưởng.

Tôi cũng tìm thấy một số người dám nghĩ dám sử dụng Live CD và thay thế Utilman.exe với cmd.exe , có được quyền truy cập root trong khi đăng nhập và thay thế mật khẩu quản trị viên bằng cách sử dụng Người dùng net chỉ huy.

Hầu hết (nhưng không phải tất cả) thủ phạm đang bị bắt, nhưng chỉ sau khi thiệt hại được thực hiện.

Câu hỏi của tôi là làm thế nào để tôi ngăn chặn những người này, mà không xóa HĐH, cấm phương tiện vật lý hoặc bắt đầu tìm kiếm cơ thể?

Các biện pháp phòng ngừa sẽ là tốt nhất. Mặc dù tôi cũng sẽ phát hiện theo thời gian thực, nếu có thể.


Cảm ơn bạn cho tất cả các đề xuất của bạn. Tôi đã theo dõi @JimSalter và áp dụng TrueCrypt cho trường hợp thử nghiệm ~ 10 máy và có vẻ như nó đang hoạt động. Nhiều đánh giá cao.
RaunakS

Câu trả lời:


4

Bạn không, thực sự. Truy cập vật lý == root.

Bạn có khả năng làm cho mọi thứ trở nên khó khăn hơn, tùy thuộc vào phần cứng của bạn, bằng cách bảo vệ quyền truy cập BIOS / UEFI của bạn và vô hiệu hóa khả năng khởi động phương tiện truyền thông USB / quang. Điều đó rời khỏi phía Linux. Nếu bạn cho phép người dùng của bạn root trên Linux boot, thì một lần nữa, bạn đã bị lừa - root có nghĩa là ROOT, vì vậy nếu họ muốn gắn các phân vùng ntfs của bạn và thực hiện một số chỉnh sửa tiện dụng, thực sự không có cách nào để ngăn chặn chúng.

Dĩ nhiên, nếu bạn không cho họ root bên Linux, thì không vấn đề gì - bạn cần quyền truy cập root để gắn kết phân vùng ntfs.


Tôi hiểu, nhưng tôi không thể vô hiệu hóa truy cập phương tiện vật lý - mọi người sử dụng thẻ nhớ USB và sao chép dữ liệu trong đĩa CD mọi lúc. Và quyền truy cập root trong Linux KHÔNG được cung cấp, nhưng cài đặt chntpw chỉ cần sudo. Vì vậy, về cơ bản tôi bị lừa. Cảm ơn vì tất cả.
RaunakS

1
Bạn có thể vô hiệu hóa phương tiện truyền thông vật lý BOOTing mà không vô hiệu hóa ACCESS. Đi vào thiết lập BIOS / UEFI trên máy, khóa thứ tự khởi động và sau đó truy cập bảo vệ bằng mật khẩu vào chính BIOS / UEFI. Tất nhiên, điều đó sẽ vẫn không ngăn họ chạy chntpw từ phía Linux, nếu bạn cấp cho họ quyền truy cập sudo đầy đủ (mà IS, có hiệu quả, quyền truy cập root). Nhưng nó có thể sẽ loại bỏ một số trò chơi chữ và giúp dễ dàng bắt được một số người khác (nếu chúng không đủ sáng để sử dụng quyền truy cập sudo chưa được xử lý của họ để quét các bản ghi phía sau).
Jim Salter

Ồ, tất nhiên, tôi nên nghĩ về điều đó. Tôi sẽ thử nó & amp; xem làm thế nào họ bỏ qua truy cập thời gian này. Nhưng truy cập sudo đầy đủ là bắt buộc Tôi sợ - các giáo sư tức giận nếu sinh viên của họ bị từ chối bất cứ điều gì.
RaunakS

Nhưng về mặt tươi sáng, chúng tôi đã bắt được khoảng 60% bằng cách truy tìm nhật ký - vì vậy họ không phải là tất cả các thiên tài.
RaunakS

Nếu sinh viên cần truy cập đầy đủ, có lẽ nên xem xét việc thiết lập cài đặt linux thực sự nhẹ và sau đó là Virtualbox / Vmware Workstation. Hoàn toàn khóa hệ điều hành máy chủ và để chúng đi xuống trong khách.
Zoredache

0

Thiết lập bitlocker . Mã hóa toàn bộ đĩa sẽ khiến họ gặp khó khăn / không thể thay đổi bất cứ điều gì mà không phá vỡ toàn bộ hệ thống.

Bạn sẽ cần các hệ thống có TPM cho chế độ hoạt động minh bạch. Bạn cần sử dụng TPM để có tác động tối thiểu đến trải nghiệm người dùng. Bạn cũng cần nâng cấp lên phiên bản Windows hỗ trợ Bitlocker.


Đó là một gợi ý rất hay, nhưng nâng cấp vài chục phiên bản W7 HP / Prof lên Enterprise cũng như cài đặt chip TPM là một ... lựa chọn tốn kém. Có phần mềm miễn phí tương tự?
RaunakS

1
@RaunakS Bạn có thể muốn xem qua Truecrypt . Nó có thể làm những gì bạn cần. Bạn cũng có thể nói chuyện với các giáo sư và xem những tiện ích Linux nào họ cần quyền truy cập root để ... sau đó tạo một nhóm có quyền truy cập vào các tiện ích đó. Nhưng bất cứ ai biết Linux và dạy sử dụng nó cũng nên hiểu nguy cơ truy cập root không chỉ cục bộ mà còn có khả năng trên miền.
nerdwaller

@nerdwaller Điều đó có vẻ hữu ích - Tôi sẽ dùng thử. Cám ơn bạn đã cho lời khuyên.
RaunakS

TrueCrypt chắc chắn hoạt động; Tôi đã sử dụng TrueCrypt để mã hóa toàn bộ hệ thống Windows cả trên kim loại trần và trong các máy ảo. Nếu bạn sử dụng TrueCrypt, các sinh viên không thể truy cập vào nó ... NGOẠI TRỪ và đây là một vấn đề lớn ngoại trừ, bất cứ ai khởi động máy VÀO cửa sổ đều cần biết khóa TrueCrypt hoặc bạn không thể khởi động nó nhiều hơn bạn có thể sửa đổi nó
Jim Salter

@JimSalter Điểm công bằng. Tôi sẽ cố gắng tách quyền truy cập Linux và Windows. Tôi nghĩ rằng tôi sẽ kết hợp các đề xuất của bạn và TrueCrypt và xem nó biến ra như thế nào. Tôi chỉ hy vọng tôi không hy sinh sự dễ sử dụng để bảo mật.
RaunakS
Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.