Citat:
Ursprungligen postat av
TinFoilHat
Jag förstår vad du menar och det är helt logiskt.
Anledningen till att jag ens börja dilla om HirensBootCD är för att det är gratis samt att TS kommer hela vägen fram till rutan där man ska skriva in sitt lösenord/pin för att komma in i Windows.
På samtliga mina burkar jag kör Bitlocker så har jag lösenordssekvensen för Bitlocker i ett tidigare skede, dvs innan Windows laddas in. Det kanske finns flera valmöjligheter på hur inloggningsproceduren ser ut men då jag utgick från mina system så kändes det som en möjlighet att det kanske går att accessa TS disk då datorn bootar hela vägen fram till lösenordsfältet för Windows.
Troligen bortkastad tid att prova men har man en 20 minuter över så kan man ju som sagt alltid testa.
Hirens BootCD är oldschool. Det är väldigt väldigt gammalt senaste släppet var 2012, du kan använda SystemrescueCD som är väldigt populär för denna typen av saker som tidigare var baserat på Gentoo Linux men är numera baserat på Arch Linux sedan några år, det funkar lika bra idag som förut för att rädda data och dennas typen av saker och framföralltt så uppgraderas den väldigt ofta fortfarande så ta en titt på den om du använder hirenscd för rescue osv.
Bara ville påpeka att deet är väldigt gammalt och outofdate men inte i just detta fallet då SAM som sagt har funnits med sedan Windows XP tiden så chntpw och dessa verktyg finns med på hirenscd skulle jag våga sätta min bil på men eftersom att hirens är från 2012 så är alla paket väldigt out of the date så har man te.x inget internet och någon uppgradering har kommit mellan 2012-2022 så blir hirens väldigt weak så att säga men förövrigt var det en väldigt bra livecd back in the days.
Angående kryptering med bitlocker, jag är väldigt nyfiken själv då jagf inte minns riktigt men jag tror ifall om man komer förbi secure-boot med ubuntu/kubuntu tack vare shim/mokmanager/mokutils (
https://askubuntu.com/questions/1333...-secureboot-an ) så är det möjligt at tdisken är "okrypterad" om man väl kommer förbi detta därför är det väldigt stort hot ELLER ett väldigt effektivt sätt för den som vill komma åt datan om man vet hur man gör, därför skall man ALLTID använda en startupkey då är detta inte möjligt då blir det som person två inlägg ovan skriver att disken är "krypterad" på rätt sätt.
Det gör man på följande vis, jag gjortde en wiki för mig själv då jag alltid glömmer hur det skall stå i gpedit.msc hanteraren:
https://github.com/wuseman/bitlocker
Microsoft är nog väl medvetna om att det finns bypass av secureboot sen så vet jag inte varför dom inte lägger ner mer tid för att säkra up sina system, men det är väl som allt annat säkerheten prioriteras absolut sist det är inte bara Microsoft utan det gäller alla och man måste som användare själv ta tag i saken för att det skall bli rätt, secureboot skyddar mot 97% av alla användare som snor en dator men inte för resterande 3% typ kan man säga. Det gäller bara att ha en dist med rätt livecd setup från scratch så är det enkelt, det är rätt krångligt att sätta ihop det själv då får man hålla med certifikat och grejjer det finns på hp länken jag visat tidigare till min git där jag ville visa hur man gjorde manuellt men det verkar vara få som vet/känner till det men exakt såhär kan du göra OM du vill göra det manuellt och inte använda te.x ubuntu/kubuntu (vilket är att föredra då dom alltid ligger längst fram och har flest användare så det är alltid den som man brukar rekommendera ifall om man te.x skall installera en ny dist te.x om man har ny hårdvara så är det dom två som 99% av gångerna använder rätt modul i kärnan så kan man kolla det med lsmod te.x så det blir rätt):
https://github.com/wuseman/HP_Device...n-to-skip-this - Funkar för alla distar bara mokutil/openssl/shim är installerat.
Det är relativt nytt så det är väl inte lätt att veta om man inte bygger sina egna system från scratch då får man automatiskt lära sig detta helt enkelt och ubuntu/kubuntu och diverse distar som använder deras bas har det inbyggt från scratch så man behöver aldrig tänka på detta i princip te.x om man vill dualboota windows te.x med en dator som har secureboot enable så fixar installationen det automatiskt bara man väljer "secureboot pass" i installations menyn där man fyller i namn m.m, dom har lagt in att det dyker upp IFALL det behövs automatiskt också.,
Detta hacket kom 2020 som sagt, "boothole" på google komer ge dig vad du behöver för info kring denna exploit, så kallas den, notera: CVE-2020-27779 - Varför man vill använda ubuntu/kubuntu i detta fallet är framfrallt det jag nämt ovan och det är ubuntu utvecklare som är bakom några av nedan så dom vet väl bäst helt enkelt:
Här är alla CVE separat en efter en:
CVE-2020-14372: grub2: acpi command allows privileged user to load crafted ACPI tables when secure boot is enabled
CVE-2021-20233: grub2: heap out-of-bound write due to mis-calculation of space required for quoting
CVE-2020-25632: grub2: use-after-free in rmmod command
CVE-2020-27779: grub2: cutmem command allows privileged user to disable certain memory regions thereby disabling Secure Boot protections
CVE-2021-20225: grub2: heap out-of-bounds write in short form option parser
CVE-2020-27749: grub2: stack buffer overflow in grub_parser_split_cmdline
The seventh vulnerability was identified by Dimitri John Ledkov from the Ubuntu Foundations team – this only affected upstream GRUB2 but not Ubuntu (having previously been addressed during the BootHole update):
CVE-2021-3418 – grub2: GRUB 2.05 reintroduced CVE-2020-15705, GRUB2 fails to validate kernel signatures when booted directly without shim, allowing secure boot to be bypassed.
The eighth vulnerability affected the GRUB2 USB module, which is not included in the modules bundled in Ubuntu’s signed EFI image, and thus does not affect Ubuntu:
CVE-2020-25647: grub2: memory corruption from crafted USB device descriptors allows a local user to execute arbitrary code when secure boot is enabled
Inställningar för bitlocker kan göras om ni provar detta i windows 10, och vissa versioner som bitlocker ingår (det är inte med i alla home tror jag)
Därefter:
Kod:
Administrative Templates
'-> Windows Components
'-> Bitlocker Drive Encryption
'-> Operating System Drives
'-> Require Additional Authentication At Startup
'-> Press enable
Det ovan är INTE default men det är hur du kan skydda dig på rätt sätt, då kan den som vill komma in sniffa busana i all evighet om dom så önskar, det går helt enkelt inte att komma förbi om man inte får tag på .bek filen som innehåller nyckeln som TS pratar om på 48 siffror långt, det är rtillräckligt långt för att skydda mot bruteforce.
För att kryptera på detta viset så måste du sätta inställningarna rätt annars står det "group permissions is not allowed to set encryption key" men när ni gjort det, kan ses
här exakt hur du skall ställa in det för att få lägga startnyckeln på usb minnet, när du har satt det rätt, skriv bara som nedan förutsatt att C är på C: och usb minnet är satt som D:
Kod:
manage-bde -protectors -add C: -TPMAndStartupKey D:
Då kommer nyckeln/återställningsfilen som TS söker finnas PÅ D: in I D:. Filen syns inte även om du listar med dolda filer, du får göra en återställningsnyckel genom att gå in i bitlocker inställningarna via kontrollpanelen och ta: Spara recoverynyckeln på extern lagringsutrymme.
Många gånger så bara man klickar next next och next och då sparas det en extra kopia på ens onedrive så det kan ju TS kolla också om recovery nyckeln finns där, det är en text fil som matchar texten på bootscreen där du hamnar när den vill att du skall skriva in återställningsnyckeln.
Står det "Skriv in återställningsnyckeln från (tagen bild):
https://iboysoft.com/images/en-bitlo...f-password.png
Så heter filen: ABD09FE-C04C-4C9F-B2AE-CF025430056BF7B.bek och den är i plaintext och där finns den 48 långa recovery nyckeln.
Det är ju fan inte dåligt att man skall behöva göra detta själv, jag menar. Är man 80år hur fan skall man förstå allt detta, jag själv är inte nybörjare och ingen windows användare men jag msåte säga att det är väldigt väldigt komplicerat att behöva göra återsträllningsnyckeln själv.
När detta är aktiverat, så behöver usb vara i och är den det så bootar windows10 precis som om det vore okrypterat lika snabbt men jävligt mycket mer safe och har du inte i usb minnet, så kommer du dit TS hamnar när han försöker låsa upp disken UTAN TPM chippet som finns i TS original dator. Jag kan inte något om Windows i princip bara just denna delen och om det som rör säkerhet, hur man hittar saker i menyer och grejjer det kan ni bättre än jag men bitlocker tror jag iaf kan komms åt i kontrollpanelen.
Även om jag inte kan systemet så skulle jag om någon lägger någon värdering i det jag tycker REKOMMENDERA alla att kryptera sina system med en startnyckel OM man inte använder något annat te.x veracrypt men om man vill använda TPM som det är tänkt så är det exakt såhär man skall göra.
Det låter väldigt väldigt komplicerat för den som inte kan kanske, men faktum är att det är väldigt enkelt i praktiken bara man vet hur man gör, som allt annat.
I kort version:
Kod:
ctrl + windows + r
gpedit.msc
- Sätt rätt permissions i inställningar för bitlocker
- Öppna powershell, skriv:
manage-bde -protectors -add C: -TPMAndStartupKey D:
Klart.