Bagaimana saya bisa menghentikan Lingkungan Pemulihan Windows yang digunakan sebagai pintu belakang?


39

Di Windows 10, Lingkungan Pemulihan Windows (WinRE) dapat diluncurkan dengan memutus daya berulang kali ke komputer selama urutan booting. Ini memungkinkan penyerang dengan akses fisik ke mesin desktop untuk mendapatkan akses baris perintah administratif, di mana mereka dapat melihat dan memodifikasi file, mengatur ulang kata sandi administratif menggunakan berbagai teknik , dan sebagainya.

(Perhatikan bahwa jika Anda meluncurkan WinRE secara langsung, Anda harus memberikan kata sandi administratif lokal sebelum akan memberi Anda akses baris perintah; ini tidak berlaku jika Anda meluncurkan WinRE dengan berulang kali mengganggu urutan booting. Microsoft telah mengkonfirmasi bahwa mereka tidak menganggap hal ini sebagai menjadi kerentanan keamanan.)

Dalam kebanyakan skenario ini tidak masalah, karena penyerang dengan akses fisik tidak terbatas ke mesin biasanya dapat mengatur ulang kata sandi BIOS dan mendapatkan akses administratif dengan mem-boot dari media yang dapat dilepas. Namun, untuk mesin kios, di laboratorium pengajaran, dan sebagainya, langkah-langkah biasanya diambil untuk membatasi akses fisik dengan, misalnya, mengunci dan / atau mengkhawatirkan mesin. Akan sangat merepotkan jika harus juga mencoba memblokir akses pengguna ke tombol daya dan stop kontak dinding. Pengawasan (baik secara langsung atau melalui kamera pengintai) mungkin lebih efektif, tetapi seseorang yang menggunakan teknik ini masih jauh lebih jelas daripada, misalnya, seseorang yang mencoba membuka kasing komputer.

Bagaimana administrator sistem mencegah WinRE digunakan sebagai pintu belakang?


Tambahan: jika Anda menggunakan BitLocker, Anda sudah terlindungi sebagian dari teknik ini; penyerang tidak akan dapat membaca atau memodifikasi file pada drive yang dienkripsi. Penyerang mungkin masih bisa menghapus disk dan menginstal sistem operasi baru, atau menggunakan teknik yang lebih canggih seperti serangan firmware. (Sejauh yang saya ketahui alat serangan firmware belum tersedia secara luas untuk penyerang biasa, jadi ini mungkin bukan masalah yang mendesak.)


1
Juga harus dicatat bahwa akses fisik bukan keharusan, jika hanya diperlukan daya yang berulang kali selama boot diperlukan. Itu bisa terjadi secara tidak sengaja juga.
Alexander Kosubek

1
BTW, jika seorang penyerang memiliki akses fisik ke PC Anda, ia hampir mencapai tujuannya.
glglgl

@glglgl, itu sangat meningkatkan risiko, jelas. Tetapi dalam kasus penggunaan ini, penyerang potensial biasanya seseorang yang harus memiliki akses ke komputer, karena itulah gunanya . Kita tidak bisa menghilangkan semua risiko, tetapi itu tidak berarti kita harus menyerah dan mengabaikan risiko di mana kita bisa.
Harry Johnston

Windows 10 WinRE tidak memberi Anda akses ke command prompt tanpa kata sandi admin. Dalam arusnya, Anda akan diminta untuk memilih salah satu akun admin Win10 dan memberikan kata sandi untuk akun itu. Hanya ketika verifikasi itu berlalu, Anda bisa mengakses prompt perintah dan fitur lain seperti pengaturan ulang sistem.
videoguy

@videoguy, jika Anda memulai WinRE dengan berulang kali menginterupsi urutan boot, itu tidak memberikan Anda akses ke command prompt tanpa password admin. Jangan tanya kenapa. Itulah cara kerjanya. Ini sudah disebutkan dalam pertanyaan.
Harry Johnston

Jawaban:


37

Anda dapat menggunakan reagentcuntuk menonaktifkan WinRE:

reagentc /disable

Lihat dokumentasi Microsoft untuk opsi baris perintah tambahan.

Ketika WinRE dinonaktifkan dengan cara ini, menu startup masih tersedia, tetapi satu-satunya pilihan yang tersedia adalah menu Startup Settings, setara dengan opsi startup F8 lama.


Jika Anda melakukan instalasi Windows 10 tanpa pengawasan, dan ingin WinRE dinonaktifkan secara otomatis selama instalasi, hapus file berikut dari gambar instal:

\windows\system32\recovery\winre.wim

Infrastruktur WinRE masih ada (dan dapat diaktifkan kembali nanti menggunakan salinan dari winre.wimdan reagentcalat baris perintah) tetapi akan dinonaktifkan.

Perhatikan bahwa Microsoft-Windows-WinRE-RecoveryAgentpengaturan di unattend.xmltampaknya tidak berpengaruh pada Windows 10. (Namun, ini mungkin tergantung pada versi Windows 10 yang Anda instal; Saya hanya mengujinya pada cabang LTSB versi 1607.)


1
Saya sarankan juga menambahkan entri pemulihan secara manual yang bukan bagian dari recoverysequence. Itu akan memungkinkan pemulihan tanpa (semoga?) Dimulai secara otomatis.
Mehrdad

Ada alasan mengapa WinRE diaktifkan di Win10. Jika sistem Anda gagal untuk boot dan Anda ingin memperbaiki, alat WinRE membantu Anda melakukannya. Setelah seseorang memiliki akses fisik, semua taruhan dimatikan. Menonaktifkan itu tidak benar-benar membantu dalam hal itu. Seseorang dapat dengan mudah membuat stik USB dengan WinRE dan boot darinya dan sekarang memiliki akses ke seluruh drive C: \.
videoguy

@videoguy, itu sebabnya kami menonaktifkan boot dari USB di BIOS, dan mengkhawatirkan kasing sehingga pengguna tidak dapat mereset kata sandi BIOS. Dan tentu saja kami memiliki alat yang kami butuhkan untuk memperbaiki sistem tanpa perlu WinRE, atau karena ini adalah mesin kios, kami hanya dapat menginstal ulang.
Harry Johnston

16

Gunakan BitLocker, atau enkripsi hard drive lainnya. Ini satu-satunya cara yang dapat diandalkan dan benar-benar aman untuk mencapai apa yang Anda inginkan.


1
@ HarryJohnston: Saya tidak terlalu terbiasa dengan Windows, tetapi bukankah penyerang yang memiliki akses fisik ke komputer selalu dapat menghapus drive dan menginstal ulang sistem operasi?
Thomas Padron-McCarthy

2
@ ThomasPadron-McCarthy, tidak jika BIOS dikonfigurasi dengan benar dan mereka tidak dapat membuka kasing.
Harry Johnston

11
"Ini satu-satunya cara yang dapat diandalkan dan benar-benar aman" Ini cukup banyak menyatakan jawaban yang lain salah atau memberikan rasa aman yang salah. Menguraikan alasan mengapa demikian akan mengubah jawaban singkat ini menjadi sesuatu yang bermanfaat.
Tiang

5
Ini. Jika seseorang berulang kali memotong daya untuk mendapatkan akses menjadi masalah, maka menempatkan disk ke komputer yang berbeda tentunya juga. Bitlocker (atau perangkat lunak serupa) adalah satu-satunya cara untuk mencegahnya. Tidak ada kredensial yang diketik, tidak ada akses disk (tidak berguna, akses berarti, Anda pasti bisa menimpa segalanya, tetapi Anda selalu dapat menghancurkan disk dengan palu, juga).
Damon

4
@ poizan42 OP membahas masalah lain ini di tempat lain. Mereka hanya peduli dengan WinRE untuk tujuan pertanyaan ini .
Pureferret

1

Bit Locker juga berfungsi dalam kasus ketika seseorang mencuri hard drive Anda dan menggunakan ini sebagai drive sekundernya di Pc-nya sehingga Pc boot dengan OS-nya dan hard drive sekunder sebagai drive saja itu tidak memerlukan kata sandi apa pun dan jika tidak ada kata sandi dilindungi oleh BitLocker, siapa pun dapat dengan mudah menjelajahi isinya, Harap berhati-hati mencoba ini karena mengulangi perilaku ini menyebabkan kerusakan data yang serius.

Selalu gunakan enkripsi untuk mencegah masalah seperti ini. Silakan baca ini untuk informasi lebih lanjut tentang enkripsi disk.

Enkripsi Disk


1
Apa yang kamu bicarakan? Jika Anda ingin memasang drive yang sedikit terkunci sebagai drive sekunder, Anda memerlukan kunci pemulihannya. Jika Anda melakukan sesuatu untuk mengacaukan TPM di mesin host, Anda memerlukan kunci pemulihannya. Jika Anda mem-boot salinan windows portal, Anda akan memerlukan kunci pemulihannya.
Mark Henderson

2
@ Mark, saya pikir Anda salah mengartikan jawaban ini; dikatakan bahwa jika Anda tidak menggunakan BitLocker maka penyerang dapat mencuri hard drive dan mengakses konten. Di sisi lain, itu benar-benar merindukan inti pertanyaan, yang mengacu pada komputer yang telah diamankan secara fisik; jika penyerang tidak bisa membuka kasing, mereka tidak dapat mencuri hard drive.
Harry Johnston

Tepat @Harry Johnstno, saya bermaksud mengatakan bahwa enkripsi memberi Anda lebih banyak keamanan.
TAHA SULTAN TEMURI

@ HarryJohnston Jika seorang penyerang tidak bisa membuka kasus ini, dia tidak berusaha cukup keras. Gergaji besi dan minyak siku akan "membuka" kasing komputer apa pun, untuk mengatakan tidak ada alat listrik atau "smash and grab" kuno. Bukan untuk mengatakan bahwa ini adalah risiko yang mungkin untuk kasus penggunaan, tetapi masih, "dijamin secara fisik" adalah istilah yang relatif, dan hampir tidak pernah semua yang aman, pada kenyataannya .
HopelessN00b

@ HopelessN00b, ya, ini semua tentang profil risiko.
Harry Johnston
Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.