Violare i privilegi di amministratore?

Si può accedere a tutte le funzioni di un PC usato e che è stato impostato con i privilegi amministrativi?

Ho da poco acquistato da una amministrazione privata un PC usato per il mio ufficio. Nel computer sono rimasti installati sia il sistema operativo (Windows 2000 Professional) sia tutti i programmi in uso alla ditta venditrice. Quando avvio il computer appare la finestra di accesso a Windows col campo nome utente impostato al nome dell’impiegato che lo utilizzava e col campo password vuoto, cosicché basta cliccare su OK e la sessione si apre. Non posso però gestire il computer completamente ad esempio se voglio fare la deframmentazione o se voglio installare altri programmi, perché appare la scritta “È necessario avere privilegi di amministratore”. Ho richiesto al venditore i parametri per entrare come amministratore ma mi è stato risposto che tali parametri sono tuttora utilizzati dalla ditta per cui non mi possono essere rivelati.

Premesso che il venditore sta ingenuamente rivelando di utilizzare da tempo, le stesse credenziali, mostrando così una ben scarsa attenzione alla sicurezza delle proprie infrastrutture IT, va osservato che in realtà non occorre conoscere la password di amministratore.

Basta infatti che l’utente utilizzato per accedere al computer sia provvisto dei privilegi amministrativi (deve cioè appartenere al gruppo Administrators). Se quindi fosse possibile riportare il PC dal venditore e chiedergli semplicemente di assegnare anche all’utenza in oggetto tali diritti, il problema sarebbe risolto senza bisogno di dover comunicare al nuovo proprietario la misteriosa password amministrativa.

Da quel momento in poi, infatti,
sarebbe possibile amministrare il nuovo PC con pieni poteri, pur senza essere un utente denominato Administrator.

È immediato riconoscere che se esistesse una procedura banale e nota a tutti per scoprire o reimpostare la password di amministratore di un sistema Windows, la sicurezza di questo sistema operativo non avrebbe alcun valore. Lo scenario è analogo a quello della vendita di un bene (auto, abitazione, ecc.) con un set solo parziale di chiavi di accesso: se fosse impossibile ottenere dal venditore quel che manca, la soluzione sarebbe  quella di scassinare le serrature incriminate e sostituirle con altre nuove di cui finalmente si possiedano le chiavi.

Qualcosa di simile è possibile anche su sistemi PC: una strada percorribile è quella di reinstallare totalmente il sistema operativo sovrascrivendo quello presente su disco, magari con una formattazione completa del disco stesso (naturalmente solo dopo aver effettuato una copia dei dati).

Se si dispone dei dischi originali di installazione e si conosce il product key della copia di Windows installata sulla macchina, infatti, l’operazione è non solo perfettamente legale (equivale a un ripristino) ma anche semplice e consigliabile, visto che al termine il PC risulta perfettamente “snello”, come nuovo, essendo stato ripulito da ogni programma estraneo.

Detto questo, è sufficiente rivolgersi a Google con stringhe quali “windows password recovery” per affacciarsi sull’affascinante mondo dei programmi di password “recovery” (o anche, forse più appropriatamente, crack) utilizzati per scopi più o meno leciti, sul proprio PC o su quello di altri lasciato inavvertitamente incustodito e con schermo non bloccato.

È bene comunque prestare attenzione alla provenienza di questi programmi, che possono facilmente contenere virus, rootkit e spyware, a maggior ragione considerando la natura dei dati e delle operazioni di cui si occupano.

Una prima classe di programmi punta a scoprire la password: alcuni si affidano alla forza bruta (ossia tentano tutte le combinazioni di caratteri possibili, un numero spesso astronomico di casi), altri si basano sulla tecnica delle rainbow tables precalcolate, per rendere di fatto reversibile la funzione crittografica “irreversibile” su cui si basa tutta la protezione.

Altri programmi, che in genere richiedono l’avvio del PC da uno speciale CD-ROM che prende il controllo del sistema bypassando totalmente il sistema operativo da “violare”, puntano semplicemente ad azzerare tutte le password del PC, consentendo così di accedere a Windows e di reimpostarle poi al nuovo valore desiderato.

Per l’utente legittimo di un PC acquistato usato, che deve semplicemente prendere il controllo del proprio hardware, l’approccio preferibile è il secondo.

Il primo sistema interessa invece soprattutto chi è mosso da scopi non precisamente leciti in quanto ha il “vantaggio” di non lasciare tracce, dato che le password restano invariate e il titolare non si accorge di nulla.

In un test condotto con un programma sperimentale di questo tipo, una password di 6 caratteri alfanumerici è stata correttamente individuata in meno di 4 minuti (informando il programma della lunghezza massima della password prima di lanciare l’analisi).

CONDIVIDI

LASCIA UN COMMENTO

Please enter your comment!
Please enter your name here