Android

Parola cracking Windows 10: metode și prevenire

Important Windows 10 Shortcuts To Boost Productivity | Microsoft Secrets

Important Windows 10 Shortcuts To Boost Productivity | Microsoft Secrets

Cuprins:

Anonim

Securitatea digitală este primordială astăzi. Orice lucru cu conexiune la internet este vulnerabil și poate fi compromis de cineva care stă pe un continent diferit. Cel mai recent atac DDOS pe serverele DNS este un exemplu al multor astfel de atacuri la scară largă, care sunt în tendință în creștere din ultimii ani.

PC-ul sau laptopul dvs. nu este, de asemenea, ferit de astfel de atacuri. În timp ce s-ar putea să reitești că am protejat-o cu parola, dar astăzi nu este suficient, așa cum vom vedea.

Hacker USB Drive

Într-un videoclip recent, Linus of LinusTechTips, renumit printre cercurile tech & geek, a demonstrat modul în care această unitate USB cu aspect simplu vă poate debloca cu ușurință contul Windows în câteva minute. Disponibilă pentru 20 de dolari pe Amazon, această unitate, cunoscută sub numele de resetare prin parolă (PRK), destinată resetării parolei în cazul în care o uitați, abia așteaptă să fie utilizată greșit.

Pentru profan, s-ar putea părea că o nouă tehnologie revoluționară este în lucru, dar, în realitate, nu este altceva decât o problemă software. Dar în această zi și vârstă, cu Windows a avansat atât de mult cu 10, cum este posibil acest lucru chiar? Pentru a înțelege că trebuie să aflăm cum funcționează securitatea contului Windows.

Partea slabă: securitatea contului Windows

De foarte mult timp, modul în care Window de a stoca parola contului de utilizator a fost criticat. Windows stochează toate parolele contului de utilizator într-un fișier de bază SAM (Security Account Manager). Din motive evidente, parolele nu sunt stocate ca text simplu, iar fișierul este inaccesibil atunci când sistemul de operare este executat. Hashing-ul, funcție unidirecțională, este utilizat pentru a converti parola într-un șir de caractere cu lungime fixă, astfel încât, în cazul în care cineva apucă fișierul SAM (ceea ce este mai ușor decât crezi), parolele nu pot fi cunoscute. Metodele de hashing folosite de Windows sunt motivul criticilor. Aceste metode sunt explicate mai jos.

LM Hashing și NTLM Hashing

Hash-ul LM este o metodă foarte veche din Windows 95-era și nu este folosit astăzi. În această metodă parola este convertită în hash folosind metoda pas cu pas prezentată mai jos.

Procesul inerent de descompunere a parolei dvs. în două șiruri de 7 caractere, a făcut ca LM să fie vulnerabil la atacurile de forță brută. Acest lucru a fost îmbunătățit prin metoda NTLM care a folosit tehnica de complexare mai complexă MD4. În timp ce acest lucru a rezolvat problema anterioară, tot nu a fost suficient de sigur din cauza Rainbow Tables.

Mese curcubeu

Până acum am aflat care este hashing-ul și o proprietate importantă este că este unidirecțional. Ceea ce înseamnă că forțarea brută a unui hash nu va da parola originală înapoi. Așadar, aici apar imaginile de curcubeu. Un Rainbow Table este o tabelă literală care conține hash-uri generate în prealabil pentru toate combinațiile posibile de parole pentru o funcție hash dată.

De exemplu, dacă o parolă are o regulă că poate consta din 7 caractere din 26 de alfabeturi și 10 numere 0-9, atunci prin permutări avem 42072307200 !! combinații posibile pentru aceasta. Un tabel curcubeu pentru această funcție va conține hashes și parola corespunzătoare pentru fiecare combinație posibilă. Dezavantajul tabelelor curcubeu este însă că acestea devin foarte mari atunci când mărimea intrării și lungimea parolei cresc.

Așa cum s-a arătat mai sus, o simplă masă curcubeu pentru funcția de hashing LM din Windows XP are dimensiunea de 7, 5 GB. Tabelele funcțiilor hash moderne care utilizează alfabetele, numerele și simbolurile pot fi de mai multe sute de gigabite. Deci acestea nu sunt ușor de procesat și de utilizat pentru un utilizator normal cu un computer desktop.

Există site-uri online care oferă mese curcubeu conforme în prealabil pentru funcția Windows Hash pentru un preț, precum și tabele de căutare pentru a verifica un haș.

Deci, cineva care are un fișier Windows SAM poate rula o căutare pentru hash într-un tabel pre-calculat și poate găsi parola (dacă este relativ simplu). Și acest lucru este posibil din cauza unei dezavantaje a metodei de hashing NTLM de a nu utiliza săruri.

Saltingul este o tehnică de adăugare a șirului de caractere aleatoriu la parola înainte de a-și face apăsarea, astfel încât fiecare hash să devină unic, așa cum s-a arătat mai sus, învingând scopul Rainbow Tables.

Atacul: Cum este executat

În Windows 10, Microsoft folosește tehnica de hashing NTLMv2, care deși nu folosește sărare, dar remediează alte defecte critice și, în general, oferă mai multă securitate. Dar, de asemenea, nu sunteți protejat la sută la sută, deoarece vă voi arăta acum cum puteți efectua un atac similar pe propriul computer.

Recuperarea hașei tale

Primul pas este să obțineți hashes-uri de parolă folosind oricare dintre mai multe metode disponibile. Voi folosi Hash Suite 3.4 disponibilă liber (cunoscută anterior drept pwdump). Frumusețea acestui program este că poate apuca hashes-ul chiar și atunci când Windows rulează, deci nu trebuie să vă încurcați cu unități USB de pornire. Este posibil ca Windows Defender să devină greață în timp ce acesta rulează, așa că opriți-l momentan.

Pasul 1: Descărcați versiunea gratuită a Hash Suite de aici și extrageți tot conținutul fișierului zip într-un folder.

Pasul 2: Deschideți folderul și lansați programul selectând Hash_Suite_64 pentru sistem de operare pe 64 de biți sau Hash_Suite_32 pentru unul pe 32 de biți.

Pasul 3: Pentru a importa hashes, faceți clic pe Import> Conturi locale, așa cum se arată mai jos. Aceasta va încărca hash-urile tuturor conturilor prezente pe PC.

Crăpând hașa

De aici înainte, Hash Suite oferă, de asemenea, opțiunea pentru fisurarea hashes-urilor folosind dicționare și atacuri de forță brută, dar acestea sunt disponibile doar în versiunea plătită. Așa că, în schimb, folosim unul dintre serviciile online pentru a ne sparge hashes-urile. Crackstation & OnlineHashCrack sunt cele două site-uri pe care le-am folosit în acest scop. Aceste site-uri folosesc combinația de tabele precalculate, atacuri de dicționar și forță brută pentru a vă crăpa hașe.

În cazul meu, Crackstation a transmis imediat că nu se poate potrivi cu hash-ul și OnlineHashCrack a durat cinci zile, dar tot nu a putut să-l crape. În afară de ele, există și alte programe offline, cum ar fi Cain & Abel, JohnTheRipper, OphCrack și multe altele, care prind hashes-uri chiar și prin rețea. Dar explicarea modului de utilizare a acestora va transforma acest articol într-o piesă de conferință BlackHat.

Notă: Puteți verifica dacă hash-urile extrase de HashSuite sunt de la parola contului dvs., potrivindu-l cu hash-ul generat de parola folosind generatoare de hash online.

Apărarea ta

După cum am văzut apucarea hash-urilor este atât de simplă încât nu trebuie să vă încurcați cu unități de pornire sau comenzi complexe. Există multe alte programe care sunt mult mai avansate în această privință. Deci, într-un astfel de caz, cea mai bună apărare a dvs. este parola și criptarea, pe care am extins-o în detaliu mai jos.

Parolă lungă

Începând cu lungimea, o parolă lungă este în general considerată mai sigură. Dar cât timp este suficient de lung? Cercetătorii spun că parola trebuie să aibă cel puțin 12 caractere. Dar pentru a fi pe partea mai sigură, este recomandată o parolă de 16 caractere. Și vă rugăm să nu o setați ca parolă12345678. Ar trebui să fie un amestec de litere mici, minuscule, numere și simboluri.

Utilizarea criptării

A doua linie de apărare utilizează criptarea. În Windows, cheia de criptare este asociată cu parola contului dvs. Windows, astfel încât chiar dacă cineva resetează parola ca în videoclipul lui Linus, lucrurile dvs. nu vor fi accesibile. Puteți utiliza fie criptarea integrată dacă aveți versiunea Pro a Windows sau utilizați oricare dintre programele terțe.

Folosind SYSKEY și contul Microsoft

Pentru a preveni accesul neautorizat, Windows SAM este stocat într-un format criptat. Iar cheia de criptare este stocată local pe computer. SYSKEY este un utilitar Windows încorporat care vă permite să mutați acea cheie pe un suport extern (unitate USB) sau să adăugați încă un strat de parolă înainte de autentificare. Puteți afla mai multe despre cum să o configurați aici.

În plus, puteți trece și la contul Microsoft, deoarece PRK nu funcționează pe contul Microsoft, așa cum a declarat Linus în videoclip. Dar nu am putut verifica asta, întrucât nu aveam un PRK de testat. Dar HashSuite a reușit să extragă Hashs din parola contului meu Microsoft, deci nu este atât de eficient.

Alte măsuri diverse

În afară de cele de mai sus, puteți seta și o parolă BIOS care va adăuga un alt strat de protecție. De asemenea, dacă nu îți place criptarea întregii unități Windows, poți seta o partiție separată care conține toate lucrurile importante, deci chiar dacă un hacker resetează parola, nu pierzi complet accesul la fișierele tale.

Folosirea oricărei metode biometrice de conectare este încă o modalitate de a zădărnici astfel de atacuri. Nu în ultimul rând, actualizarea la Windows 10 este, de asemenea, o modalitate, chiar dacă pare puțin bizar. Chiar dacă este vulnerabil, are și alte îmbunătățiri de securitate, cum ar fi Windows Hello și Credential Guard.

În modul Panică? Nu fii

Dacă ai citit toată postarea (curajos!) S-ar putea să fii panicoasă. Dar este un lucru important pe care îl privim aici, toate aceste atacuri necesită acces fizic la computer. În timp ce aceste atacuri sunt încă posibile prin rețea, însă executarea acestora nu este o ceașcă de ceai a cuiva care a învățat hacking-ul de la Hacker în videoclipuri de tip Week. Dar trebuie să fim atenți, întrucât avem întotdeauna în jurul unor persoane (sau colege) enervate care caută să facă rău.

Și reiterăm, metoda prezentată aici este doar cu titlu informativ. Nu încercați să-l încercați pe computerul altcuiva sau să încercați să smulgeți o rețea publică pentru hashes. Ambele lucruri vă pot ateriza în probleme. Așa că rămâneți în siguranță și împărtășiți-vă gândurile și îndoielile prin comentarii.