Prolomení hesla Windows 10: Metody a prevence
Různé / / December 02, 2021
Digitální bezpečnost je dnes prvořadá. Cokoli s připojením k internetu je zranitelné a může být ohroženo někým sedícím na jiném kontinentu. The nejnovější útok DDOS na DNS servery je jedním z příkladů mnoha takto rozsáhlých útoků, které mají od posledních let rostoucí trend.
Váš počítač nebo notebook také není chráněn před takovými útoky. I když můžete opakovat, že jsem to chránil heslem, ale to dnes nestačí, jak uvidíme.
Jednotka USB Hackers
V nedávné video, Linus z LinusTechTips, známý mezi tech & geek kruhy, demoed how tento obyčejný USB disk můžete odemknout svůj účet Windows snadno během několika minut. Tento disk, známý jako Password Reset Key (PRK), který je k dispozici za 20 dolarů na Amazonu, určený k resetování hesla v případě, že ho zapomenete, čeká jen na zneužití.
Laikovi by se mohlo zdát, že funguje nějaká revoluční nová technologie, ale ve skutečnosti nejde o nic jiného než o nějaký softwarový trik. Ale jak je to v dnešní době, kdy je Windows tak pokročilé s 10, vůbec možné? Abychom pochopili, že se musíme naučit, jak funguje zabezpečení účtu Windows.
Slabá část: Zabezpečení účtu Windows
Od velmi dlouhé doby byl způsob, jakým Window ukládá heslo k uživatelskému účtu, kritizován. Windows ukládá všechna hesla uživatelských účtů do databázového souboru SAM (Security Account Manager). Ze zřejmých důvodů nejsou hesla uložena jako prostý text a soubor je za běhu OS nepřístupný. Hašování, jednosměrná funkce, se používá k převodu hesla na řetězec znaků pevné délky takže v případě, že někdo uchopí soubor SAM (což je jednodušší, než si myslíte), hesla nemohou být známý. Hashovací metody používané systémem Windows jsou důvodem kritiky. Tyto metody jsou vysvětleny níže.
LM hašování a NTLM hašování
LM hashování je velmi stará metoda Windows 95 a dnes se nepoužívá. V této metodě je heslo převedeno na hash pomocí níže uvedené metody krok za krokem.
Přirozený proces rozdělení vašeho hesla do dvou 7znakových řetězců způsobil, že LM hash byl zranitelný vůči útokům hrubou silou. To bylo vylepšeno metodou NTLM, která používala složitější MD4 hash technika. I když to vyřešilo předchozí problém, stále to nebylo dostatečně bezpečné kvůli Rainbow Tables.
Rainbow Tables
Doposud jsme se naučili, co je hashování a jeho jednou z důležitých vlastností je, že je jednosměrný. Což znamená, že hrubé vynucení hashe nezíská původní heslo zpět. Zde se tedy objevují duhové stoly. Rainbow Table je doslovná tabulka, která obsahuje předem vygenerované hashe pro všechny možné kombinace hesel pro danou hashovací funkci.
Pokud má například heslo pravidlo, že se může skládat pouze ze 7 znaků z 26 abeced a 10 čísel 0-9, pak pomocí permutací máme 42072307200!! jeho možné kombinace. Duhová tabulka pro tuto funkci bude obsahovat hashe a odpovídající heslo pro každou možnou kombinaci. Nevýhodou duhových tabulek je však to, že se zvětší, když se zvětší vstupní velikost a délka hesla.
Jak je uvedeno výše, jednoduchá duhová tabulka pro LM hashovací funkci Windows XP má velikost 7,5 GB. Tabulky moderních hashovacích funkcí, které používají abecedy, čísla a symboly, mohou mít několik stovek gigabajtů. Ty tedy pro běžného uživatele se stolním PC nejsou jednoduché na zpracování a použití.
Existují online webové stránky, které nabízejí předem připravené duhové tabulky pro funkci hash Windows za cenu a také poskytují vyhledávací tabulky pro kontrolu hash.
Takže někdo, kdo má soubor Windows SAM, může spustit vyhledávání hash v předem vypočítané tabulce a najít heslo (pokud je to relativně jednoduché). A to je možné kvůli jedné nevýhodě NTLM hashovací metody, která spočívá v nepoužívání solení.
Salting je technika přidání náhodného řetězce znaků k heslu před hashováním, takže každý hash se stane jedinečným, jak je ukázáno výše, což maří účel Rainbow Tables.
Útok: Jak se provádí
Ve Windows 10 Microsoft používá hašovací techniku NTLMv2, která sice nepoužívá solení, ale opravuje některé další kritické chyby a celkově nabízí větší zabezpečení. Ale pak také nejste chráněni na cent procent, jak nyní ukážu, jak můžete provést podobný útok na svém vlastním počítači.
Obnovení vašich hashů
Prvním krokem je získat hash vašeho hesla pomocí některé z několika dostupných metod. Budu používat volně dostupný Hash Suite 3.4 (dříve známý jako pwdump). Krása tohoto programu spočívá v tom, že dokáže získat hash, i když běží Windows, takže se nemusíte potýkat se zaváděcími USB disky. Program Windows Defender může být při jeho spuštění nevolný, proto jej na chvíli vypněte.
Krok 1: Stáhněte si bezplatnou verzi Hash Suite z tady a extrahujte veškerý obsah souboru zip do složky.
Krok 2: Otevřete složku a spusťte program výběrem Hash_Suite_64 pro 64bitový OS popř Hash_Suite_32 pro 32bitový.
Krok 3: Chcete-li importovat hash, klikněte na Import > Místní účty Jak je ukázáno níže. Tím se načtou hashe všech účtů přítomných na PC.
Prolomení hashů
Od této chvíle nabízí Hash Suite také možnost prolomení hashů pomocí slovníkových útoků a útoků hrubou silou, ale ty jsou k dispozici pouze v placené verzi. Místo toho používáme jednu z online služeb k prolomení našich hashů. Crackstation & OnlineHashCrack jsou dvě stránky, které jsem k tomuto účelu použil. Tyto stránky používají k prolomení vašich hashů kombinaci předem vypočítaných tabulek, slovníkových útoků a hrubé síly.
V mém případě Crackstation okamžitě sdělil, že se nemůže shodovat s hash a OnlineHashCrack trvalo pět dní, ale stále ho nedokázal prolomit. Kromě nich existují další offline programy, jako je Kain a Ábel, John TheRipper, OphCrack a další, které získávají hash i přes síť. Ale vysvětlení, jak je používat, změní tento článek v kus konference BlackHat.
Poznámka: Můžete ověřit, zda hash extrahovaný HashSuite patří k heslu vašeho účtu tak, že je porovnáte s hashem vygenerovaným pro vaše heslo pomocí libovolného online hash generátory.
Vaše obrana
Jak jsme viděli, získávání hashů je tak jednoduché, že se nemusíte potýkat se zaváděcími jednotkami nebo složitými příkazy. A existuje mnoho dalších programů, které jsou v tomto ohledu mnohem pokročilejší. Takže v takovém případě je vaší nejlepší obranou heslo a šifrování, které jsem podrobně rozvedl níže.
Dlouhé heslo
Počínaje délkou je dlouhé heslo obecně považováno za bezpečnější. Ale jak dlouho je dost dlouho? Výzkumníci tvrdí, že vaše heslo by mělo mít alespoň 12 znaků. Ale pro jistotu se doporučuje heslo o délce 16+ znaků. A nenastavujte to prosím jako heslo 12345678. Mělo by to být kombinace malých a velkých písmen, čísel a symbolů.
Použití šifrování
Druhá linie obrany využívá šifrování. Ve Windows je šifrovací klíč spojen s heslem vašeho účtu Windows, takže i když někdo resetuje heslo jako v Linusově videu, vaše věci nebudou přístupné. Můžete použít buď vestavěné šifrování, pokud máte verzi Windows Pro, nebo použít kteroukoli z nich třetí strana programy.
Pomocí SYSKEY a účtu Microsoft
Aby se zabránilo neoprávněnému přístupu, je Windows SAM uložen v zašifrovaném formátu. A šifrovací klíč je uložen lokálně v počítači. SYSKEY je vestavěný nástroj Windows, který umožňuje přesunout tento klíč na externí médium (jednotka USB) nebo přidat jednu další vrstvu hesla před přihlášením. Můžete se dozvědět více o tom, jak jej nastavit tady.
Kromě toho můžete také přepnout na účet Microsoft, protože PRK nefunguje na účtu Microsoft, jak uvedl Linus v video. Ale nemohl jsem to ověřit, protože jsem neměl PRK k testování. HashSuite však dokázal extrahovat hashe hesla mého účtu Microsoft, takže to není tak efektivní.
Jiná různá opatření
Kromě výše uvedeného můžete také nastavit heslo systému BIOS, které přidá další vrstvu ochrany. Pokud se vám nelíbí šifrování celého disku Windows, můžete nastavit a samostatný oddíl, který obsahuje všechny vaše důležité věci, takže i když hacker resetuje heslo, neztratíte úplně přístup ke svým souborům.
Použití jakékoli biometrické metody přihlášení je další způsob, jak takové útoky zmařit. V neposlední řadě je upgrade na Windows 10 také jedním ze způsobů, i když se to zdá trochu bizarní. I když je zranitelný, má další vylepšení zabezpečení, jako je Windows Hello & Pověřovací stráž.
V panickém režimu? Nebuď
Pokud jste si přečetli celý příspěvek (odvážte se!), můžete propadnout panice. Ale je tu jedna důležitá věc, kterou se zde zabýváme, všechny tyto útoky vyžadují fyzický přístup k vašemu PC. Tyto útoky jsou sice stále možné přes síť, ale jejich provedení není šálkem čaje někoho, kdo se naučil hackovat od Hacker za týden zadejte videa. Ale člověk by měl být opatrný, protože kolem sebe máme vždy nějaké naštvané lidi (nebo kolegy), kteří chtějí ublížit.
A znovu opakuji, metoda zde uvedená je pouze pro informační účely. Nezkoušejte to na počítači někoho jiného ani se nepokoušejte hledat hashe ve veřejné síti. Obě věci vás mohou dostat do problémů. Buďte tedy v bezpečí a sdílejte své myšlenky a pochybnosti prostřednictvím komentářů.