Knækning af Windows 10-adgangskode: Metoder og forebyggelse
Miscellanea / / December 02, 2021
Digital sikkerhed er i højsædet i dag. Alt med en internetforbindelse er sårbart og kan blive kompromitteret af nogen, der sidder på et andet kontinent. Det seneste DDOS-angreb på DNS-servere er et eksempel på mange sådanne omfattende angreb, som har været stigende siden de sidste par år.
Din pc eller bærbare computer er heller ikke sikker mod sådanne angreb. Selvom du måske gentager, at jeg har adgangskodebeskyttet det, men det er ikke nok i dag, som vi vil se.
Hackernes USB-drev
I en seneste video, Linus af LinusTechTips, berømt blandt teknologi- og nørdekredse, demonstrerede hvordan dette almindeligt udseende USB-drev kan nemt låse din Windows-konto op inden for få minutter. Tilgængelig for $20 på Amazon, dette drev, kendt som Password Reset Key (PRK), sigtet mod at nulstille din adgangskode, hvis du glemmer det, venter bare på at blive misbrugt.
For lægmanden kan det se ud til, at noget revolutionerende ny teknologi er på arbejde, men i virkeligheden er det ikke andet end noget softwaretrick. Men i denne dag og alder, med Windows så avanceret med 10, hvordan er det overhovedet muligt? For at forstå det er vi nødt til at lære, hvordan Windows-kontosikkerhed fungerer.
Den svage del: Windows-kontosikkerhed
I meget lang tid er Windows måde at gemme adgangskode til en brugerkonto blevet kritiseret. Windows gemmer alle brugerkontoadgangskoder i en SAM-databasefil (Security Account Manager). Af indlysende årsager gemmes adgangskoden ikke som almindelig tekst, og filen er utilgængelig, når operativsystemet kører. Hashing, en envejsfunktion, bruges til at konvertere din adgangskode til en streng af tegn med fast længde så i tilfælde af at nogen griber SAM-filen (hvilket er nemmere end du tror), kan adgangskoden ikke være det kendt. De hashing-metoder, der bruges af Windows, er årsagen til kritik. Disse metoder er forklaret nedenfor.
LM Hashing & NTLM Hashing
LM hashing er en meget gammel metode fra Windows 95-æraen og bruges ikke i dag. I denne metode konverteres adgangskoden til hash ved hjælp af trin-for-trin-metoden vist nedenfor.
Den iboende proces med at nedbryde din adgangskode i to 7-tegns strenge, gjorde LM hashing sårbar over for brute force-angreb. Dette blev forbedret af NTLM-metoden, som brugte den mere komplekse MD4 hashing teknik. Selvom dette løste det tidligere problem, var det stadig ikke sikkert nok på grund af Rainbow Tables.
Regnbue borde
Indtil nu har vi lært, hvad hashing er, og det er en vigtig egenskab, at det er det en vej. Hvilket betyder, at brute forcering af en hash ikke vil give den originale adgangskode tilbage. Så det er her, regnbueborde kommer ind i billedet. En Rainbow Table er en bogstavelig tabel, som indeholder forudgenererede hashes for alle mulige adgangskodekombinationer for en given hashfunktion.
For eksempel hvis en adgangskode har en regel om, at den kan bestå af 7 tegn fra 26 alfabeter og kun 10 numre 0-9, så har vi gennem permutationer 42072307200!! mulige kombinationer for det. En regnbuetabel for denne funktion vil indeholde hashes og den tilsvarende adgangskode for enhver mulig kombination. Men ulempen ved regnbueborde er, at de bliver meget store, når inputstørrelsen og adgangskodens længde øges.
Som vist ovenfor er et simpelt regnbuebord til LM hashing-funktion i Windows XP 7,5 GB i størrelse. Tabeller over moderne hash-funktioner, der bruger alfabeter, tal og symboler, kan være på flere hundrede gigabyte. Så disse er ikke nemme at behandle og bruge for en normal bruger med en stationær pc.
Der er online-websteder, der tilbyder præ-opfyldte regnbuetabeller til Windows Hash-funktionen til en pris samt giver opslagstabeller til at tjekke en hash.
Så en person, der har en Windows SAM-fil, kan køre et opslag efter hashen i en forudberegnet tabel og finde adgangskoden (hvis det er relativt simpelt). Og dette er muligt på grund af en ulempe ved NTLM-hash-metoden ved ikke at bruge saltning.
Saltning er en teknik til at tilføje en tilfældig streng af tegn til adgangskoden før hash, så hver hash bliver unik, som vist ovenfor, og besejrer formålet med Rainbow Tables.
Angrebet: Hvordan det udføres
I Windows 10 bruger Microsoft NTLMv2 hashing-teknik, som dog ikke bruger saltning, men løser nogle andre kritiske fejl og generelt giver mere sikkerhed. Men så er du heller ikke cent procent beskyttet, da jeg nu vil vise, hvordan du kan udføre et lignende angreb på din egen pc.
Gendan dine hashes
Første trin er at få hashes af din adgangskode ved hjælp af en af de mange tilgængelige metoder. Jeg vil bruge den frit tilgængelige Hash Suite 3.4 (tidligere kendt som pwdump). Skønheden ved dette program er, at det kan få fat i hasherne, selv når Windows kører, så du ikke behøver at rode rundt med bootbare USB-drev. Windows Defender kan få kvalme, mens dette kører, så sluk det et øjeblik.
Trin 1: Download den gratis version af Hash Suite fra her og udpak alt indholdet af zip-filen til en mappe.
Trin 2: Åbn mappen og start programmet ved at vælge Hash_Suite_64 til 64-bit OS eller Hash_Suite_32 til 32-bit en.
Trin 3: For at importere hashes klik på Importer > Lokale konti som vist nedenfor. Dette vil indlæse hasherne for alle de konti, der findes på pc'en.
Knækker hasherne
Herfra giver Hash Suite også mulighed for at knække hasherne ved hjælp af ordbog og brute force-angreb, men de er kun tilgængelige i betalt version. Så i stedet bruger vi en af onlinetjenesterne til at knække vores hashes. Crackstation & OnlineHashCrack er de to sider, som jeg brugte til formålet. Disse websteder bruger en kombination af forudberegnede tabeller, ordbogsangreb og brute force til at knække dine hashes.
I mit tilfælde formidlede Crackstation straks, at det ikke kan matche hashen, og OnlineHashCrack tog fem dage, men kunne stadig ikke knække det. Bortset fra dem er der andre offline programmer såsom Kain og Abel, JohnTheRipper, OphCrack og mere, som fanger hasherne selv over netværket. Men at forklare, hvordan man bruger dem, vil gøre denne artikel til et BlackHat-konferencestykke.
Bemærk: Du kan kontrollere, om de hash, der er udtrukket af HashSuite, er af din kontos adgangskode ved at matche den med den hash, der er genereret til din adgangskode ved hjælp af en hvilken som helst online hash generatorer.
Dit forsvar
Som vi så, er det så nemt at få fat i hasherne, at du ikke behøver at rode rundt med opstartsdrev eller komplekse kommandoer. Og der er mange andre programmer, som er meget mere avancerede i denne henseende. Så i sådanne tilfælde er dit bedste forsvar adgangskode og kryptering, som jeg har udvidet i detaljer nedenfor.
Lang adgangskode
Startende med længden anses en lang adgangskode generelt for at være mere sikker. Men hvor lang tid er lang nok? Forskere siger, at din adgangskode skal være på mindst 12 tegn. Men for at være på den sikre side anbefales en adgangskode på 16+ tegn. Og sæt det venligst ikke som adgangskode12345678. Det skal være en blanding af små bogstaver, store bogstaver, tal og symboler.
Brug af kryptering
Anden forsvarslinje er at bruge kryptering. I Windows er krypteringsnøglen forbundet med din Windows-kontoadgangskode, så selvom nogen nulstiller adgangskoden som i Linus' video, vil dine ting ikke være tilgængelige. Du kan enten bruge den indbyggede kryptering, hvis du har Pro version af Windows eller bruge en af de tredje part programmer.
Brug af SYSKEY og Microsoft-konto
For at forhindre uautoriseret adgang gemmes Windows SAM i et krypteret format. Og krypteringsnøglen gemmes lokalt på pc'en. SYSKEY er et indbygget Windows-værktøj, som giver dig mulighed for at flytte nøglen til et eksternt medie (USB-drev) eller tilføje endnu et lag adgangskode før login. Du kan lære mere om, hvordan du konfigurerer det her.
Derudover kan du også skifte til Microsoft-konto, da PRK ikke virker på Microsoft-konto, som anført af Linus i video. Men jeg kunne ikke bekræfte det, da jeg ikke havde en PRK at teste. Men HashSuite var i stand til at udtrække hasherne til min Microsoft-kontos adgangskode, så det er ikke så effektivt.
Andre forskellige foranstaltninger
Udover ovenstående kan du også indstille en BIOS-adgangskode, som tilføjer endnu et lag af beskyttelse. Også hvis du ikke kan lide at kryptere hele dit Windows-drev, kan du indstille en adskille partition som rummer alle dine vigtige ting, så selvom en hacker nulstiller adgangskoden, mister du ikke helt adgangen til dine filer.
Brug af enhver biometrisk loginmetode er endnu en måde at forhindre sådanne angreb på. Sidst men ikke mindst er opgradering til Windows 10 også en måde, selvom det virker lidt bizart. Selvom det er sårbart, har det andre sikkerhedsforbedringer som Windows Hej & Credential Guard.
I paniktilstand? Vær ikke
Hvis du har læst hele indlægget (modig dig!), kan du blive panisk. Men der er en vigtig ting, vi kigger på her, alle disse angreb kræver fysisk adgang til din pc. Selvom disse angreb stadig er mulige over netværk, men at udføre dem er ikke en kop te af en person, der har lært at hacke fra Hacker på en uge skriv videoer. Men man skal være forsigtig, da vi altid har nogle forargede mennesker (eller kolleger), der ønsker at gøre skade.
Og jeg gentager igen, metoden vist her er kun til informationsformål. Prøv ikke det på en andens pc eller prøv at sniffe et offentligt netværk for hashes. Begge ting kan bringe dig i problemer. Så vær sikker og del dine tanker og tvivl gennem kommentarer.