Knacken des Windows 10-Passworts: Methoden und Vorbeugung
Verschiedenes / / December 02, 2021
Digitale Sicherheit ist heute von größter Bedeutung. Alles mit einer Internetverbindung ist angreifbar und kann von jemandem kompromittiert werden, der auf einem anderen Kontinent sitzt. Die neueste DDOS-Attacke auf DNS-Servern ist ein Beispiel für viele solcher großflächigen Angriffe, die seit einigen Jahren zunehmend im Trend liegen.
Auch Ihr PC oder Laptop ist vor solchen Angriffen nicht sicher. Sie können zwar wiederholen, dass ich es passwortgeschützt habe, aber das reicht heute nicht aus, wie wir sehen werden.
Das Hacker-USB-Laufwerk
In einem aktuelles Video, Linus von LinusTechTipps, berühmt in Tech- und Geek-Kreisen, demonstriert wie dieses schlicht aussehende USB-Laufwerk können Sie Ihr Windows-Konto innerhalb von Minuten einfach entsperren. Dieses bei Amazon für 20 US-Dollar erhältliche Laufwerk, bekannt als Password Reset Key (PRK), das darauf abzielt, Ihr Passwort zurückzusetzen, falls Sie es vergessen, wartet nur darauf, missbraucht zu werden.
Für den Laien mag es scheinen, als ob eine revolutionäre neue Technologie am Werk wäre, aber in Wirklichkeit ist es nichts anderes als ein Software-Trick. Aber in der heutigen Zeit, in der Windows mit 10 so weit fortgeschritten ist, wie ist dies überhaupt möglich? Um dies zu verstehen, müssen wir lernen, wie die Windows-Kontosicherheit funktioniert.
Der schwache Teil: Windows-Kontosicherheit
Seit sehr langer Zeit wurde die Art und Weise, wie Windows das Passwort für Benutzerkonten speichert, kritisiert. Windows speichert alle Benutzerkontenkennwörter in einer SAM-Datenbankdatei (Security Account Manager). Aus offensichtlichen Gründen werden die Passwörter nicht als Klartext gespeichert und die Datei ist bei laufendem Betriebssystem nicht zugänglich. Hashing, eine Einwegfunktion, wird verwendet, um Ihr Passwort in eine Zeichenfolge fester Länge umzuwandeln damit für den Fall, dass jemand die SAM-Datei greift (was einfacher ist, als Sie denken), die Passwörter nicht sein können bekannt. Kritik gibt es an den von Windows verwendeten Hashing-Methoden. Diese Methoden werden im Folgenden erläutert.
LM-Hashing und NTLM-Hashing
LM-Hashing ist eine sehr alte Methode der Windows 95-Ära und wird heute nicht mehr verwendet. Bei dieser Methode wird das Passwort mit der unten gezeigten Schritt-für-Schritt-Methode in Hash umgewandelt.
Der inhärente Prozess, Ihr Passwort in zwei 7-stellige Zeichenfolgen aufzuschlüsseln, machte LM-Hashing anfällig für Brute-Force-Angriffe. Dies wurde durch die NTLM-Methode verbessert, die das komplexere MD4-Hashing Technik. Obwohl dies das frühere Problem löste, war es aufgrund von Rainbow Tables immer noch nicht sicher genug.
Regenbogentische
Bis jetzt haben wir gelernt, was Hashing ist und eine wichtige Eigenschaft ist, dass es Einweg. Das bedeutet, dass das Brute Forcen eines Hashs nicht das ursprüngliche Passwort zurückgibt. Hier kommen also Rainbow Tables ins Spiel. Eine Rainbow Table ist eine Literaltabelle, die vorgenerierte Hashes für alle möglichen Passwortkombinationen für eine bestimmte Hashfunktion enthält.
Zum Beispiel, wenn ein Passwort eine Regel hat, dass es nur aus 7 Zeichen aus 26 Alphabeten und 10 Zahlen 0-9 bestehen kann, dann haben wir durch Permutationen 42072307200!! Kombinationsmöglichkeiten dafür. Eine Regenbogentabelle für diese Funktion enthält Hashes und das entsprechende Passwort für jede mögliche Kombination. Der Nachteil von Rainbow-Tabellen ist jedoch, dass sie sehr groß werden, wenn die Eingabegröße und die Passwortlänge zunimmt.
Wie oben gezeigt, ist eine einfache Regenbogentabelle für die LM-Hashing-Funktion von Windows XP 7,5 GB groß. Tabellen moderner Hashfunktionen, die Alphabete, Zahlen und Symbole verwenden, können mehrere hundert Gigabyte groß sein. Diese sind also für einen normalen Benutzer mit einem Desktop-PC nicht einfach zu verarbeiten und zu verwenden.
Es gibt Online-Websites, die vorgefertigte Rainbow-Tabellen für die Windows-Hash-Funktion gegen einen Preis anbieten sowie Nachschlagetabellen zum Überprüfen eines Hashs bereitstellen.
Jemand, der über eine Windows-SAM-Datei verfügt, kann also in einer vorberechneten Tabelle nach dem Hash suchen und das Kennwort finden (wenn es relativ einfach ist). Und dies ist aufgrund eines Nachteils der NTLM-Hashing-Methode möglich, das Salting nicht zu verwenden.
Salting ist eine Technik, bei der dem Passwort vor dem Hashing zufällige Zeichenfolgen hinzugefügt werden, sodass jeder Hash wie oben gezeigt einzigartig wird, was den Zweck von Rainbow Tables zunichte macht.
Der Angriff: Wie er ausgeführt wird
In Windows 10 verwendet Microsoft die NTLMv2-Hashing-Technik, die zwar kein Salting verwendet, aber einige andere kritische Fehler behebt und insgesamt mehr Sicherheit bietet. Dann sind Sie aber auch nicht zu Prozent geschützt, wie ich jetzt zeigen werde, wie Sie einen ähnlichen Angriff auf Ihren eigenen PC durchführen können.
Wiederherstellen Ihrer Hashes
Der erste Schritt besteht darin, Hashes Ihres Passworts mit einer der verschiedenen verfügbaren Methoden zu erhalten. Ich werde die frei verfügbare Hash Suite 3.4 (früher bekannt als pwdump) verwenden. Das Schöne an diesem Programm ist, dass es die Hashes auch dann erfassen kann, wenn Windows ausgeführt wird, sodass Sie sich nicht mit bootfähigen USB-Laufwerken herumschlagen müssen. Windows Defender kann während der Ausführung übel werden, also schalten Sie es kurz aus.
Schritt 1: Laden Sie die kostenlose Version der Hash Suite herunter von Hier und entpacken Sie den gesamten Inhalt der ZIP-Datei in einen Ordner.
Schritt 2: Öffnen Sie den Ordner und starten Sie das Programm durch Auswahl von Hash_Suite_64 für 64-Bit-Betriebssystem oder Hash_Suite_32 für 32-Bit.
Schritt 3: Um Hashes zu importieren, klicken Sie auf Importieren > Lokale Konten Wie nachfolgend dargestellt. Dadurch werden die Hashes aller auf dem PC vorhandenen Konten geladen.
Die Hashes knacken
Von nun an bietet die Hash Suite auch die Möglichkeit, die Hashes mit Wörterbuch- und Brute-Force-Angriffen zu knacken, aber diese sind nur in der kostenpflichtigen Version verfügbar. Stattdessen nutzen wir einen der Online-Dienste, um unsere Hashes zu knacken. Crackstation & OnlineHashCrack sind die beiden Seiten, die ich zu diesem Zweck verwendet habe. Diese Sites verwenden eine Kombination aus vorberechneten Tabellen, Wörterbuchangriffen und Brute-Force, um Ihre Hashes zu knacken.
In meinem Fall hat Crackstation sofort mitgeteilt, dass es nicht mit dem Hash mithalten kann & OnlineHashCrack hat fünf Tage gedauert, konnte es aber immer noch nicht knacken. Abgesehen von ihnen gibt es andere Offline-Programme wie Kain & Abel, JohnTheRipper, OphCrack und mehr, die die Hashes sogar über das Netzwerk greifen. Aber wenn man erklärt, wie man sie verwendet, wird dieser Artikel zu einem BlackHat-Konferenzbeitrag.
Notiz: Sie können überprüfen, ob es sich bei den von HashSuite extrahierten Hashes um das Passwort Ihres Kontos handelt, indem Sie es mit dem für Ihr Passwort generierten Hash abgleichen online Hash-Generatoren.
Ihre Verteidigung
Wie wir gesehen haben, ist das Erfassen der Hashes so einfach, dass Sie sich nicht mit bootfähigen Laufwerken oder komplexen Befehlen herumschlagen müssen. Und es gibt viele andere Programme, die in dieser Hinsicht viel fortgeschrittener sind. In einem solchen Fall ist Ihre beste Verteidigung also Passwort & Verschlüsselung, die ich weiter unten ausführlich erweitert habe.
Langes Passwort
Angefangen bei der Länge gilt ein langes Passwort im Allgemeinen als sicherer. Aber wie lang ist lang genug? Forscher sagen, dass Ihr Passwort mindestens 12 Zeichen lang sein sollte. Aber um auf der sicheren Seite zu sein, wird ein Passwort mit 16+ Zeichen empfohlen. Und bitte nicht einstellen als Passwort12345678. Es sollte eine Mischung aus Kleinbuchstaben, Großbuchstaben, Zahlen und Symbolen sein.
Verschlüsselung verwenden
Die zweite Verteidigungslinie ist die Verschlüsselung. In Windows ist der Verschlüsselungsschlüssel mit Ihrem Windows-Kontokennwort verknüpft. Selbst wenn jemand das Kennwort wie in Linus 'Video zurücksetzt, sind Ihre Daten nicht zugänglich. Sie können entweder die integrierte Verschlüsselung verwenden, wenn Sie eine Pro-Version von Windows haben, oder eine der dritte Seite Programme.
Verwenden von SYSKEY & Microsoft-Konto
Um unbefugten Zugriff zu verhindern, wird das Windows SAM in einem verschlüsselten Format gespeichert. Und der Verschlüsselungsschlüssel wird lokal auf dem PC gespeichert. SYSKEY ist ein integriertes Windows-Dienstprogramm, mit dem Sie diesen Schlüssel auf ein externes Medium (USB-Laufwerk) verschieben oder vor der Anmeldung eine weitere Passwortebene hinzufügen können. Sie können mehr darüber erfahren, wie Sie es einrichten Hier.
Zusätzlich können Sie auch zu einem Microsoft-Konto wechseln, da das PRK nicht auf einem Microsoft-Konto funktioniert, wie von Linus in der Video. Aber das konnte ich nicht verifizieren, da ich kein PRK zum Testen hatte. Aber HashSuite konnte die Hashes des Passworts meines Microsoft-Kontos extrahieren, daher ist es nicht so effektiv.
Sonstige sonstige Maßnahmen
Abgesehen von den oben genannten können Sie auch ein BIOS-Passwort festlegen, das eine weitere Schutzebene bietet. Auch wenn Sie nicht Ihr gesamtes Windows-Laufwerk verschlüsseln möchten, können Sie a trennen Partition, die alle Ihre wichtigen Sachen enthält, so dass Sie selbst dann, wenn ein Hacker das Passwort zurücksetzt, den Zugriff auf Ihre Dateien nicht vollständig verlieren.
Die Verwendung einer biometrischen Anmeldemethode ist eine weitere Möglichkeit, solche Angriffe zu vereiteln. Last but not least ist ein Upgrade auf Windows 10 auch eine Möglichkeit, auch wenn es wenig bizarr erscheint. Obwohl es anfällig ist, hat es andere Sicherheitsverbesserungen wie Windows Hallo & Berechtigungswächter.
Im Panikmodus? Sei nicht
Wenn Sie den ganzen Beitrag gelesen haben (mutig!), werden Sie vielleicht in Panik geraten. Aber es gibt eine wichtige Sache, die wir hier übersehen, all diese Angriffe erfordern physischen Zugriff auf Ihren PC. Diese Angriffe sind zwar immer noch über das Netzwerk möglich, aber ihre Ausführung ist keine Tasse Tee für jemanden, der das Hacken gelernt hat Hacker in einer Woche Videos eingeben. Aber man sollte vorsichtig sein, da wir immer einige angepisste Leute (oder Kollegen) haben, die Schaden anrichten wollen.
Und ich wiederhole noch einmal, die hier gezeigte Methode dient nur zu Informationszwecken. Versuchen Sie es nicht auf dem PC eines anderen oder versuchen Sie, ein öffentliches Netzwerk nach Hashes zu durchsuchen. Beide Dinge können Sie in Schwierigkeiten bringen. Bleiben Sie also sicher und teilen Sie Ihre Gedanken und Zweifel durch Kommentare mit.