Σπάσιμο κωδικού πρόσβασης στα Windows 10: Μέθοδοι και πρόληψη
Miscellanea / / December 02, 2021
Η ψηφιακή ασφάλεια είναι υψίστης σημασίας σήμερα. Οτιδήποτε διαθέτει σύνδεση στο Διαδίκτυο είναι ευάλωτο και μπορεί να τεθεί σε κίνδυνο από κάποιον που κάθεται σε διαφορετική ήπειρο. ο τελευταία επίθεση DDOS σε διακομιστές DNS είναι ένα παράδειγμα πολλών τέτοιων επιθέσεων ευρείας κλίμακας που έχουν αυξητική τάση από τα τελευταία χρόνια.
Ο υπολογιστής ή ο φορητός υπολογιστής σας δεν είναι επίσης ασφαλής από τέτοιες επιθέσεις. Αν και μπορείτε να επαναλάβετε ότι το έχω προστατεύσει με κωδικό πρόσβασης, αλλά αυτό δεν είναι αρκετό σήμερα, όπως θα δούμε.
The Hackers USB Drive
Σε ένα πρόσφατο βίντεο, Linus of LinusTechTips, διάσημος στους κύκλους της τεχνολογίας και των geek, παρουσίασε το πώς αυτή η απλή μονάδα USB μπορεί να ξεκλειδώσει εύκολα τον λογαριασμό σας στα Windows μέσα σε λίγα λεπτά. Διαθέσιμο για 20 $ στο Amazon, αυτή η μονάδα δίσκου, γνωστή ως Κλειδί επαναφοράς κωδικού πρόσβασης (PRK), που στοχεύει στην επαναφορά του κωδικού πρόσβασής σας σε περίπτωση που τον ξεχάσετε, απλώς περιμένει να γίνει κακή χρήση.
Για τους απλούς, μπορεί να φαίνεται ότι κάποια επαναστατική νέα τεχνολογία λειτουργεί, αλλά στην πραγματικότητα δεν είναι τίποτα άλλο από κάποιο κόλπο λογισμικού. Αλλά στη σημερινή εποχή, με τα Windows τόσο πολύ προηγμένα με 10, πώς είναι ακόμη δυνατό αυτό; Για να κατανοήσουμε ότι πρέπει να μάθουμε πώς λειτουργεί η ασφάλεια λογαριασμού Windows.
Το αδύναμο μέρος: Ασφάλεια λογαριασμού Windows
Από πολύ καιρό, ο τρόπος αποθήκευσης του κωδικού πρόσβασης λογαριασμού χρήστη από το Window έχει επικριθεί. Τα Windows αποθηκεύουν όλους τους κωδικούς πρόσβασης λογαριασμού χρήστη σε ένα αρχείο βάσης δεδομένων SAM (Security Account Manager). Για προφανείς λόγους οι κωδικοί πρόσβασης δεν αποθηκεύονται ως απλό κείμενο και το αρχείο δεν είναι προσβάσιμο όταν το λειτουργικό σύστημα λειτουργεί. Ο κατακερματισμός, μια μονόδρομη συνάρτηση, χρησιμοποιείται για τη μετατροπή του κωδικού πρόσβασής σας σε μια σειρά χαρακτήρων σταθερού μήκους έτσι ώστε σε περίπτωση που κάποιος αρπάξει το αρχείο SAM (που είναι πιο εύκολο από όσο νομίζετε), οι κωδικοί πρόσβασης δεν μπορούν να είναι γνωστός. Οι μέθοδοι κατακερματισμού που χρησιμοποιούνται από τα Windows είναι ο λόγος κριτικής. Αυτές οι μέθοδοι επεξηγούνται παρακάτω.
LM Hashing & NTLM Hashing
Ο κατακερματισμός LM είναι μια πολύ παλιά μέθοδος της εποχής των Windows 95 και δεν χρησιμοποιείται σήμερα. Σε αυτή τη μέθοδο ο κωδικός πρόσβασης μετατρέπεται σε κατακερματισμό χρησιμοποιώντας τη μέθοδο βήμα προς βήμα που φαίνεται παρακάτω.
Η εγγενής διαδικασία διάσπασης του κωδικού πρόσβασής σας σε δύο σειρές 7 χαρακτήρων, έκανε τον κατακερματισμό LM ευάλωτο σε επιθέσεις ωμής βίας. Αυτό βελτιώθηκε με τη μέθοδο NTLM που χρησιμοποιούσε την πιο περίπλοκη Κατακερματισμός MD4 τεχνική. Αν και αυτό έλυσε το προηγούμενο πρόβλημα, δεν ήταν ακόμα αρκετά ασφαλές λόγω των Rainbow Tables.
Τραπέζια Rainbow
Μέχρι τώρα μάθαμε τι είναι το hashing και μια σημαντική ιδιότητα είναι ότι είναι μονόδρομος. Πράγμα που σημαίνει ότι η ωμή εξαναγκασμός ενός κατακερματισμού δεν θα επιστρέψει τον αρχικό κωδικό πρόσβασης. Εδώ λοιπόν εμφανίζονται τα τραπέζια του ουράνιου τόξου. Ο πίνακας Rainbow είναι ένας κυριολεκτικός πίνακας που περιέχει προ-δημιουργημένα hashes για όλους τους πιθανούς συνδυασμούς κωδικών πρόσβασης για μια δεδομένη συνάρτηση κατακερματισμού.
Για παράδειγμα, εάν ένας κωδικός έχει κανόνα ότι μπορεί να αποτελείται από 7 χαρακτήρες από 26 αλφάβητα & 10 αριθμούς 0-9 μόνο, τότε μέσω μεταθέσεων έχουμε 42072307200!! πιθανούς συνδυασμούς για αυτό. Ένας πίνακας ουράνιου τόξου για αυτήν τη λειτουργία θα περιέχει κατακερματισμούς και τον αντίστοιχο κωδικό πρόσβασης για κάθε πιθανό συνδυασμό. Αλλά το μειονέκτημα των πινάκων ουράνιου τόξου είναι ότι γίνονται πολύ μεγάλοι όταν αυξάνεται το μέγεθος εισόδου και το μήκος του κωδικού πρόσβασης.
Όπως φαίνεται παραπάνω, ένας απλός πίνακας ουράνιου τόξου για τη λειτουργία κατακερματισμού LM των Windows XP έχει μέγεθος 7,5 GB. Οι πίνακες των σύγχρονων συναρτήσεων κατακερματισμού που χρησιμοποιούν αλφάβητα, αριθμούς και σύμβολα μπορεί να είναι πολλών εκατοντάδων gigabyte. Επομένως, δεν είναι εύκολο να επεξεργαστούν και να χρησιμοποιηθούν για έναν κανονικό χρήστη με επιτραπέζιο υπολογιστή.
Υπάρχουν διαδικτυακοί ιστότοποι που προσφέρουν προ-συμμορφωμένους πίνακες ουράνιου τόξου για τη λειτουργία Hash των Windows έναντι τιμής, καθώς και πίνακες αναζήτησης για τον έλεγχο ενός κατακερματισμού.
Έτσι, κάποιος που έχει ένα αρχείο SAM των Windows μπορεί να εκτελέσει μια αναζήτηση για τον κατακερματισμό σε έναν προ-υπολογισμένο πίνακα και να βρει τον κωδικό πρόσβασης (αν είναι σχετικά απλός). Και αυτό είναι δυνατό λόγω ενός μειονεκτήματος της μεθόδου κατακερματισμού NTLM ότι δεν χρησιμοποιείται αλάτισμα.
Το αλάτισμα είναι μια τεχνική προσθήκης τυχαίας συμβολοσειράς χαρακτήρων στον κωδικό πρόσβασης πριν από τον κατακερματισμό, έτσι ώστε κάθε κατακερματισμός να γίνεται μοναδικός, όπως φαίνεται παραπάνω, ακυρώνοντας τον σκοπό των πινάκων Rainbow.
The Attack: How It Is Executed
Στα Windows 10, η Microsoft χρησιμοποιεί την τεχνική κατακερματισμού NTLMv2, η οποία ενώ δεν χρησιμοποιεί αλάτισμα, αλλά διορθώνει ορισμένα άλλα κρίσιμα ελαττώματα και συνολικά προσφέρει περισσότερη ασφάλεια. Αλλά τότε επίσης δεν προστατεύεστε τοις εκατό, καθώς θα δείξω τώρα πώς μπορείτε να εκτελέσετε μια παρόμοια επίθεση στον δικό σας υπολογιστή.
Ανάκτηση των Hashes σας
Το πρώτο βήμα είναι να λάβετε hashes του κωδικού πρόσβασής σας χρησιμοποιώντας οποιαδήποτε από τις διάφορες διαθέσιμες μεθόδους. Θα χρησιμοποιήσω την ελεύθερα διαθέσιμη Hash Suite 3.4 (παλαιότερα γνωστή ως pwdump). Η ομορφιά αυτού του προγράμματος είναι ότι μπορεί να αρπάξει τους κατακερματισμούς ακόμα και όταν εκτελούνται τα Windows, ώστε να μην χρειάζεται να ανακατεύεστε με μονάδες USB με δυνατότητα εκκίνησης. Το Windows Defender μπορεί να έχει ναυτία ενώ εκτελείται, οπότε απενεργοποιήστε το στιγμιαία.
Βήμα 1: Κατεβάστε τη δωρεάν έκδοση του Hash Suite από εδώ και εξαγάγετε όλα τα περιεχόμενα του αρχείου zip σε έναν φάκελο.
Βήμα 2: Ανοίξτε το φάκελο και ξεκινήστε το πρόγραμμα επιλέγοντας Hash_Suite_64 για λειτουργικό σύστημα 64-bit ή Hash_Suite_32 για ένα 32-bit.
Βήμα 3: Για εισαγωγή κατακερματισμών κάντε κλικ στο Εισαγωγή > Τοπικοί λογαριασμοί όπως φαίνεται παρακάτω. Αυτό θα φορτώσει τους κατακερματισμούς όλων των λογαριασμών που υπάρχουν στον υπολογιστή.
Σπάσιμο των Hashes
Από εδώ και πέρα, το Hash Suite παρέχει επίσης επιλογή για το σπάσιμο των κατακερματισμών χρησιμοποιώντας επιθέσεις λεξικού και ωμής βίας, αλλά αυτές είναι διαθέσιμες μόνο σε πληρωμένη έκδοση. Αντίθετα, χρησιμοποιούμε μία από τις διαδικτυακές υπηρεσίες για να σπάσουμε τα hashes μας. Το Crackstation και το OnlineHashCrack είναι οι δύο ιστότοποι που χρησιμοποίησα για το σκοπό αυτό. Αυτοί οι ιστότοποι χρησιμοποιούν συνδυασμό προ-υπολογισμένων πινάκων, επιθέσεων λεξικού και ωμής βίας για να σπάσουν τα hashes σας.
Στην περίπτωσή μου, το Crackstation είπε αμέσως ότι δεν μπορεί να ταιριάξει με τον κατακερματισμό και το OnlineHashCrack χρειάστηκε πέντε ημέρες αλλά και πάλι δεν μπορούσε να το σπάσει. Εκτός από αυτά, υπάρχουν και άλλα προγράμματα εκτός σύνδεσης όπως Κάιν & Άβελ, JohnTheRipper, OphCrack και άλλα που αρπάζουν τους κατακερματισμούς ακόμη και μέσω δικτύου. Αλλά η εξήγηση του τρόπου χρήσης τους θα μετατρέψει αυτό το άρθρο σε συνέδριο BlackHat.
Σημείωση: Μπορείτε να επαληθεύσετε εάν οι κατακερματισμοί που εξάγονται από το HashSuite αποτελούν τον κωδικό πρόσβασης του λογαριασμού σας, αντιστοιχίζοντάς τον με τον κατακερματισμό που δημιουργήθηκε για τον κωδικό πρόσβασής σας χρησιμοποιώντας οποιαδήποτε Σε σύνδεση γεννήτριες κατακερματισμού.
Η υπεράσπισή σας
Όπως είδαμε η αρπαγή των κατακερματισμών είναι τόσο απλή που δεν χρειάζεται να ανακατεύεστε με μονάδες δίσκου με δυνατότητα εκκίνησης ή σύνθετες εντολές. Και υπάρχουν πολλά άλλα προγράμματα που είναι πολύ πιο προηγμένα από αυτή την άποψη. Έτσι, σε μια τέτοια περίπτωση η καλύτερη άμυνά σας είναι ο κωδικός πρόσβασης και η κρυπτογράφηση, τα οποία επεκτείνω λεπτομερώς παρακάτω.
Μακρύς κωδικός πρόσβασης
Ξεκινώντας από το μήκος, ένας μακρύς κωδικός πρόσβασης θεωρείται γενικά πιο ασφαλής. Αλλά πόσο καιρό είναι αρκετό; Οι ερευνητές λένε ότι ο κωδικός πρόσβασής σας πρέπει να αποτελείται από τουλάχιστον 12 χαρακτήρες. Αλλά για να είστε πιο ασφαλείς, συνιστάται ένας κωδικός πρόσβασης 16+ χαρακτήρων. Και παρακαλώ μην το ορίσετε ως κωδικός12345678. Θα πρέπει να είναι συνδυασμός πεζών, κεφαλαίων αλφαβήτων, αριθμών και συμβόλων.
Χρήση κρυπτογράφησης
Η δεύτερη γραμμή άμυνας χρησιμοποιεί κρυπτογράφηση. Στα Windows, το κλειδί κρυπτογράφησης συσχετίζεται με τον κωδικό πρόσβασης του λογαριασμού σας στα Windows, επομένως, ακόμα κι αν κάποιος επαναφέρει τον κωδικό πρόσβασης όπως στο βίντεο του Linus, το υλικό σας δεν θα είναι προσβάσιμο. Μπορείτε να χρησιμοποιήσετε είτε την ενσωματωμένη κρυπτογράφηση εάν διαθέτετε την έκδοση Pro των Windows είτε να χρησιμοποιήσετε οποιαδήποτε από αυτές τρίτο μέρος προγράμματα.
Χρήση λογαριασμού SYSKEY & Microsoft
Για να αποφευχθεί η μη εξουσιοδοτημένη πρόσβαση, το Windows SAM αποθηκεύεται σε κρυπτογραφημένη μορφή. Και το κλειδί κρυπτογράφησης αποθηκεύεται τοπικά στον υπολογιστή. Το SYSKEY είναι ένα ενσωματωμένο βοηθητικό πρόγραμμα των Windows που σας επιτρέπει να μετακινήσετε αυτό το κλειδί σε ένα εξωτερικό μέσο (μονάδα USB) ή να προσθέσετε ένα ακόμη επίπεδο κωδικού πρόσβασης πριν από τη σύνδεση. Μπορείτε να μάθετε περισσότερα σχετικά με το πώς να το ρυθμίσετε εδώ.
Επιπλέον, μπορείτε επίσης να μεταβείτε σε λογαριασμό Microsoft, καθώς το PRK δεν λειτουργεί σε λογαριασμό Microsoft, όπως αναφέρεται από τον Linus στο βίντεο. Αλλά δεν μπορούσα να το επαληθεύσω, καθώς δεν είχα PRK για δοκιμή. Αλλά το HashSuite μπόρεσε να εξαγάγει τα Hashes του κωδικού πρόσβασης του λογαριασμού μου Microsoft, επομένως δεν είναι τόσο αποτελεσματικό.
Άλλα Διάφορα Μέτρα
Εκτός από τα παραπάνω, μπορείτε επίσης να ορίσετε έναν κωδικό πρόσβασης BIOS που θα προσθέσει ένα άλλο επίπεδο προστασίας. Επίσης, αν δεν σας αρέσει να κρυπτογραφείτε ολόκληρη τη μονάδα δίσκου των Windows, μπορείτε να ορίσετε ένα ξεχωριστός διαμέρισμα που περιέχει όλα τα σημαντικά σας πράγματα, έτσι ώστε ακόμα κι αν ένας χάκερ επαναφέρει τον κωδικό πρόσβασης, δεν θα χάσετε εντελώς την πρόσβαση στα αρχεία σας.
Η χρήση οποιασδήποτε βιομετρικής μεθόδου σύνδεσης είναι ένας ακόμη τρόπος για να αποτρέψετε τέτοιες επιθέσεις. Τελευταίο αλλά όχι λιγότερο σημαντικό, η αναβάθμιση στα Windows 10 είναι επίσης μονόδρομος, ακόμα κι αν φαίνεται λίγο περίεργο. Παρόλο που είναι ευάλωτο, έχει άλλες βελτιώσεις ασφάλειας όπως Windows Hello & Φρουρός Διαπιστευτηρίων.
Σε λειτουργία πανικού; Μην είσαι
Αν έχετε διαβάσει ολόκληρη την ανάρτηση (το κουράγιο!) μπορεί να πανικοβληθείτε. Αλλά υπάρχει ένα σημαντικό πράγμα που εξετάζουμε εδώ, όλες αυτές οι επιθέσεις απαιτούν φυσική πρόσβαση στον υπολογιστή σας. Αν και αυτές οι επιθέσεις εξακολουθούν να είναι δυνατές μέσω δικτύου, αλλά η εκτέλεσή τους δεν είναι ένα φλιτζάνι τσάι για κάποιον που έχει μάθει το hacking από Χάκερ σε μια εβδομάδα πληκτρολογήστε βίντεο. Αλλά θα πρέπει να είμαστε προσεκτικοί, καθώς έχουμε πάντα γύρω από κάποιους εξοργισμένους ανθρώπους (ή συναδέλφους) που θέλουν να κάνουν κακό.
Και επαναλαμβάνω, η μέθοδος που παρουσιάζεται εδώ είναι μόνο για ενημερωτικούς σκοπούς. Μην το δοκιμάσετε στον υπολογιστή κάποιου άλλου ή μην προσπαθήσετε να μυρίσετε ένα δημόσιο δίκτυο για hashes. Και τα δύο πράγματα μπορούν να σας φέρουν σε μπελάδες. Μείνετε λοιπόν ασφαλείς και μοιραστείτε τις σκέψεις και τις αμφιβολίες σας μέσω σχολίων.