Cracking de la contraseña de Windows 10: métodos y prevención
Miscelánea / / December 02, 2021
La seguridad digital es primordial hoy. Todo lo que tenga una conexión a Internet es vulnerable y puede verse comprometido por alguien que se encuentre en otro continente. los último ataque DDOS en los servidores DNS es un ejemplo de muchos de estos ataques a gran escala que tienen una tendencia creciente desde los últimos años.
Su PC o computadora portátil tampoco está a salvo de tales ataques. Si bien puede reiterar que lo he protegido con contraseña, hoy no es suficiente, como veremos.
La unidad USB de los hackers
en un video reciente, Linus de LinusTechTips, famoso entre los círculos tecnológicos y geek, demostró cómo esta unidad USB de aspecto sencillo puede desbloquear su cuenta de Windows fácilmente en minutos. Disponible por $ 20 en Amazon, esta unidad, conocida como Clave de restablecimiento de contraseña (PRK), cuyo objetivo es restablecer su contraseña en caso de que la olvide, está esperando a que la utilicen incorrectamente.
Para el profano, puede parecer que una nueva tecnología revolucionaria está funcionando, pero en realidad no es más que un truco de software. Pero en esta época, con Windows avanzado tanto con 10, ¿cómo es posible que esto sea posible? Para entender eso, necesitamos aprender cómo funciona la seguridad de la cuenta de Windows.
La parte débil: seguridad de la cuenta de Windows
Desde hace mucho tiempo, se ha criticado la forma en que Windows almacena la contraseña de la cuenta de usuario. Windows almacena todas las contraseñas de las cuentas de usuario en un archivo de base de datos SAM (Security Account Manager). Por razones obvias, las contraseñas no se almacenan como texto sin formato y el archivo es inaccesible cuando el sistema operativo se está ejecutando. El hash, una función unidireccional, se utiliza para convertir su contraseña en una cadena de caracteres de longitud fija. de modo que en caso de que alguien tome el archivo SAM (que es más fácil de lo que cree), las contraseñas no pueden ser conocido. Los métodos hash utilizados por Windows son motivo de críticas. Estos métodos se explican a continuación.
Hashing LM y hash NTLM
El hash LM es un método muy antiguo de la era de Windows 95 y no se utiliza en la actualidad. En este método, la contraseña se convierte en hash utilizando el método paso a paso que se muestra a continuación.
El proceso inherente de dividir su contraseña en dos cadenas de 7 caracteres, hizo que el hash LM fuera vulnerable a los ataques de fuerza bruta. Esto fue mejorado por el método NTLM que utilizó el más complejo Hash MD4 técnica. Si bien esto resolvió el problema anterior, todavía no era lo suficientemente seguro debido a Rainbow Tables.
Mesas Arcoiris
Hasta ahora aprendimos qué es el hash y una propiedad importante es que es de una sola mano. Lo que significa que la fuerza bruta de un hash no devolverá la contraseña original. Así que aquí es donde entran en escena las tablas de arcoíris. Una Rainbow Table es una tabla literal que contiene hashes pregenerados para todas las posibles combinaciones de contraseñas para una función hash determinada.
Por ejemplo, si una contraseña tiene la regla de que puede constar de 7 caracteres de 26 alfabetos y 10 números del 0 al 9 solamente, entonces a través de permutaciones tenemos 42072307200!! posibles combinaciones para ello. Una tabla de arco iris para esta función contendrá hashes y la contraseña correspondiente para cada combinación posible. Pero la desventaja de las tablas de arco iris es que se vuelven muy grandes cuando aumenta el tamaño de entrada y la longitud de la contraseña.
Como se muestra arriba, una tabla de arco iris simple para la función hash LM de Windows XP tiene un tamaño de 7.5 GB. Las tablas de funciones hash modernas que utilizan alfabetos, números y símbolos pueden tener varios cientos de gigabytes. Por lo tanto, estos no son fáciles de procesar y usar para un usuario normal con una PC de escritorio.
Hay sitios web en línea que ofrecen tablas de arco iris precompletadas para la función Hash de Windows por un precio, así como también proporcionan tablas de búsqueda para verificar un hash.
Entonces, alguien que tenga un archivo SAM de Windows puede ejecutar una búsqueda del hash en una tabla precalculada y encontrar la contraseña (si es relativamente simple). Y esto es posible debido a un inconveniente del método de hash NTLM de no usar salazón.
La salazón es una técnica de agregar una cadena aleatoria de caracteres a la contraseña antes de aplicar el hash, de modo que cada hash se vuelva único, como se muestra arriba, frustrando el propósito de Rainbow Tables.
El ataque: cómo se ejecuta
En Windows 10, Microsoft está utilizando la técnica de hash NTLMv2, que aunque no utiliza la sal, pero corrige algunas otras fallas críticas y, en general, ofrece más seguridad. Pero tampoco está protegido al cien por cien, como mostraré ahora cómo puede realizar un ataque similar en su propia PC.
Recuperando sus Hashes
El primer paso es obtener hashes de su contraseña utilizando cualquiera de los varios métodos disponibles. Voy a usar Hash Suite 3.4 disponible gratuitamente (anteriormente conocido como pwdump). La belleza de este programa es que puede capturar los hash incluso cuando Windows se está ejecutando, por lo que no tiene que perder el tiempo con unidades USB de arranque. Windows Defender puede sentir náuseas mientras se está ejecutando, así que apáguelo momentáneamente.
Paso 1: Descargue la versión gratuita de Hash Suite desde aquí y extraiga todo el contenido del archivo zip en una carpeta.
Paso 2: Abra la carpeta e inicie el programa seleccionando Hash_Suite_64 para SO de 64 bits o Hash_Suite_32 para uno de 32 bits.
Paso 3: Para importar hashes, haga clic en Importar> Cuentas locales Como se muestra abajo. Esto cargará los hash de todas las cuentas presentes en la PC.
Rompiendo los hashes
A partir de aquí, Hash Suite también ofrece la opción de descifrar los hashes mediante ataques de diccionario y de fuerza bruta, pero solo están disponibles en la versión de pago. Entonces, en su lugar, usamos uno de los servicios en línea para descifrar nuestros hash. Crackstation y OnlineHashCrack son los dos sitios que utilicé para este propósito. Estos sitios utilizan una combinación de tablas precalculadas, ataques de diccionario y fuerza bruta para descifrar sus hashes.
En mi caso, Crackstation transmitió inmediatamente que no puede coincidir con el hash y OnlineHashCrack tardó cinco días, pero aún así no pudo descifrarlo. Aparte de ellos, existen otros programas fuera de línea como Caín y Abel, JohnTheRipper, OphCrack y más que capturan los hash incluso a través de la red. Pero explicar cómo usarlos convertirá este artículo en una pieza de conferencia de BlackHat.
Nota: Puede verificar si los hashes extraídos por HashSuite son de la contraseña de su cuenta comparándolo con el hash generado para su contraseña usando cualquier en línea generadores de hash.
Tu defensa
Como vimos, obtener los hash es tan simple que no tiene que perder el tiempo con unidades de arranque o comandos complejos. Y hay muchos otros programas mucho más avanzados en este sentido. Entonces, en tal caso, su mejor defensa es la contraseña y el cifrado, que he ampliado en detalle a continuación.
Contraseña larga
Comenzando por la longitud, una contraseña larga generalmente se considera más segura. Pero, ¿cuánto tiempo es suficiente? Los investigadores dicen que su contraseña debe tener al menos 12 caracteres. Pero para estar más seguro, se recomienda una contraseña de más de 16 caracteres. Y no lo establezca como contraseña12345678. Debe ser una combinación de letras mayúsculas y minúsculas, números y símbolos.
Usando cifrado
La segunda línea de defensa es el uso de cifrado. En Windows, la clave de cifrado está asociada con la contraseña de su cuenta de Windows, por lo que incluso si alguien restablece la contraseña como en el video de Linus, no se podrá acceder a sus cosas. Puede usar el cifrado incorporado si tiene la versión Pro de Windows o usar cualquiera de los tercero programas.
Uso de SYSKEY y cuenta de Microsoft
Para evitar el acceso no autorizado, el SAM de Windows se almacena en un formato cifrado. Y la clave de cifrado se almacena localmente en la PC. SYSKEY es una utilidad de Windows incorporada que le permite mover esa clave a un medio externo (unidad USB) o agregar una capa más de contraseña antes de iniciar sesión. Puede obtener más información sobre cómo configurarlo aquí.
Además, también puede cambiar a la cuenta de Microsoft, ya que el PRK no funciona en la cuenta de Microsoft, como indica Linus en el video. Pero no pude verificar eso ya que no tenía un PRK para probar. Pero HashSuite pudo extraer los valores hash de la contraseña de mi cuenta de Microsoft, por lo que no es tan efectivo.
Otras medidas misceláneas
Aparte de lo anterior, también puede establecer una contraseña de BIOS que agregará otra capa de protección. Además, si no le gusta cifrar toda su unidad de Windows, puede establecer una separar partición que contiene todas sus cosas importantes, por lo que incluso si un pirata informático restablece la contraseña, no pierde completamente el acceso a sus archivos.
El uso de cualquier método biométrico de inicio de sesión es una forma más de frustrar estos ataques. Por último, pero no menos importante, la actualización a Windows 10 también es una forma, incluso si parece un poco extraño. Aunque es vulnerable, tiene otras mejoras de seguridad como Windows Hello & Guardia de credenciales.
¿En modo de pánico? No seas
Si ha leído toda la publicación (¡valiente!), Es posible que le entre el pánico. Pero hay una cosa importante que estamos analizando aquí, todos estos ataques requieren acceso físico a su PC. Si bien estos ataques aún son posibles a través de la red, ejecutarlos no es una taza de té de alguien que ha aprendido a piratear Hacker en una semana escribir videos. Pero hay que tener cuidado, ya que siempre tenemos personas (o colegas) cabreados que buscan hacer daño.
Y reitero de nuevo, el método que se muestra aquí es solo para fines informativos. No lo intente en la PC de otra persona ni intente rastrear una red pública en busca de hash. Ambas cosas pueden causarle problemas. Así que mantente seguro y comparte tus pensamientos y dudas a través de comentarios.