Razbijanje lozinke za Windows 10: metode i prevencija
Miscelanea / / December 02, 2021
Digitalna sigurnost danas je najvažnija. Sve s internetskom vezom je ranjivo i netko tko sjedi na drugom kontinentu može ga ugroziti. The najnoviji DDOS napad na DNS poslužiteljima jedan je primjer mnogih tako širokih napada koji su u rastućem trendu od posljednjih nekoliko godina.
Vaše računalo ili prijenosno računalo također nije zaštićeno od takvih napada. Iako možete ponoviti da sam ga zaštitio lozinkom, ali to danas nije dovoljno, kao što ćemo vidjeti.
Hackers USB disk
U nedavni video, Linus iz LinusTechTips, poznat u tech & geek krugovima, demoed how ovaj običan USB pogon možete jednostavno otključati vaš Windows račun u roku od nekoliko minuta. Dostupan za 20 USD na Amazonu, ovaj pogon, poznat kao Password Reset Key (PRK), namijenjen je poništavanju vaše lozinke u slučaju da je zaboravite, samo čeka da bude zloupotrijebljen.
Laiku bi se moglo činiti da je na djelu neka revolucionarna nova tehnologija, ali u stvarnosti to nije ništa više od softverske varke. Ali u današnje vrijeme, s toliko naprednim sustavom Windows s 10, kako je to uopće moguće? Da bismo razumjeli to moramo naučiti kako funkcionira sigurnost Windows računa.
Slab dio: sigurnost Windows računa
Već dugo vremena Windowov način pohranjivanja lozinke korisničkog računa bio je kritiziran. Windows pohranjuje sve lozinke korisničkih računa u datoteku baze podataka SAM (Upravitelj sigurnosnih računa). Iz očitih razloga lozinke se ne pohranjuju kao običan tekst i datoteka je nedostupna kada je OS pokrenut. Hashing, jednosmjerna funkcija, koristi se za pretvaranje vaše lozinke u niz znakova fiksne duljine tako da u slučaju da netko zgrabi SAM datoteku (što je lakše nego što mislite), lozinke ne mogu biti znan. Metode raspršivanja koje koristi Windows razlog su kritike. Ove metode su objašnjene u nastavku.
LM Hashing & NTLM Hashing
LM raspršivanje je vrlo stara metoda Windows 95-ere i danas se ne koristi. U ovoj metodi lozinka se pretvara u hash koristeći dolje prikazanu metodu korak po korak.
Urođeni proces razbijanja vaše lozinke u dva niza od 7 znakova, učinio je LM raspršivanje ranjivim na napade grube sile. To je poboljšano NTLM metodom koja je koristila složeniju MD4 raspršivanje tehnika. Iako je to riješilo raniji problem, još uvijek nije bilo dovoljno sigurno zbog Rainbow Tables.
Dugini stolovi
Do sada smo naučili što je hashiranje i jedno je važno svojstvo da jest jedan način. Što znači da grubo forsiranje hash-a neće vratiti izvornu lozinku. Dakle, ovdje se pojavljuju dugini stolovi. Rainbow Table je literalna tablica koja sadrži unaprijed generirane hashove za sve moguće kombinacije lozinki za danu hash funkciju.
Na primjer, ako lozinka ima pravilo da se može sastojati od 7 znakova iz 26 abeceda i samo 10 brojeva 0-9, onda kroz permutacije imamo 42072307200!! moguće kombinacije za to. Dugina tablica za ovu funkciju će sadržavati hasheve i odgovarajuću lozinku za svaku moguću kombinaciju. Ali loša strana rainbow tablica je što postaju vrlo velike kada se poveća veličina unosa i duljina lozinke.
Kao što je gore prikazano, jednostavna tablica duginih boja za LM hashing funkciju u sustavu Windows XP je veličine 7,5 GB. Tablice modernih hash funkcija koje koriste abecede, brojeve i simbole mogu imati više stotina gigabajta. Stoga ih nije lako obraditi i koristiti za normalnog korisnika sa stolnim računalom.
Postoje internetske web stranice koje nude unaprijed usklađene dugine tablice za funkciju Windows Hash po cijeni, kao i tablice pretraživanja za provjeru hash-a.
Dakle, netko tko ima Windows SAM datoteku može pokrenuti traženje hash-a u unaprijed izračunatoj tablici i pronaći lozinku (ako je relativno jednostavna). A to je moguće zbog jednog nedostatka NTLM metode raspršivanja koji ne koristi soljenje.
Salting je tehnika dodavanja nasumičnih niza znakova u lozinku prije raspršivanja, tako da svaki hash postane jedinstven, kao što je prikazano gore, što narušava svrhu Rainbow Tables.
Napad: kako se izvodi
U sustavu Windows 10, Microsoft koristi tehniku raspršivanja NTLMv2, koja iako ne koristi soljenje, ali popravlja neke druge kritične nedostatke i općenito nudi veću sigurnost. Ali također niste ni cent posto zaštićeni, jer ću sada pokazati kako možete izvesti sličan napad na vlastitom računalu.
Oporavak vaših hashova
Prvi korak je da dobijete hashove svoje lozinke koristeći bilo koji od nekoliko dostupnih metoda. Koristit ću besplatno dostupni Hash Suite 3.4 (prije poznat kao pwdump). Ljepota ovog programa je u tome što može uhvatiti hasheve čak i kada je Windows pokrenut, tako da se ne morate petljati s USB diskovima za podizanje sustava. Windows Defender može dobiti mučninu dok je pokrenut, stoga ga na trenutak isključite.
Korak 1: Preuzmite besplatnu verziju Hash Suitea sa ovdje i izvucite sav sadržaj zip datoteke u mapu.
Korak 2: Otvorite mapu i pokrenite program odabirom Hash_Suite_64 za 64-bitni OS ili Hash_Suite_32 za 32-bitni.
3. korak: Za uvoz hashova kliknite na Uvoz > Lokalni računi kao što je prikazano niže. Ovo će učitati hasheve svih računa prisutnih na računalu.
Razbijanje hashova
Od sada nadalje, Hash Suite također nudi opciju za razbijanje hashova korištenjem rječnika i brute force napada, ali oni su dostupni samo u plaćenoj verziji. Stoga umjesto toga koristimo jednu od online usluga za razbijanje naših hashova. Crackstation i OnlineHashCrack su dvije stranice koje sam koristio u tu svrhu. Ove stranice koriste kombinaciju unaprijed izračunatih tablica, rječničkih napada i grube sile kako bi razbili vaše hashove.
U mom slučaju Crackstation je odmah prenio da se ne može podudarati s hashom i OnlineHashCracku je trebalo pet dana, ali ga ipak nije mogao razbiti. Osim njih, postoje i drugi offline programi kao što su Kain i Abel, JohnTheRipper, OphCrack i više koji grabe hashove čak i preko mreže. Ali objašnjenje kako ih koristiti pretvorit će ovaj članak u BlackHat konferencijski dio.
Bilješka: Možete provjeriti jesu li hashovi koje je izdvojio HashSuite zaporke vašeg računa tako da ih uparite s hashom generiranim za vašu zaporku koristeći bilo koji na liniji hash generatori.
Vaša obrana
Kao što smo vidjeli, hvatanje hashova je toliko jednostavno da se ne morate petljati s diskovima za podizanje sustava ili složenim naredbama. I postoje mnogi drugi programi koji su u tom pogledu mnogo napredniji. Dakle, u tom slučaju vaša najbolja obrana je lozinka i šifriranje, koje sam detaljno proširio u nastavku.
Duga lozinka
Počevši od duljine, duga lozinka općenito se smatra sigurnijom. Ali koliko dugo je dovoljno dugo? Istraživači kažu da vaša lozinka treba imati najmanje 12 znakova. Ali da biste bili sigurniji, preporučuje se lozinka od 16+ znakova. I molim vas nemojte ga postavljati kao lozinka12345678. Trebao bi biti mješavina malih, velikih abeceda, brojeva i simbola.
Korištenje šifriranja
Druga linija obrane je šifriranje. U sustavu Windows ključ za šifriranje je povezan s vašom lozinkom računa za Windows, pa čak i ako netko poništi lozinku kao u Linusovom videu, vaše stvari neće biti dostupne. Možete koristiti ili ugrađenu enkripciju ako imate Pro verziju sustava Windows ili koristiti bilo koju od njih Treća strana programe.
Korištenje SYSKEY i Microsoft računa
Kako bi se spriječio neovlašteni pristup, Windows SAM pohranjen je u šifriranom formatu. A ključ za šifriranje je pohranjen lokalno na računalu. SYSKEY je ugrađeni Windows uslužni program koji vam omogućuje premještanje tog ključa na vanjski medij (USB pogon) ili dodavanje još jednog sloja lozinke prije prijave. Možete saznati više o tome kako ga postaviti ovdje.
Dodatno se također možete prebaciti na Microsoftov račun, jer PRK ne radi na Microsoft računu, kako je naveo Linus u video. Ali to nisam mogao provjeriti jer nisam imao PRK za testiranje. Ali HashSuite je uspio izdvojiti Hasheve lozinke mog Microsoft računa, tako da nije toliko učinkovit.
Ostale razne mjere
Osim gore navedenog, možete postaviti i BIOS lozinku koja će dodati još jedan sloj zaštite. Također, ako vam se ne sviđa šifriranje cijelog Windows pogona, možete postaviti a odvojeno particiju koja sadrži sve vaše važne stvari, pa čak i ako haker poništi lozinku, nećete u potpunosti izgubiti pristup svojim datotekama.
Korištenje bilo koje biometrijske metode prijave je još jedan od načina za sprječavanje takvih napada. Posljednje, ali ne i najmanje važno, nadogradnja na Windows 10 također je jedan od načina, čak i ako se čini malo bizarnim. Iako je ranjiv, ima i druga sigurnosna poboljšanja kao što su Windows Zdravo & Credential Guard.
U načinu panike? Nemojte biti
Ako ste pročitali cijeli post (hrabro!) mogli biste biti u panici. Ali postoji jedna važna stvar koju ovdje preuveličavamo, svi ovi napadi zahtijevaju fizički pristup vašem računalu. Iako su ovi napadi još uvijek mogući putem mreže, ali njihovo izvođenje nije šalica čaja nekoga tko je naučio hakirati od Haker za tjedan dana upišite videozapise. Ali treba biti oprezan jer uvijek imamo u blizini neke ljutite ljude (ili kolege) koji žele nauditi.
I opet ponavljam, metoda prikazana ovdje je samo u informativne svrhe. Nemojte ga isprobavati na tuđem računalu ili pokušavati njuškati javnu mrežu za hashove. Obje stvari mogu vas dovesti u nevolju. Zato budite sigurni i podijelite svoja razmišljanja i sumnje putem komentara.