Cracking della password di Windows 10: metodi e prevenzione
Varie / / December 02, 2021
La sicurezza digitale oggi è fondamentale. Qualsiasi cosa con una connessione Internet è vulnerabile e può essere compromessa da qualcuno seduto in un altro continente. Il ultimo attacco DDOS sui server DNS è un esempio di molti attacchi su vasta scala che sono in aumento negli ultimi anni.
Anche il tuo PC o laptop non è protetto da tali attacchi. Anche se puoi ribadire che l'ho protetto con password, ma non è abbastanza oggi, come vedremo.
L'unità USB degli hacker
In un video recente, Linus di LinusTechTips, famoso tra i circoli tecnologici e geek, ha dimostrato come questa unità USB dall'aspetto semplice puoi sbloccare facilmente il tuo account Windows in pochi minuti. Disponibile per $ 20 su Amazon, questa unità, nota come Password Reset Key (PRK), mirata a reimpostare la password nel caso in cui la dimentichi, sta solo aspettando di essere utilizzata in modo improprio.
Per il profano, potrebbe sembrare che sia all'opera una nuova tecnologia rivoluzionaria, ma in realtà non è altro che un trucco software. Ma al giorno d'oggi, con Windows avanzato così tanto con 10, come è possibile? Per capirlo, dobbiamo imparare come funziona la sicurezza dell'account di Windows.
La parte debole: sicurezza dell'account di Windows
Da molto tempo, il modo in cui Windows memorizza la password dell'account utente è stato criticato. Windows memorizza tutte le password degli account utente in un file di database SAM (Security Account Manager). Per ovvie ragioni le password non vengono memorizzate come testo normale e il file è inaccessibile quando il sistema operativo è in esecuzione. L'hashing, una funzione unidirezionale, viene utilizzata per convertire la password in una stringa di caratteri di lunghezza fissa in modo che nel caso in cui qualcuno prenda il file SAM (che è più facile di quanto pensi), le password non possono essere conosciuto. I metodi di hashing utilizzati da Windows sono motivo di critiche. Questi metodi sono spiegati di seguito.
Hashing LM e Hashing NTLM
L'hashing LM è un metodo molto antico dell'era di Windows 95 e non viene utilizzato oggi. In questo metodo la password viene convertita in hash utilizzando il metodo passo passo mostrato di seguito.
Il processo intrinseco di scomporre la password in due stringhe di 7 caratteri, ha reso l'hashing LM vulnerabile agli attacchi di forza bruta. Questo è stato migliorato dal metodo NTLM che ha utilizzato il più complesso Hashing MD4 tecnica. Anche se questo ha risolto il problema precedente, non era ancora abbastanza sicuro a causa di Rainbow Tables.
Tavoli Arcobaleno
Fino ad ora abbiamo imparato cos'è l'hashing ed è una proprietà importante che è senso unico. Il che significa che la forzatura bruta di un hash non restituirà la password originale. Quindi è qui che entrano in scena i tavoli arcobaleno. Una tabella arcobaleno è una tabella letterale che contiene hash pregenerati per tutte le possibili combinazioni di password per una determinata funzione hash.
Ad esempio se una password ha una regola che può essere composta da 7 caratteri da 26 alfabeti e 10 numeri solo 0-9, quindi attraverso le permutazioni abbiamo 42072307200!! possibili combinazioni per esso. Una tabella arcobaleno per questa funzione conterrà hash e la password corrispondente per ogni possibile combinazione. Ma lo svantaggio delle tabelle arcobaleno è che diventano molto grandi quando la dimensione dell'input e la lunghezza della password aumentano.
Come mostrato sopra, una semplice tabella arcobaleno per la funzione di hashing LM di Windows XP ha una dimensione di 7,5 GB. Le tabelle delle moderne funzioni hash che utilizzano alfabeti, numeri e simboli possono essere di centinaia di gigabyte. Quindi questi non sono facili da elaborare e utilizzare per un utente normale con un PC desktop.
Esistono siti Web online che offrono tabelle arcobaleno precompilate per la funzione Hash di Windows a un prezzo e forniscono tabelle di ricerca per controllare un hash.
Quindi qualcuno che ha un file SAM di Windows può eseguire una ricerca per l'hash in una tabella precalcolata e trovare la password (se è relativamente semplice). E questo è possibile a causa di uno svantaggio del metodo di hashing NTLM di non usare la salatura.
Il salting è una tecnica per aggiungere una stringa casuale di caratteri alla password prima dell'hashing, in modo che ogni hash diventi unico, come mostrato sopra, vanificando lo scopo di Rainbow Tables.
L'attacco: come viene eseguito
In Windows 10, Microsoft utilizza la tecnica di hashing NTLMv2, che sebbene non utilizzi il salting, ma corregge alcuni altri difetti critici e nel complesso offre maggiore sicurezza. Ma poi anche tu non sei protetto al cento per cento, come ti mostrerò ora come puoi eseguire un attacco simile sul tuo PC.
Recuperare i tuoi hash
Il primo passo è ottenere gli hash della tua password utilizzando uno dei numerosi metodi disponibili. Userò la Hash Suite 3.4 disponibile gratuitamente (precedentemente nota come pwdump). La bellezza di questo programma è che può catturare gli hash anche quando Windows è in esecuzione, quindi non devi scherzare con le unità USB avviabili. Windows Defender potrebbe dare la nausea mentre è in esecuzione, quindi disattivalo momentaneamente.
Passo 1: Scarica la versione gratuita di Hash Suite da qui ed estrai tutto il contenuto del file zip in una cartella.
Passo 2: Apri la cartella e avvia il programma selezionando Hash_Suite_64 per sistema operativo a 64 bit o Hash_Suite_32 per uno a 32 bit.
Passaggio 3: Per importare gli hash clicca su Importa > Account locali come mostrato di seguito. Questo caricherà gli hash di tutti gli account presenti sul PC.
Rompere gli hash
Da qui in poi, Hash Suite fornisce anche l'opzione per craccare gli hash usando il dizionario e gli attacchi di forza bruta, ma questi sono disponibili solo nella versione a pagamento. Quindi, invece, utilizziamo uno dei servizi online per craccare i nostri hash. Crackstation e OnlineHashCrack sono i due siti che ho usato per questo scopo. Questi siti utilizzano una combinazione di tabelle precalcolate, attacchi di dizionario e forza bruta per decifrare i tuoi hash.
Nel mio caso Crackstation ha immediatamente comunicato che non può eguagliare l'hash e OnlineHashCrack ha impiegato cinque giorni ma non è ancora riuscito a decifrarlo. Oltre a loro, ci sono altri programmi offline come Caino e Abele, JohnTheRipper, OphCrack e altro ancora che cattura gli hash anche sulla rete. Ma spiegare come usarli trasformerà questo articolo in un pezzo della conferenza BlackHat.
Nota: Puoi verificare se gli hash estratti da HashSuite sono della password del tuo account abbinandolo all'hash generato per la tua password utilizzando qualsiasi in linea generatori di hash.
La tua difesa
Come abbiamo visto, afferrare gli hash è così semplice che non devi scherzare con unità avviabili o comandi complessi. E ci sono molti altri programmi che sono molto più avanzati in questo senso. Quindi, in tal caso, la tua migliore difesa è la password e la crittografia, che ho ampliato in dettaglio di seguito.
Password lunga
A partire dalla lunghezza, una password lunga è generalmente considerata più sicura. Ma quanto tempo è abbastanza lungo? I ricercatori dicono che la tua password dovrebbe essere lunga almeno 12 caratteri. Ma per essere più sicuri, si consiglia una password di oltre 16 caratteri. E per favore non impostarlo come password12345678. Dovrebbe essere un mix di lettere minuscole, maiuscole, numeri e simboli.
Utilizzo della crittografia
La seconda linea di difesa sta usando la crittografia. In Windows la chiave di crittografia è associata alla password del tuo account Windows, quindi anche se qualcuno reimposta la password come nel video di Linus, le tue cose non saranno accessibili. Puoi utilizzare la crittografia integrata se hai la versione Pro di Windows o utilizzare uno dei terzo programmi.
Utilizzo di SYSKEY e account Microsoft
Per impedire l'accesso non autorizzato, Windows SAM è archiviato in un formato crittografato. E la chiave di crittografia è archiviata localmente sul PC. SYSKEY è un'utilità Windows integrata che consente di spostare quella chiave su un supporto esterno (unità USB) o aggiungere un altro livello di password prima del login. Puoi saperne di più su come configurarlo qui.
Inoltre puoi anche passare all'account Microsoft, poiché il PRK non funziona sull'account Microsoft, come affermato da Linus nel video. Ma non ho potuto verificarlo perché non avevo un PRK da testare. Ma HashSuite è stato in grado di estrarre gli hash della password del mio account Microsoft, quindi non è così efficace.
Altre misure varie
Oltre a quanto sopra, puoi anche impostare una password del BIOS che aggiungerà un altro livello di protezione. Inoltre, se non ti piace crittografare l'intera unità Windows, puoi impostare a separato partizione che contiene tutte le tue cose importanti, quindi anche se un hacker reimposta la password, non perdi completamente l'accesso ai tuoi file.
L'utilizzo di qualsiasi metodo di accesso biometrico è un altro modo per contrastare tali attacchi. Ultimo ma non meno importante, l'aggiornamento a Windows 10 è anche un modo anche se sembra un po' strano. Anche se è vulnerabile, ha altri miglioramenti di sicurezza come Windows Hello & Protezione delle credenziali.
In modalità panico? non essere
Se hai letto l'intero post (coraggiosi!) potresti essere nel panico. Ma c'è una cosa importante che stiamo esaminando qui, tutti questi attacchi richiedono l'accesso fisico al tuo PC. Sebbene questi attacchi siano ancora possibili sulla rete, ma eseguirli non è una tazza di tè di qualcuno che ha imparato l'hacking da Hacker in una settimana tipo video. Ma bisogna stare attenti perché abbiamo sempre intorno alcune persone incazzate (o colleghi) che cercano di fare del male.
E ripeto ancora una volta, il metodo mostrato qui è solo a scopo informativo. Non provarlo sul PC di qualcun altro o provare ad annusare una rete pubblica per gli hash. Entrambe le cose possono metterti nei guai. Quindi stai al sicuro e condividi i tuoi pensieri e dubbi attraverso i commenti.