„Windows 10“ slaptažodžio nulaužimas: metodai ir prevencija
Įvairios / / December 02, 2021
Skaitmeninė sauga šiandien yra svarbiausia. Viskas, kas turi interneto ryšį, yra pažeidžiama ir gali būti pažeista kitame žemyne sėdinčio asmens. The naujausia DDOS ataka DNS serveriuose yra vienas iš daugelio tokio plataus masto atakų, kurios nuo pastarųjų kelerių metų auga, pavyzdys.
Jūsų kompiuteris arba nešiojamasis kompiuteris taip pat nėra apsaugoti nuo tokių atakų. Nors galite pakartoti, kad apsaugojau jį slaptažodžiu, bet šiandien to neužtenka, kaip matysime.
„Hackers“ USB atmintinė
A naujausias vaizdo įrašas, Linas iš LinusTechTips, žinomas tarp technologijų ir geekų, demonstravo, kaip šis paprastai atrodantis USB diskas galite lengvai atrakinti „Windows“ paskyrą per kelias minutes. „Amazon“ galima įsigyti už 20 USD. Šis diskas, žinomas kaip slaptažodžio atkūrimo raktas (PRK), skirtas iš naujo nustatyti slaptažodį, jei jį pamiršite, tik laukia, kol bus piktnaudžiaujama.
Profesionalui gali atrodyti, kad veikia kažkokia revoliucinga nauja technologija, tačiau iš tikrųjų tai yra ne kas kita, kaip programinės įrangos apgaulė. Bet kaip tai įmanoma šiais laikais, kai „Windows“ yra tiek pažengusi į 10 versiją? Norėdami suprasti, kad turime sužinoti, kaip veikia „Windows“ paskyros sauga.
Silpnoji dalis: „Windows“ paskyros sauga
Jau labai seniai „Windows“ būdas saugoti vartotojo abonemento slaptažodį buvo kritikuojamas. „Windows“ saugo visus vartotojo abonementų slaptažodžius SAM (saugos abonementų tvarkyklės) duomenų bazės faile. Dėl akivaizdžių priežasčių slaptažodžiai nesaugomi kaip paprastas tekstas ir failas nepasiekiamas, kai veikia OS. Maišos keitimas, vienpusė funkcija, naudojama slaptažodžiui konvertuoti į fiksuoto ilgio simbolių eilutę kad jei kas nors paimtų SAM failą (tai lengviau nei manote), slaptažodžiai negali būti žinomas. „Windows“ naudojami maišos metodai yra kritikos priežastis. Šie metodai paaiškinti toliau.
LM maišos ir NTLM maišos
LM maiša yra labai senas „Windows 95“ eros metodas ir šiandien nenaudojamas. Šiuo metodu slaptažodis konvertuojamas į maišą, naudojant toliau pateiktą žingsnis po žingsnio metodą.
Įgimtas slaptažodžio suskaidymo procesas į dvi 7 simbolių eilutes padarė LM maišą pažeidžiamą žiaurios jėgos atakų. Tai buvo patobulinta naudojant NTLM metodą, kuris naudojo sudėtingesnį MD4 maiša technika. Nors tai išsprendė ankstesnę problemą, ji vis tiek nebuvo pakankamai saugi dėl Rainbow Tables.
Vaivorykštės lentelės
Iki šiol mes sužinojome, kas yra maiša, ir tai yra viena iš svarbių savybių Vienas kelias. Tai reiškia, kad grubus maišos privertimas nesugrąžins pradinio slaptažodžio. Taigi čia atsiranda vaivorykštės lentelės. Vaivorykštės lentelė yra pažodinė lentelė, kurioje yra iš anksto sugeneruotos maišos visiems galimiems slaptažodžių deriniams tam tikrai maišos funkcijai.
Pavyzdžiui, jei slaptažodis turi taisyklę, kad jį gali sudaryti 7 simboliai iš 26 abėcėlių ir 10 skaičių tik nuo 0 iki 9, tada permutacijas turime 42072307200!! galimi jo deriniai. Šios funkcijos vaivorykštės lentelėje bus maišos ir atitinkamas slaptažodis kiekvienai galimai kombinacijai. Tačiau vaivorykštinių lentelių trūkumas yra tas, kad jos tampa labai didelės, kai padidėja įvesties dydis ir slaptažodžio ilgis.
Kaip parodyta aukščiau, paprasta vaivorykštės lentelė, skirta Windows XP LM maišos funkcijai, yra 7,5 GB dydžio. Šiuolaikinių maišos funkcijų lentelės, kuriose naudojamos abėcėlės, skaičiai ir simboliai, gali būti kelių šimtų gigabaitų. Taigi paprastam vartotojui, turinčiam stalinį kompiuterį, juos nėra lengva apdoroti ir naudoti.
Yra internetinių svetainių, kuriose siūlomos iš anksto nustatytos vaivorykštės lentelės, skirtos „Windows“ maišos funkcijai, už kainą, taip pat pateikiamos paieškos lentelės, skirtos maišai patikrinti.
Taigi asmuo, turintis Windows SAM failą, gali atlikti maišos paiešką iš anksto apskaičiuotoje lentelėje ir rasti slaptažodį (jei jis gana paprastas). Ir tai įmanoma dėl vieno NTLM maišos metodo trūkumo – nenaudoti sūdymo.
Sūdymas – tai būdas, kai prie slaptažodžio prieš maišą pridedama atsitiktinė simbolių eilutė, kad kiekviena maiša taptų unikali, kaip parodyta aukščiau, ir nugalėtų Rainbow Tables paskirtį.
Ataka: kaip ji vykdoma
„Windows 10“ sistemoje „Microsoft“ naudoja NTLMv2 maišos techniką, kuri, nors ir nenaudoja druskos, ištaiso kai kuriuos kitus svarbius trūkumus ir apskritai suteikia daugiau saugumo. Bet tada jūs taip pat nesate apsaugoti cento procentais, nes dabar parodysiu, kaip galite atlikti panašią ataką savo kompiuteryje.
Savo maišos atkūrimas
Pirmasis žingsnis yra gauti slaptažodžio maišą vienu iš kelių galimų būdų. Ketinu naudoti laisvai prieinamą Hash Suite 3.4 (anksčiau vadintą pwdump). Šios programos grožis yra tas, kad ji gali paimti maišą net tada, kai veikia „Windows“, todėl jums nereikės sukti galvos dėl įkrovos USB diskų. Kai ji veikia, „Windows Defender“ gali pykinti, todėl trumpam ją išjunkite.
1 žingsnis: Atsisiųskite nemokamą „Hash Suite“ versiją iš čia ir išskleiskite visą zip failo turinį į aplanką.
2 žingsnis: Atidarykite aplanką ir paleiskite programą pasirinkdami Hash_Suite_64 64 bitų OS arba Hash_Suite_32 32 bitų vienam.
3 veiksmas: Norėdami importuoti maišą, spustelėkite Importuoti > Vietinės paskyros kaip parodyta žemiau. Tai įkels visų kompiuteryje esančių paskyrų maišą.
Maišos nulaužimas
Nuo šiol „Hash Suite“ taip pat suteikia galimybę nulaužti maišas naudojant žodyną ir brutalios jėgos atakas, tačiau jos pasiekiamos tik mokama versija. Taigi mes naudojame vieną iš internetinių paslaugų, kad nulaužtume maišą. „Crackstation“ ir „OnlineHashCrack“ yra dvi svetainės, kurias naudojau šiam tikslui. Šios svetainės naudoja iš anksto apskaičiuotas lenteles, žodyno atakas ir žiaurią jėgą, kad nulaužtų maišą.
Mano atveju „Crackstation“ iš karto pranešė, kad jis negali atitikti maišos, o „OnlineHashCrack“ užtruko penkias dienas, bet vis tiek negalėjo jo nulaužti. Be jų, yra ir kitų neprisijungus naudojamų programų Kainas ir Abelis, JohnTheRipper, OphCrack ir dar daugiau, kurie sugriebia maišą net tinkle. Tačiau paaiškinus, kaip juos naudoti, šis straipsnis taps „BlackHat“ konferencijos straipsniu.
Pastaba: Galite patikrinti, ar HashSuite ištrauktos maišos yra jūsų paskyros slaptažodžio maišos, suderindami ją su jūsų slaptažodžiui sugeneruota maiša, naudodami bet kurį prisijungęs maišos generatoriai.
Jūsų gynyba
Kaip matėme, maišos griebimas yra toks paprastas, kad jums nereikės trikdyti įkrovos diskų ar sudėtingų komandų. Ir yra daug kitų programų, kurios šiuo atžvilgiu yra daug pažangesnės. Taigi tokiu atveju jūsų geriausia apsauga yra slaptažodis ir šifravimas, kuriuos išsamiai išplėčiau toliau.
Ilgas slaptažodis
Pradedant nuo ilgio, ilgas slaptažodis paprastai laikomas saugesniu. Bet kiek laiko pakanka? Mokslininkai teigia, kad jūsų slaptažodis turi būti bent 12 simbolių ilgio. Tačiau siekiant užtikrinti saugumą, rekomenduojamas 16 ir daugiau simbolių slaptažodis. Ir prašau nenustatyti kaip slaptažodis12345678. Tai turėtų būti mažųjų, didžiųjų raidžių, skaičių ir simbolių derinys.
Šifravimo naudojimas
Antroji gynybos linija yra šifravimas. Sistemoje „Windows“ šifravimo raktas yra susietas su „Windows“ paskyros slaptažodžiu, todėl net jei kas nors iš naujo nustatys slaptažodį, kaip Linuso vaizdo įraše, jūsų duomenys nebus pasiekiami. Galite naudoti integruotą šifravimą, jei turite „Windows Pro“ versiją, arba bet kurią iš šių trečias vakarėlis programas.
Naudojant SYSKEY ir „Microsoft“ paskyrą
Kad būtų išvengta neteisėtos prieigos, Windows SAM saugomas šifruotu formatu. O šifravimo raktas saugomas vietoje kompiuteryje. SYSKEY yra integruota Windows programa, leidžianti perkelti tą raktą į išorinę laikmeną (USB diską) arba pridėti dar vieną slaptažodžio sluoksnį prieš prisijungiant. Galite sužinoti daugiau apie tai, kaip jį nustatyti čia.
Be to, taip pat galite pereiti prie „Microsoft“ paskyros, nes PRK neveikia „Microsoft“ paskyroje, kaip nurodė Linus vaizdo įrašą. Bet aš negalėjau to patikrinti, nes neturėjau PRK testui. Tačiau „HashSuite“ sugebėjo išgauti mano „Microsoft“ paskyros slaptažodžio maišą, todėl tai nėra tokia veiksminga.
Kitos įvairios priemonės
Be to, kas išdėstyta pirmiau, taip pat galite nustatyti BIOS slaptažodį, kuris pridės dar vieną apsaugos sluoksnį. Be to, jei jums nepatinka šifruoti visą „Windows“ diską, galite nustatyti a atskirti skaidinį, kuriame yra visi svarbūs dalykai, todėl net jei įsilaužėlis iš naujo nustato slaptažodį, jūs visiškai neprarasite prieigos prie failų.
Bet kokio biometrinio prisijungimo metodo naudojimas yra dar vienas būdas užkirsti kelią tokioms atakoms. Paskutinis, bet ne mažiau svarbus dalykas, naujinimas į „Windows 10“ taip pat yra vienas iš būdų, net jei tai atrodo šiek tiek keista. Nors jis yra pažeidžiamas, jame yra kitų saugumo patobulinimų, pvz „Windows Hello“. & Kredito sargas.
Panikos režimu? Nebūk
Jei perskaitėte visą įrašą (drąsu!), galite panikuoti. Tačiau yra vienas svarbus dalykas, kurį čia nagrinėjame – visoms šioms atakoms reikia fizinės prieigos prie jūsų kompiuterio. Nors šios atakos vis dar galimos per tinklą, tačiau jų įvykdymas nėra arbatos puodelis žmogaus, kuris išmoko įsilaužti iš Hakeris per savaitę tipo vaizdo įrašus. Tačiau reikia būti atsargiems, nes šalia visada yra įniršusių žmonių (ar kolegų), norinčių pakenkti.
Ir dar kartą pakartosiu, čia parodytas metodas skirtas tik informaciniams tikslams. Nemėginkite to kieno nors kito kompiuteryje arba nebandykite viešajame tinkle ieškoti maišos. Abu dalykai gali sukelti problemų. Taigi būkite saugūs ir pasidalykite savo mintimis bei abejonėmis komentaruose.