Cracarea parolei Windows 10: metode și prevenire
Miscellanea / / December 02, 2021
Securitatea digitală este primordială astăzi. Orice lucru cu o conexiune la internet este vulnerabil și poate fi compromis de cineva care stă pe un alt continent. The ultimul atac DDOS pe serverele DNS este un exemplu al multor astfel de atacuri la scară largă, care au o tendință de creștere din ultimii ani.
De asemenea, PC-ul sau laptopul nu sunt protejate de astfel de atacuri. Deși puteți reitera că l-am protejat prin parolă, dar asta nu este suficient astăzi, așa cum vom vedea.
Unitatea USB Hackers
Într-o videoclip recent, Linus din LinusTechTips, celebru printre cercurile tech & geek, a demonstrat cum această unitate USB cu aspect simplu vă puteți debloca contul Windows cu ușurință în câteva minute. Disponibil pentru 20 USD pe Amazon, această unitate, cunoscută sub numele de Cheie de resetare a parolei (PRK), menită să vă resetați parola în cazul în care o uitați, așteaptă să fie folosită greșit.
Pentru neprofesionist, s-ar putea părea că o nouă tehnologie revoluționară este la lucru, dar în realitate nu este altceva decât niște înșelăciuni software. Dar în zilele noastre, cu Windows atât de avansat cu 10, cum este posibil acest lucru? Pentru a înțelege că trebuie să aflăm cum funcționează securitatea contului Windows.
Partea slabă: securitatea contului Windows
De foarte mult timp, modul Window de a stoca parola contului de utilizator a fost criticat. Windows stochează toate parolele contului de utilizator într-un fișier de bază de date SAM (Security Account Manager). Din motive evidente, parolele nu sunt stocate ca text simplu și fișierul este inaccesibil atunci când sistemul de operare rulează. Hashing, o funcție unidirecțională, este folosită pentru a vă converti parola într-un șir de caractere de lungime fixă astfel încât în cazul în care cineva apucă fișierul SAM (ceea ce este mai ușor decât crezi), parolele nu pot fi cunoscut. Metodele de hashing utilizate de Windows sunt motiv de critică. Aceste metode sunt explicate mai jos.
Hashing LM și Hashing NTLM
Hashingul LM este o metodă foarte veche din era Windows 95 și nu este folosită astăzi. În această metodă, parola este convertită în hash folosind metoda pas cu pas prezentată mai jos.
Procesul inerent de defalcare a parolei în două șiruri de 7 caractere a făcut hashingul LM vulnerabil la atacurile cu forță brută. Acest lucru a fost îmbunătățit prin metoda NTLM care a folosit cea mai complexă Hashing MD4 tehnică. Deși aceasta a rezolvat problema anterioară, încă nu era suficient de sigură din cauza Rainbow Tables.
Mese Curcubeu
Până acum am învățat ce este hashingul și o proprietate importantă este că este Într-un fel. Ceea ce înseamnă că forțarea brutală a unui hash nu va returna parola originală. Deci aici intră în imagine mesele curcubeu. Un tabel Rainbow este un tabel literal care conține hashuri pre-generate pentru toate combinațiile posibile de parole pentru o anumită funcție hash.
De exemplu, dacă o parolă are o regulă conform căreia poate fi formată din 7 caractere din 26 de litere alfabetice și numai 10 numere 0-9, atunci prin permutări avem 42072307200!! combinații posibile pentru acesta. Un tabel curcubeu pentru această funcție va conține hash-uri și parola corespunzătoare pentru fiecare combinație posibilă. Dar dezavantajul tabelelor curcubeu este că devin foarte mari atunci când dimensiunea de intrare și lungimea parolei crește.
După cum se arată mai sus, un tabel curcubeu simplu pentru funcția de hashing LM din Windows XP are o dimensiune de 7,5 GB. Tabelele cu funcții hash moderne care folosesc alfabete, numere și simboluri pot avea mai multe sute de gigaocteți. Deci, acestea nu sunt ușor de procesat și utilizat pentru un utilizator normal cu un computer desktop.
Există site-uri web online care oferă tabele curcubeu pre-conformate pentru funcția Windows Hash la un preț, precum și tabele de căutare pentru a verifica un hash.
Deci, cineva care are un fișier Windows SAM poate rula o căutare pentru hash într-un tabel precalculat și poate găsi parola (dacă este relativ simplă). Și acest lucru este posibil din cauza unui dezavantaj al metodei de hashing NTLM de a nu folosi sărarea.
Saltarea este o tehnică de adăugare a șirului de caractere aleatoriu la parolă înainte de hashing, astfel încât fiecare hash să devină unic, așa cum se arată mai sus, înfrângând scopul Rainbow Tables.
Atacul: cum este executat
În Windows 10, Microsoft folosește tehnica de hashing NTLMv2, care, deși nu folosește sărarea, remediază alte defecte critice și, în general, oferă mai multă securitate. Dar, de asemenea, nu sunteți protejat la sută, așa cum vă voi arăta acum cum puteți efectua un atac similar pe propriul computer.
Recuperarea hashurilor
Primul pas este să obțineți hash-uri ale parolei dvs. folosind oricare dintre metodele disponibile. Voi folosi Hash Suite 3.4 disponibil gratuit (cunoscut anterior ca pwdump). Frumusețea acestui program este că poate prelua hash-urile chiar și atunci când Windows rulează, așa că nu trebuie să vă încurcați cu unitățile USB bootabile. Windows Defender poate deveni greață în timp ce acesta rulează, așa că dezactivați-l pentru moment.
Pasul 1: Descărcați versiunea gratuită a Hash Suite de la Aici și extrageți tot conținutul fișierului zip într-un folder.
Pasul 2: Deschideți folderul și lansați programul selectând Hash_Suite_64 pentru sistemul de operare pe 64 de biți sau Hash_Suite_32 pentru unul pe 32 de biți.
Pasul 3: Pentru a importa hashuri, faceți clic pe Import > Conturi locale așa cum se arată mai jos. Aceasta va încărca hash-urile tuturor conturilor prezente pe computer.
Spărgerea hashurilor
De aici încolo, Hash Suite oferă, de asemenea, opțiune pentru spargerea hashurilor folosind atacuri de dicționar și forță brută, dar acestea sunt disponibile numai în versiunea plătită. Deci, în schimb, folosim unul dintre serviciile online pentru a ne sparge hashurile. Crackstation și OnlineHashCrack sunt cele două site-uri pe care le-am folosit în acest scop. Aceste site-uri folosesc o combinație de tabele precalculate, atacuri de dicționar și forță brută pentru a vă sparge hashurile.
În cazul meu, Crackstation a transmis imediat că nu se poate potrivi cu hash-ul și OnlineHashCrack a durat cinci zile, dar tot nu l-a putut sparge. În afară de acestea, există și alte programe offline precum Cain și Abel, JohnTheRipper, OphCrack și multe altele care captează hash-urile chiar și prin rețea. Dar explicarea modului de utilizare a acestora va transforma acest articol într-o lucrare de conferință BlackHat.
Notă: Puteți verifica dacă hashurile extrase de HashSuite aparțin parolei contului dvs. potrivindu-l cu hash-ul generat pentru parola dvs. folosind orice pe net generatoare de hash.
Apărarea ta
După cum am văzut, luarea hash-urilor este atât de simplă, încât nu trebuie să vă încurcați cu unități de pornire sau comenzi complexe. Și există multe alte programe care sunt mult mai avansate în acest sens. Deci, în acest caz, cea mai bună apărare este parola și criptarea, pe care le-am extins în detaliu mai jos.
Parolă lungă
Începând cu lungimea, o parolă lungă este în general considerată mai sigură. Dar cât timp este suficient? Cercetătorii spun că parola dvs. ar trebui să aibă cel puțin 12 caractere. Dar pentru a fi mai sigur, este recomandată o parolă de peste 16 caractere. Și vă rog să nu o setați ca parola12345678. Ar trebui să fie un amestec de litere mici, majuscule, numere și simboluri.
Utilizarea criptării
A doua linie de apărare este utilizarea criptării. În Windows, cheia de criptare este asociată cu parola contului tău Windows, așa că chiar dacă cineva resetează parola ca în videoclipul lui Linus, lucrurile tale nu vor fi accesibile. Puteți utiliza fie criptarea încorporată dacă aveți versiunea Pro de Windows, fie să utilizați oricare dintre terț programe.
Folosind SYSKEY și Contul Microsoft
Pentru a preveni accesul neautorizat, Windows SAM este stocat într-un format criptat. Și cheia de criptare este stocată local pe computer. SYSKEY este un utilitar Windows integrat care vă permite să mutați acea cheie pe un suport extern (unitate USB) sau să adăugați încă un strat de parolă înainte de autentificare. Puteți afla mai multe despre cum să-l configurați Aici.
În plus, puteți comuta și la contul Microsoft, deoarece PRK nu funcționează pe contul Microsoft, așa cum a menționat Linus în video. Dar nu am putut verifica asta, deoarece nu aveam un PRK de testat. Dar HashSuite a reușit să extragă hash-urile parolei contului meu Microsoft, așa că nu este atât de eficient.
Alte Măsuri Diverse
În afară de cele de mai sus, puteți seta și o parolă pentru BIOS, care va adăuga un alt nivel de protecție. De asemenea, dacă nu vă place să criptați întreaga unitate Windows, puteți seta un separa partiție care deține toate lucrurile importante, așa că, chiar dacă un hacker resetează parola, nu pierdeți complet accesul la fișierele dvs.
Folosirea oricărei metode biometrice de autentificare este încă o modalitate de a contracara astfel de atacuri. Nu în ultimul rând, upgrade-ul la Windows 10 este, de asemenea, o modalitate, chiar dacă pare puțin bizar. Chiar dacă este vulnerabil, are și alte îmbunătățiri de securitate, cum ar fi Windows Salut & Garda de acreditare.
În modul de panică? Nu Fii
Daca ai citit intreaga postare (curajoasa!) s-ar putea sa intri in panica. Dar există un lucru important pe care îl analizăm aici, toate aceste atacuri necesită acces fizic la computerul tău. Deși aceste atacuri sunt încă posibile prin rețea, executarea lor nu este o ceașcă de ceai de la cineva care a învățat hacking de la Hacker într-o săptămână tastați videoclipuri. Dar ar trebui să fim atenți, deoarece avem întotdeauna în preajma unor oameni (sau colegi) supărați care caută să facă rău.
Și reiterez din nou, metoda prezentată aici este doar în scop informativ. Nu încercați pe computerul altcuiva și nu încercați să adulmecați o rețea publică pentru hashes. Ambele lucruri te pot pune în necazuri. Așa că stați în siguranță și împărtășiți-vă gândurile și îndoielile prin comentarii.