Razbijanje gesla za Windows 10: metode in preprečevanje
Miscellanea / / December 02, 2021
Digitalna varnost je danes najpomembnejša. Vse, kar ima internetno povezavo, je ranljivo in ga lahko ogrozi nekdo, ki sedi na drugi celini. The zadnji napad DDOS na strežnikih DNS je en primer številnih tako širokih napadov, ki so v naraščajočem trendu od zadnjih nekaj let.
Vaš osebni ali prenosni računalnik prav tako ni zaščiten pred takšnimi napadi. Čeprav lahko ponovite, da sem ga zaščitil z geslom, vendar to danes ni dovolj, kot bomo videli.
USB-pogon Hackers
V nedavni video, Linus iz LinusTechTips, znan v krogih tech & geek, je demoed how ta navaden USB pogon lahko v nekaj minutah preprosto odklenete vaš račun Windows. Ta pogon, znan kot ključ za ponastavitev gesla (PRK), ki je na voljo za 20 USD na Amazonu, namenjen ponastavitvi gesla v primeru, da ga pozabite, samo čaka na zlorabo.
Laiku se morda zdi, da je na delu neka revolucionarna nova tehnologija, v resnici pa ne gre za nič drugega kot za programsko zvijačo. Toda v današnjem času, ko je Windows tako napreden z 10, kako je to sploh mogoče? Da bi razumeli, da se moramo naučiti, kako deluje varnost računa Windows.
Šibki del: Varnost računa Windows
Že zelo dolgo je bil kritiziran način shranjevanja gesla za uporabniški račun Window. Windows shrani vsa gesla uporabniških računov v datoteko baze podatkov SAM (Security Account Manager). Iz očitnih razlogov gesla niso shranjena kot golo besedilo in datoteka ni dostopna, ko se operacijski sistem izvaja. Hashing, enosmerna funkcija, se uporablja za pretvorbo vašega gesla v niz znakov fiksne dolžine tako da v primeru, da nekdo zgrabi datoteko SAM (kar je lažje, kot si mislite), gesla ne morejo biti znano. Metode zgoščevanja, ki jih uporablja Windows, so razlog za kritike. Te metode so pojasnjene spodaj.
LM Hashing & NTLM Hashing
LM zgoščevanje je zelo stara metoda iz obdobja Windows 95 in se danes ne uporablja. Pri tej metodi se geslo pretvori v hash z uporabo metode korak za korakom, ki je prikazana spodaj.
Zaradi lastnega postopka razgradnje vašega gesla v dveh nizih po 7 znakov je zgoščevanje LM postalo ranljivo za napade s surovo silo. To je bilo izboljšano z metodo NTLM, ki je uporabljala bolj zapleteno MD4 zgoščevanje tehniko. Čeprav je to rešilo prejšnji problem, še vedno ni bilo dovolj varno zaradi Rainbow Tables.
Mavrične mize
Do sedaj smo se naučili, kaj je zgoščevanje in ena pomembna lastnost je, da je ena smer. Kar pomeni, da z grobim vsiljevanjem razpršitve izvirnega gesla ne bo vrnilo nazaj. Tu se torej pojavijo mavrične mize. Mavrična tabela je dobesedna tabela, ki vsebuje vnaprej ustvarjene zgoščenke za vse možne kombinacije gesel za dano zgoščevalno funkcijo.
Na primer, če ima geslo pravilo, da je lahko sestavljeno iz 7 znakov iz 26 abeced in 10 samo številk 0-9, potem imamo s permutacijami 42072307200!! možne kombinacije zanj. Mavrična tabela za to funkcijo bo vsebovala zgoščenke in ustrezno geslo za vsako možno kombinacijo. Toda slaba stran mavričnih tabel je, da postanejo zelo velike, ko se povečata velikost vnosa in dolžina gesla.
Kot je prikazano zgoraj, je preprosta mavrična tabela za funkcijo zgoščevanja LM v sistemu Windows XP velika 7,5 GB. Tabele sodobnih hash funkcij, ki uporabljajo abecede, številke in simbole, so lahko več sto gigabajtov. Zato jih običajnemu uporabniku z namiznim računalnikom ni enostavno obdelati in uporabiti.
Obstajajo spletna spletna mesta, ki ponujajo vnaprej usklajene mavrične tabele za funkcijo Windows Hash za ceno in nudijo iskalne tabele za preverjanje razpršitve.
Torej lahko nekdo, ki ima datoteko Windows SAM, izvede iskanje za hash v vnaprej izračunani tabeli in poišče geslo (če je razmeroma preprosto). In to je mogoče zaradi ene pomanjkljivosti metode zgoščevanja NTLM, ki ne uporablja soljenja.
Salting je tehnika dodajanja naključnega niza znakov geslu pred zgoščevanjem, tako da vsak zgoščenec postane edinstven, kot je prikazano zgoraj, kar premaga namen mavričnih tabel.
Napad: kako se izvaja
V operacijskem sistemu Windows 10 Microsoft uporablja tehniko zgoščevanja NTLMv2, ki sicer ne uporablja soljenja, ampak odpravlja nekatere druge kritične pomanjkljivosti in na splošno ponuja več varnosti. Toda potem tudi niste stoodstotno zaščiteni, saj bom zdaj pokazal, kako lahko izvedete podoben napad na svojem osebnem računalniku.
Obnovitev vaših hashov
Prvi korak je, da pridobite zgoščenke svojega gesla s katerim koli od več načinov, ki so na voljo. Uporabil bom brezplačno dostopen Hash Suite 3.4 (prej znan kot pwdump). Lepota tega programa je v tem, da lahko zgrabi zgoščenke, tudi ko se izvaja Windows, tako da se vam ni treba motati z zagonskimi pogoni USB. Med izvajanjem programa Windows Defender lahko postane slabo, zato ga za trenutek izklopite.
Korak 1: Prenesite brezplačno različico Hash Suite iz tukaj in izvlecite vso vsebino zip datoteke v mapo.
2. korak: Odprite mapo in zaženite program z izbiro Hash_Suite_64 za 64-bitni OS oz Hash_Suite_32 za 32-bitno.
3. korak: Če želite uvoziti zgoščenke, kliknite na Uvoz > Lokalni računi kot je prikazano spodaj. To bo naložilo zgoščenke vseh računov, ki so prisotni v računalniku.
Razbijanje Hašev
Od tu naprej Hash Suite ponuja tudi možnost razbijanja zgoščenk z uporabo slovarskih in brute force napadov, vendar so ti na voljo samo v plačljivi različici. Zato namesto tega uporabljamo eno od spletnih storitev za razbijanje naših hashov. Crackstation in OnlineHashCrack sta dve spletni strani, ki sem ju uporabil v ta namen. Ta spletna mesta uporabljajo kombinacijo vnaprej izračunanih tabel, slovarskih napadov in brutalne sile, da razbijejo vaše hashe.
V mojem primeru je Crackstation takoj sporočil, da se ne more ujemati s hashom in OnlineHashCrack je potreboval pet dni časa, vendar ga še vedno ni mogel razbiti. Poleg njih obstajajo še drugi programi brez povezave Kajn in Abel, JohnTheRipper, OphCrack in še več, ki zgrabijo hashe celo prek omrežja. Toda razlaga njihove uporabe bo ta članek spremenila v konferenco BlackHat.
Opomba: Lahko preverite, ali so zgoščeni elementi, ki jih je ekstrahira HashSuite, gesla vašega računa, tako da ga primerjate z zgoščevanjem, ustvarjenim za vaše geslo, s katerim koli na spletu Hash generatorji.
Vaša obramba
Kot smo videli, je pridobivanje zgoščenk tako preprosto, da se vam ni treba ukvarjati z zagonskimi pogoni ali zapletenimi ukazi. In obstaja veliko drugih programov, ki so v tem pogledu veliko naprednejši. V tem primeru je vaša najboljša obramba geslo in šifriranje, ki sem ju podrobneje razširil spodaj.
Dolgo geslo
Začenši z dolžino, dolgo geslo na splošno velja za bolj varno. Toda kako dolgo je dovolj dolgo? Raziskovalci pravijo, da mora biti vaše geslo dolgo vsaj 12 znakov. Toda za večjo varnost priporočamo geslo s 16+ znaki. In prosim, ne nastavite kot geslo12345678. Mora biti mešanica malih, velikih črk, številk in simbolov.
Uporaba šifriranja
Druga obrambna linija uporablja šifriranje. V sistemu Windows je šifrirni ključ povezan z geslom vašega računa Windows, tako da tudi če nekdo ponastavi geslo, kot je v Linusovem videoposnetku, vaše stvari ne bodo dostopne. Uporabite lahko vgrajeno šifriranje, če imate Pro različico sistema Windows, ali uporabite katero koli od tretja oseba programi.
Uporaba SYSKEY in Microsoftovega računa
Za preprečitev nepooblaščenega dostopa je Windows SAM shranjen v šifrirani obliki. In šifrirni ključ je shranjen lokalno v računalniku. SYSKEY je vgrajen pripomoček Windows, ki vam omogoča, da ta ključ premaknete na zunanji medij (USB pogon) ali dodate še eno plast gesla pred prijavo. Več o tem, kako ga nastaviti, lahko izveste tukaj.
Poleg tega lahko preklopite tudi na Microsoftov račun, saj PRK ne deluje na Microsoftov račun, kot je navedel Linus v video. Vendar tega nisem mogel preveriti, ker nisem imel PRK za testiranje. Toda HashSuite je uspel izvleči hashe gesla mojega Microsoftovega računa, zato ni tako učinkovit.
Drugi razni ukrepi
Poleg zgoraj navedenega lahko nastavite tudi geslo za BIOS, ki bo dodalo še eno plast zaščite. Tudi če vam ni všeč šifriranje celotnega pogona Windows, lahko nastavite a ločeno particijo, ki vsebuje vse vaše pomembne stvari, tako da tudi če heker ponastavi geslo, ne izgubite popolnoma dostopa do svojih datotek.
Uporaba katere koli biometrične metode prijave je še en način za preprečevanje takšnih napadov. Nenazadnje je tudi nadgradnja na Windows 10 eden od načinov, čeprav se zdi malo bizarna. Čeprav je ranljiv, ima druge varnostne izboljšave, kot je Windows Pozdravljeni & Credential Guard.
V načinu panike? Ne bodi
Če ste prebrali celotno objavo (pogumno!), ste morda panični. Toda tukaj je nekaj pomembnega, vsi ti napadi zahtevajo fizični dostop do vašega računalnika. Čeprav so ti napadi še vedno možni prek omrežja, vendar njihovo izvajanje ni skodelica čaja nekoga, ki se je naučil hekanja od Heker v enem tednu vtipkajte videoposnetke. Vendar je treba biti previden, saj imamo vedno v bližini nekaj jeznih ljudi (ali sodelavcev), ki želijo narediti škodo.
In še enkrat ponavljam, tukaj prikazana metoda je samo v informativne namene. Ne poskušajte ga v računalniku nekoga drugega ali poskusiti poiskati hashe v javnem omrežju. Obe stvari vas lahko spravita v težave. Zato ostanite varni in delite svoje misli in dvome s komentarji.