Android

Provaljivanje lozinke za Windows 10: metode i prevencija

Kako Fabricki Resetovati Telefon Kada Zaboravite Sifru

Kako Fabricki Resetovati Telefon Kada Zaboravite Sifru

Sadržaj:

Anonim

Digitalna sigurnost danas je najvažnija. Sve što ima internetsku vezu ranjivo je i može biti ugroženo od strane nekoga tko sjedi na drugom kontinentu. Najnoviji DDOS napad na DNS poslužitelje jedan je primjer mnogih takvih napada široke razmjere koji su u trendu porasta od posljednjih nekoliko godina.

Vaše računalo ili laptop također nisu sigurni od takvih napada. Iako možete ponoviti da sam ga zaštitio lozinkom, ali to danas nije dovoljno, kao što ćemo vidjeti.

USB pogon Hakera

U nedavnom videu Linus iz LinusTechTipsa, poznatog među tehnološkim i geek krugovima, demonstrirao je kako ovaj običan USB pogon može za nekoliko minuta lako otključati vaš Windows račun. Dostupan za Amazon od 20 dolara, ovaj pogon, poznat kao ključ za ponovno postavljanje lozinke (PRK), namijenjen resetiranju zaporke u slučaju da je zaboravite, samo čeka da bude zloupotrijebljena.

Laiku bi se moglo činiti da djeluje neka nova revolucionarna tehnologija, ali u stvarnosti to nije ništa drugo doli sitni softver. Ali u današnje doba i kad je Windows toliko napredovao sa 10, kako je to uopće moguće? Da bismo shvatili da moramo naučiti kako funkcionira sigurnost računa Windows.

Slabi dio: Sigurnost računa u sustavu Windows

Iz vrlo dugog vremena kritiziran je Windowsov način pohrane lozinke korisničkih računa. Windows pohranjuje sve lozinke korisničkog računa u datoteku baze podataka SAM (Security Account Manager). Iz očitih razloga lozinke se ne pohranjuju u običnom tekstu, a datoteka je nedostupna za vrijeme pokretanja OS-a. Hashing, jednosmjerna funkcija, koristi se za pretvorbu vaše lozinke u niz znakova fiksne duljine, tako da u slučaju da netko zgrabi SAM datoteku (što je lakše nego što mislite), lozinke ne mogu biti poznate. Metode hashiranja koje koristi Windows razlog su kritike. Ove su metode objašnjene u nastavku.

LM sjeckanje i NTLM sjeckanje

LM hashing je vrlo stara metoda sustava Windows 95-ere i danas se ne koristi. U ovoj se metodi lozinka pretvara u hash koristeći korak po korak metoda prikazana dolje.

Proces lomljenja vaše lozinke u dva niza s 7 znakova učinio je LM hešing osjetljivim na brutalne napade. To je poboljšano NTLM metodom koja je koristila složeniju tehniku ​​hashiranja MD4. Iako je ovo riješilo raniji problem, još uvijek nije bio dovoljno siguran zbog Rainbow Tabela.

Rainbow stolovi

Do sad smo naučili što je hashing, a jedno je važno svojstvo to što je jednosmjerno. Što znači da grubo forsiranje hash-a neće vratiti izvornu lozinku. Dakle, ovdje se pojavljuju dužni stolovi. Rainbow tablica je doslovna tablica koja sadrži unaprijed generirane hasheve za sve moguće kombinacije lozinki za datu hash funkciju.

Na primjer, ako lozinka ima pravilo da se može sastojati od 7 znakova iz samo 26 abeceda i 10 brojeva 0-9, tada kroz permutacije imamo 42072307200 !! moguće kombinacije za to. Tablica duge za ovu funkciju sadrži heševe i odgovarajuću lozinku za svaku moguću kombinaciju. No, nedostatak duginih tablica je u tome što postaju vrlo velike kada se povećava veličina unosa i duljina lozinke.

Kao što je prikazano gore, jednostavna tablica duge za LM hashing funkciju sustava Windows XP iznosi 7, 5 GB. Tablice modernih hash funkcija koje koriste abecede, brojeve i simbole mogu biti od više stotina gigabajta. Stoga ih nije lako obraditi i koristiti za uobičajenog korisnika sa stolnim računalom.

Postoje internetske web stranice koje nude unaprijed usklađene tablice duge za funkciju Windows Hash po cijeni kao i pružaju tablice za pregled kako biste provjerili hash.

Dakle, netko tko ima Windows SAM datoteku može pokrenuti pretraživanje hash-a u unaprijed izračunatoj tablici i pronaći lozinku (ako je relativno jednostavna). A to je moguće zbog jednog nedostatka NTLM metode raspršivanja zbog nekorištenja soljenja.

Saling je tehnika dodavanja slučajnih niza znakova u lozinku prije hashiranja, tako da svaki hash postane jedinstven, kao što je prikazano gore, pobijajući svrhu Rainbow Tables-a.

Napad: kako se izvodi

U sustavu Windows 10 Microsoft koristi tehniku ​​hashiranja NTLMv2, koja iako ne koristi soljenje, ali ispravlja neke druge kritične nedostatke i u cjelini nudi veću sigurnost. Ali onda niste ni posto posto zaštićeni, kao što ću sad pokazati kako možete izvesti sličan napad na vlastitom računalu.

Oporavak hashe-a

Prvi je korak provjeravanje lozinke pomoću bilo koje od nekoliko dostupnih metoda. Koristit ću slobodno dostupan Hash Suite 3.4 (ranije poznat kao pwdump). Ljepota ovog programa je u tome što on može hvatati hasheve čak i kada je pokrenut Windows, tako da ne morate brkati oko pokretačkih USB pogona. Windows Defender može postati mučan dok ovo traje, pa ga isključite na trenutak.

Korak 1: Ovdje preuzmite besplatnu verziju Hash Suite-a i izvucite sav sadržaj zip datoteke u mapu.

Korak 2: Otvorite mapu i pokrenite program odabirom Hash_Suite_64 za 64-bitni OS ili Hash_Suite_32 za 32-bitni.

3. korak: Da biste uvezli hashe, kliknite na Uvoz> Lokalni računi kao što je prikazano u nastavku. To će učitati hasheve svih računa koji su prisutni na računalu.

Razbijanje hashe

Od ovog trenutka Hash Suite također nudi mogućnost kreiranja heševa pomoću rječnika i grubih napada, ali oni su dostupni samo u plaćenoj verziji. Stoga umjesto toga koristimo jednu od internetskih usluga da bi razbili svoje hashe. Crackstation & OnlineHashCrack dvije su stranice koje sam koristio u tu svrhu. Ove web lokacije koriste kombinaciju unaprijed izračunatih tablica, rječnika napada i grube sile kako bi razbili svoje hashe.

U mom slučaju Crackstation je odmah prenio da se ne može podudarati s hash-om i OnlineHashCrack je trajao pet dana, ali još uvijek ga nije mogao probiti. Osim njih, postoje i drugi offline programi kao što su Cain & Abel, JohnTheRipper, OphCrack i drugi. Koji hvataju heševe čak i preko mreže. Ali ako objasnim kako ih koristiti, ovaj članak će se pretvoriti u članak o konferenciji BlackHat.

Napomena: Možete provjeriti jesu li heševi koje je HashSuite izvukao od zaporke vašeg računa tako da je usporedite s hashom koji je generiran za vašu lozinku pomoću bilo kojeg mrežnog generatora hash-a.

Vaša obrana

Kao što smo vidjeli, grabljenje hasheva toliko je jednostavno da se ne morate praviti oko pokretačkih pogona ili složenih naredbi. I postoje mnogi drugi programi koji su u tom pogledu mnogo napredniji. Dakle, u takvom slučaju vaša je najbolja obrana lozinka i šifriranje, koju sam detaljno proširila u nastavku.

Duga lozinka

Počevši od duljine, duga se lozinka obično smatra sigurnijom. Ali koliko je dovoljno dugo? Istraživači kažu da bi vaša lozinka trebala biti dugačka najmanje 12 znakova. No, da biste bili sigurniji, preporučuje se lozinka od 16 znakova. I molim vas ne postavljajte ga kao lozinku12345678. To bi trebao biti spoj malih slova, velikih slova, brojeva i simbola.

Korištenje enkripcije

Druga linija obrane koristi šifriranje. U sustavu Windows ključ za šifriranje povezan je s lozinkom za vaš Windows račun, tako da čak i ako netko resetira lozinku kao u Linusovom videozapisu, vaše stvari neće biti dostupne. Možete koristiti ili ugrađenu enkripciju ako imate Pro verziju sustava Windows ili koristite neki od programa trećih strana.

Korištenje SYSKEY i Microsoftovog računa

Kako bi se spriječio neovlašteni pristup, Windows SAM sprema se u šifriranom formatu. A ključ za šifriranje pohranjuje se lokalno na PC. SYSKEY je ugrađeni Windows uslužni program koji vam omogućuje da premjestite taj ključ na vanjski medij (USB pogon) ili dodate još jedan sloj lozinke prije prijave. Ovdje možete saznati više o tome kako ga postaviti.

Uz to možete prebaciti i na Microsoftov račun, jer PRK ne radi na Microsoftovom računu, kao što je to naveo Linus u videu. Ali nisam to mogao potvrditi jer nisam imao PRK za testiranje. Ali HashSuite je uspio izvući lozinku zaporke za moj Microsoftov račun, tako da nije tako učinkovito.

Ostale razne mjere

Osim gore navedenog, možete postaviti i lozinku za BIOS što će dodati još jedan sloj zaštite. Također ako vam se ne sviđa šifriranje cijelog pogona sustava Windows, možete postaviti zasebnu particiju koja sadrži sve vaše važne stvari, tako da čak i ako haker resetira lozinku, ne gubite u potpunosti pristup svojim datotekama.

Upotreba bilo koje biometrijske metode prijave je još jedan način da se spreče takvi napadi. Posljednje, ali ne najmanje bitno, nadogradnja na Windows 10 također je jedan od načina, čak i ako se čini malo bizarnim. Iako je ranjiv, ima i druga sigurnosna poboljšanja poput Windows Hello & Credential Guard.

U načinu panike? Nemoj biti

Ako ste pročitali cijeli post (hrabro vam!), Mogli biste biti panični. Ali postoji jedna važna stvar koju ovdje tražimo, svi ovi napadi zahtijevaju fizički pristup vašem računalu. Iako su ovi napadi i dalje mogući preko mreže, ali njihovo izvršavanje nije šalica čaja nekoga tko je od hakera naučio hakirati u videozapisima vrste Week. Ali treba biti oprezan jer uvijek imamo neke ljute ljude (ili kolege) koji žele učiniti zlo.

I opet ponavljam, ovdje prikazana metoda služi samo u informativne svrhe. Ne pokušavajte to na tuđem računalu ili pokušajte njušiti javnu mrežu za hashe. Obje stvari mogu vas dovesti u nevolju. Dakle, budite sigurni i podijelite svoje misli i sumnje putem komentara.