Android

Cracking windows 10 password: metody i zapobieganie

Ominiecie hasła do konta użytkownika na Windows 10

Ominiecie hasła do konta użytkownika na Windows 10

Spisu treści:

Anonim

Bezpieczeństwo cyfrowe jest dziś najważniejsze. Wszystko z połączeniem internetowym jest podatne na ataki i może zostać naruszone przez kogoś siedzącego na innym kontynencie. Najnowszy atak DDOS na serwery DNS jest jednym z przykładów wielu tak szerokich ataków, które od kilku lat mają tendencję wzrostową.

Twój komputer lub laptop również nie jest zabezpieczony przed takimi atakami. Chociaż możesz powtórzyć, że chroniłem je hasłem, ale to nie wystarczy dzisiaj, jak zobaczymy.

The Hackers USB Drive

W niedawnym filmie Linus z LinusTechTips, znany wśród kręgów techników i maniaków, pokazał, jak ten prosty wygląd dysku USB może łatwo odblokować konto Windows w ciągu kilku minut. Dysk ten, dostępny za 20 USD na Amazon, zwany kluczem resetowania hasła (PRK), mający na celu zresetowanie hasła w przypadku, gdy go zapomnisz, czeka tylko na niewłaściwe użycie.

Dla laika może się wydawać, że działa jakaś rewolucyjna nowa technologia, ale w rzeczywistości to nic więcej jak tylko oszustwo programowe. Ale w dzisiejszych czasach, gdy Windows jest tak zaawansowany z 10, jak to możliwe? Aby zrozumieć, musimy dowiedzieć się, jak działa ochrona konta systemu Windows.

Słaba część: Bezpieczeństwo konta systemu Windows

Od bardzo dawna sposób przechowywania hasła konta użytkownika przez Window został skrytykowany. Windows przechowuje wszystkie hasła do konta użytkownika w pliku bazy danych SAM (Security Account Manager). Z oczywistych powodów hasła nie są przechowywane jako zwykły tekst, a plik jest niedostępny, gdy system operacyjny działa. Hashing, funkcja jednokierunkowa, służy do konwersji hasła na ciąg znaków o stałej długości, aby w przypadku, gdy ktoś złapie plik SAM (co jest łatwiejsze niż myślisz), hasła nie mogą być znane. Metody mieszania używane przez system Windows są powodem krytyki. Metody te zostały wyjaśnione poniżej.

LM Hashing i NTLM Hashing

Hashowanie LM jest bardzo starą metodą ery systemu Windows 95 i nie jest dzisiaj używane. W tej metodzie hasło jest konwertowane na hash przy użyciu metody krok po kroku przedstawionej poniżej.

Nieodłączny proces rozbijania hasła w dwóch 7-znakowych łańcuchach sprawił, że LM haszował podatnie na ataki z użyciem siły. Zostało to poprawione dzięki metodzie NTLM, która wykorzystywała bardziej skomplikowaną technikę mieszania MD4. Chociaż rozwiązało to wcześniejszy problem, nadal nie było wystarczająco bezpieczne z powodu Rainbow Tables.

Tęczowe stoły

Do tej pory dowiedzieliśmy się, co to jest haszowanie i jedną z ważnych właściwości jest to, że jest jednokierunkowa. Co oznacza, że ​​brutalne wymuszanie mieszania nie przyniesie oryginalnego hasła. To jest miejsce, gdzie pojawiają się tabele tęczy. Tęczowa tabela jest literalną tabelą zawierającą wstępnie wygenerowane skróty dla wszystkich możliwych kombinacji haseł dla danej funkcji mieszania.

Na przykład, jeśli hasło ma regułę, że może składać się tylko z 7 znaków z 26 alfabetów i 10 z cyfr 0-9, to poprzez permutacje mamy 42072307200 !! możliwe kombinacje. Tabela tęczy dla tej funkcji będzie zawierać skróty i odpowiednie hasło dla każdej możliwej kombinacji. Ale wadą tablic tęczowych jest to, że stają się bardzo duże, gdy zwiększa się rozmiar wejściowy i długość hasła.

Jak pokazano powyżej, prosta tablica tęczowa dla funkcji mieszającej LM systemu Windows XP ma rozmiar 7, 5 GB. Tabele nowoczesnych funkcji haszujących, które używają alfabetów, liczb i symboli, mogą mieć wieleset gigabajtów. Nie są one więc łatwe do przetworzenia i użycia przez zwykłego użytkownika z komputerem stacjonarnym.

Istnieją strony internetowe, które oferują wstępnie zaimplementowane tabele tęczy dla funkcji Windows Hash za dodatkową opłatą, a także tabele odnośników do sprawdzania skrótu.

Więc ktoś, kto ma plik SAM systemu Windows, może uruchomić wyszukiwanie hasha w wstępnie obliczonej tabeli i znaleźć hasło (jeśli jest stosunkowo proste). Jest to możliwe ze względu na jedną wadę metody haszowania NTLM polegającą na niestosowaniu solenia.

Solenie to technika dodawania losowego ciągu znaków do hasła przed mieszaniem, dzięki czemu każdy skrót staje się unikalny, jak pokazano powyżej, pokonując cel Rainbow Tables.

Atak: jak to się dzieje

W systemie Windows 10 Microsoft stosuje technikę mieszania NTLMv2, która nie wykorzystuje solenia, ale naprawia inne krytyczne wady i ogólnie zapewnia większe bezpieczeństwo. Ale także nie jesteś w stu procentach chroniony, ponieważ pokażę teraz, jak możesz wykonać podobny atak na swoim komputerze.

Odzyskiwanie swoich haszy

Pierwszym krokiem jest uzyskanie skrótów hasła za pomocą jednej z kilku dostępnych metod. Zamierzam użyć swobodnie dostępnego pakietu Hash Suite 3.4 (wcześniej znanego jako pwdump). Piękno tego programu polega na tym, że może on przechwytywać skróty nawet wtedy, gdy system Windows jest uruchomiony, więc nie musisz się bałagan z bootowalnymi dyskami USB. Program Windows Defender może być mdły, gdy jest uruchomiony, więc wyłącz go na chwilę.

Krok 1: Pobierz darmową wersję Hash Suite stąd i rozpakuj całą zawartość pliku zip do folderu.

Krok 2: Otwórz folder i uruchom program, wybierając Hash_Suite_64 dla 64-bitowego systemu operacyjnego lub Hash_Suite_32 dla 32-bitowego.

Krok 3: Aby zaimportować skróty, kliknij Importuj> Konta lokalne, jak pokazano poniżej. Spowoduje to załadowanie skrótów wszystkich kont obecnych na komputerze.

Cracking the Hashes

Od tego momentu pakiet Hash Suite zapewnia również opcję łamania skrótów przy użyciu ataków słownikowych i ataków siłowych, ale są one dostępne tylko w wersji płatnej. Zamiast tego korzystamy z jednej z usług online, aby złamać nasze skróty. Crackstation i OnlineHashCrack to dwie witryny, których użyłem do tego celu. Witryny te wykorzystują kombinację wstępnie obliczonych tabel, ataków słownikowych i brutalnej siły do ​​złamania skrótów.

W moim przypadku Crackstation natychmiast przekazało, że nie może się równać z hashem, a OnlineHashCrack zajął pięć dni, ale nadal nie mógł go złamać. Oprócz nich istnieją inne programy offline, takie jak Cain i Abel, JohnTheRipper, OphCrack i wiele innych, które przechwytują hashe nawet w sieci. Ale wyjaśnienie, jak z nich korzystać, przekształci ten artykuł w kawałek konferencji BlackHat.

Uwaga: Możesz sprawdzić, czy skróty wyodrębnione przez HashSuite są hasłem twojego konta, dopasowując je do skrótu wygenerowanego dla twojego hasła przy użyciu dowolnego generatora mieszania.

Twoja obrona

Jak widzieliśmy, przechwytywanie skrótów jest tak proste, że nie musisz się bawić w dyski startowe ani złożone komendy. I jest wiele innych programów, które są znacznie bardziej zaawansowane w tym zakresie. W takim przypadku najlepszą obroną jest hasło i szyfrowanie, które szczegółowo rozwinąłem poniżej.

Długie hasło

Począwszy od długości, długie hasło jest ogólnie uważane za bezpieczniejsze. Ale jak długo wystarczy? Naukowcy twierdzą, że twoje hasło powinno mieć co najmniej 12 znaków. Ale aby być bezpieczniejszym, zaleca się hasło 16+. I nie ustawiaj go jako hasło12345678. Powinno to być połączenie małych, wielkich liter, cyfr i symboli.

Korzystanie z szyfrowania

Druga linia obrony to szyfrowanie. W systemie Windows klucz szyfrowania jest powiązany z hasłem do konta systemu Windows, więc nawet jeśli ktoś zresetuje hasło, takie jak w filmie Linusa, Twoje rzeczy nie będą dostępne. Możesz użyć wbudowanego szyfrowania, jeśli masz wersję Pro systemu Windows lub użyć dowolnego z programów innych firm.

Korzystanie z SYSKEY i konta Microsoft

Aby zapobiec nieautoryzowanemu dostępowi, system Windows SAM jest przechowywany w zaszyfrowanym formacie. Klucz szyfrowania jest przechowywany lokalnie na komputerze PC. SYSKEY to wbudowane narzędzie systemu Windows, które pozwala przenieść ten klucz na nośnik zewnętrzny (dysk USB) lub dodać jeszcze jedną warstwę hasła przed zalogowaniem. Możesz dowiedzieć się więcej o tym, jak to skonfigurować tutaj.

Dodatkowo możesz także przełączyć się na konto Microsoft, ponieważ PRK nie działa na koncie Microsoft, jak stwierdził Linus w filmie. Ale nie mogłem tego zweryfikować, ponieważ nie miałem PRK do przetestowania. Ale HashSuite był w stanie wyodrębnić hashe mojego hasła do konta Microsoft, więc nie jest to tak skuteczne.

Inne różne środki

Oprócz powyższego możesz także ustawić hasło BIOS, które doda kolejną warstwę ochrony. Również jeśli nie lubisz szyfrowania całego dysku Windows, możesz ustawić osobną partycję, która przechowuje wszystkie ważne rzeczy, więc nawet jeśli haker zresetuje hasło, nie utracisz całkowicie dostępu do swoich plików.

Używanie dowolnej metody biometrycznej logowania to jeszcze jeden sposób na udaremnienie takich ataków. Ostatnia, ale nie najmniej ważna, aktualizacja do systemu Windows 10 jest również jednym ze sposobów, nawet jeśli wydaje się trochę dziwaczna. Mimo że jest podatny na ataki, ma inne ulepszenia bezpieczeństwa, takie jak Windows Hello & Credential Guard.

W trybie paniki? Nie bądź

Jeśli przeczytałeś cały post (odważny!), Możesz być spanikowany. Jest jednak jedna ważna rzecz, nad którą się przyglądamy, wszystkie te ataki wymagają fizycznego dostępu do komputera. Podczas gdy te ataki są nadal możliwe za pośrednictwem sieci, ale ich wykonanie nie jest filiżanką herbaty kogoś, kto nauczył się hackowania z Hackera w filmach typu Tydzień. Ale należy uważać, ponieważ zawsze mamy wokół siebie niektórych wkurzonych ludzi (lub kolegów) chcących wyrządzić krzywdę.

I jeszcze raz powtarzam, pokazana tu metoda ma jedynie charakter informacyjny. Nie próbuj tego na komputerze innej osoby lub spróbuj wąchać sieć publiczną w celu uzyskania skrótów. Obie rzeczy mogą cię wpędzić w kłopoty. Więc bądź bezpieczny i dziel się swoimi przemyśleniami i wątpliwościami poprzez komentarze.