Android

Взлом пароля windows 10: методы и профилактика

Dame Tu cosita ñ

Dame Tu cosita ñ

Оглавление:

Anonim

Цифровая безопасность сегодня имеет первостепенное значение. Все, что связано с подключением к Интернету, уязвимо и может быть взломано кем-то, сидящим на другом континенте. Последняя DDOS-атака на DNS-серверы является одним из примеров многих таких масштабных атак, которые имеют тенденцию к росту в последние несколько лет.

Ваш ПК или ноутбук также не защищены от таких атак. Хотя вы можете повторить, что я защитил его паролем, но сегодня этого недостаточно, как мы увидим.

Хакерский USB-накопитель

В недавнем видеоролике Линус из LinusTechTips, известного в кругах технических специалистов, продемонстрировал, как этот простой USB-накопитель может легко разблокировать вашу учетную запись Windows в течение нескольких минут. Этот накопитель, доступный на Amazon за 20 долларов, известен как «Ключ сброса пароля» (PRK) и предназначен для сброса пароля в случае, если вы его забудете, просто ожидает неправильного использования.

Непрофессионалу может показаться, что работает какая-то революционная новая технология, но на самом деле это не более чем хитрость программного обеспечения. Но в наше время, когда Windows так сильно продвинулась с 10, как это вообще возможно? Чтобы понять, что нам нужно узнать, как работает безопасность учетных записей Windows.

Слабая часть: безопасность учетной записи Windows

С очень долгого времени способ хранения пароля учетной записи пользователя Windows подвергался критике. Windows хранит все пароли учетных записей пользователей в файле базы данных SAM (Security Account Manager). По понятным причинам пароли не хранятся в виде обычного текста, а файл недоступен при запуске ОС. Односторонняя функция хеширования используется для преобразования вашего пароля в строку символов фиксированной длины, чтобы в случае, если кто-то захватит файл SAM (что проще, чем вы думаете), пароли не могут быть известны. Методы хеширования, используемые Windows, являются причиной критики. Эти методы описаны ниже.

LM Hashing & NTLM Hashing

LM-хэширование - это очень старый метод эпохи Windows 95, который сегодня не используется. В этом методе пароль преобразуется в хэш с помощью пошагового метода, показанного ниже.

Врожденный процесс разбиения вашего пароля на две 7-символьные строки сделал хеширование LM уязвимым для атак методом перебора. Это было улучшено методом NTLM, который использовал более сложную технику хеширования MD4. Хотя это решило более раннюю проблему, она все еще не была достаточно безопасной из-за Радужных Столов.

Радужные Столы

До сих пор мы узнали, что такое хеширование, и одним из важных его свойств является то, что оно одностороннее. Это означает, что грубое форсирование хэша не вернет первоначальный пароль. Так вот, где радужные таблицы входят в картину. Радужная таблица - это буквальная таблица, которая содержит предварительно сгенерированные хэши для всех возможных комбинаций паролей для данной хэш-функции.

Например, если у пароля есть правило, что он может состоять из 7 символов из 26 алфавитов и только 10 цифр 0-9, то через перестановки мы получим 42072307200 !! возможные комбинации для этого. Радужная таблица для этой функции будет содержать хэши и соответствующий пароль для каждой возможной комбинации. Но недостатком радужных таблиц является то, что они становятся очень большими при увеличении размера ввода и длины пароля.

Как показано выше, простая радужная таблица для функции хеширования LM в Windows XP имеет размер 7, 5 ГБ. Таблицы современных хеш-функций, в которых используются алфавиты, цифры и символы, могут содержать несколько сотен гигабайт. Поэтому их нелегко обрабатывать и использовать для обычного пользователя с настольным ПК.

Существуют онлайн-сайты, которые предлагают предварительно собранные радужные таблицы для функции Windows Hash по цене, а также предоставляют таблицы поиска для проверки хэша.

Таким образом, тот, у кого есть файл Windows SAM, может запустить поиск хэша в предварительно вычисленной таблице и найти пароль (если он относительно простой). И это возможно из-за одного недостатка метода хэширования NTLM - не использовать посол.

Соль - это метод добавления случайной строки символов к паролю перед хэшированием, так что каждый хэш становится уникальным, как показано выше, что побеждает назначение Радужных таблиц.

Атака: как она выполняется

В Windows 10 Microsoft использует технику хеширования NTLMv2, которая пока не использует соление, но исправляет некоторые другие критические недостатки и в целом обеспечивает большую безопасность. Но в то же время вы не защищены на сто процентов, и я покажу, как вы можете выполнить подобную атаку на своем ПК.

Восстановление ваших хэшей

Первый шаг - получить хеши вашего пароля, используя любой из нескольких доступных методов. Я собираюсь использовать свободно доступный Hash Suite 3.4 (ранее известный как pwdump). Прелесть этой программы в том, что она может захватывать хэши даже во время работы Windows, поэтому вам не придется возиться с загрузочными USB-накопителями. Защитник Windows может вызывать тошноту во время работы, поэтому отключите его на мгновение.

Шаг 1: Загрузите бесплатную версию Hash Suite отсюда и распакуйте все содержимое zip-файла в папку.

Шаг 2: Откройте папку и запустите программу, выбрав Hash_Suite_64 для 64-битной ОС или Hash_Suite_32 для 32-битной.

Шаг 3: Чтобы импортировать хэши, нажмите « Импорт»> «Локальные учетные записи», как показано ниже. Это загрузит хэши всех учетных записей, присутствующих на ПК.

Взломать хеш

С этого момента Hash Suite также предоставляет возможность взлома хэшей с использованием атак по словарю и методом грубой силы, но они доступны только в платной версии. Поэтому вместо этого мы используем один из онлайн-сервисов для взлома наших хэшей. Crackstation и OnlineHashCrack - это два сайта, которые я использовал для этой цели. Эти сайты используют комбинацию предварительно рассчитанных таблиц, атак по словарю и грубой силы, чтобы взломать ваши хэши.

В моем случае Crackstation немедленно сообщила, что не может соответствовать хешу, а OnlineHashCrack занял пять дней, но все равно не смог его взломать. Помимо них, существуют другие офлайн-программы, такие как Cain & Abel, JohnTheRipper, OphCrack и другие, которые захватывают хэши даже по сети. Но объяснение того, как их использовать, превратит эту статью в конференцию BlackHat.

Примечание. Вы можете проверить, являются ли хэши, извлеченные HashSuite, паролем вашей учетной записи, сопоставив его с хэшем, сгенерированным для вашего пароля, с помощью любых онлайн-генераторов хешей.

Ваша защита

Как мы видели, захват хэшей настолько прост, что вам не нужно возиться с загрузочными дисками или сложными командами. И есть много других программ, которые намного более продвинуты в этом отношении. Так что в таком случае ваша лучшая защита - это пароль и шифрование, которые я подробно изложил ниже.

Длинный пароль

Начиная с длины, длинный пароль обычно считается более безопасным. Но как долго это достаточно долго? Исследователи говорят, что ваш пароль должен быть не менее 12 символов. Но для большей безопасности рекомендуется пароль длиной 16 символов. И, пожалуйста, не устанавливайте его в качестве пароля12345678. Это должно быть сочетание строчных, прописных алфавитов, цифр и символов.

Использование шифрования

Вторая линия защиты использует шифрование. В Windows ключ шифрования связан с паролем вашей учетной записи Windows, поэтому даже если кто-то сбросит пароль, как в видео Линуса, ваши данные не будут доступны. Вы можете использовать либо встроенное шифрование, если у вас Pro-версия Windows, либо использовать любую из сторонних программ.

Использование SYSKEY & Microsoft Account

Чтобы предотвратить несанкционированный доступ, Windows SAM хранится в зашифрованном формате. И ключ шифрования хранится локально на ПК. SYSKEY - это встроенная утилита Windows, которая позволяет вам перенести этот ключ на внешний носитель (USB-накопитель) или добавить еще один слой пароля перед входом в систему. Вы можете узнать больше о том, как установить его здесь.

Кроме того, вы также можете переключиться на учетную запись Microsoft, так как PRK не работает на учетной записи Microsoft, как указано Линусом в видео. Но я не мог проверить это, поскольку у меня не было PRK для тестирования. Но HashSuite смог извлечь Хэши из пароля моей учетной записи Microsoft, так что это не так эффективно.

Другие Разные Меры

Помимо вышесказанного, вы также можете установить пароль BIOS, который добавит еще один уровень защиты. Также, если вам не нравится шифрование всего диска Windows, вы можете установить отдельный раздел, в котором хранятся все ваши важные данные, поэтому даже если хакер сбросит пароль, вы не потеряете полностью доступ к своим файлам.

Использование любого биометрического метода входа - еще один способ предотвратить такие атаки. И последнее, но не менее важное, обновление до Windows 10 также является одним из способов, даже если это кажется немного странным. Несмотря на то, что он уязвим, он имеет другие улучшения безопасности, такие как Windows Hello & Credential Guard.

В режиме паники? Не будь

Если вы прочитали весь пост (смелый вы!), Вы можете быть в панике. Но есть одна важная вещь, которую мы здесь просматриваем: все эти атаки требуют физического доступа к вашему ПК. Хотя эти атаки все еще возможны по сети, но их выполнение не является чаем кого-то, кто научился взламывать видео от Хакера за неделю. Но нужно быть осторожным, поскольку у нас всегда есть несколько разозленных людей (или коллег), которые хотят навредить.

И я еще раз повторяю, метод, показанный здесь, только для информационных целей. Не пытайтесь попробовать это на чужом компьютере или пытайтесь перехватить в публичной сети хэши. Обе эти вещи могут доставить вам неприятности. Так что будьте в безопасности и делитесь своими мыслями и сомнениями через комментарии.