Android

Cracking windows 10 adgangskode: metoder og forebyggelse

SCP-261 Pan dimensional Vending Machine | object class safe | Food / drink scp

SCP-261 Pan dimensional Vending Machine | object class safe | Food / drink scp

Indholdsfortegnelse:

Anonim

Digital sikkerhed er vigtigst i dag. Alt med internetforbindelse er sårbart og kan kompromitteres af en person, der sidder på et andet kontinent. Det seneste DDOS-angreb på DNS-servere er et eksempel på mange så omfattende angreb, der er i stigende tendens siden de sidste par år.

Din pc eller bærbar computer er heller ikke sikker mod sådanne angreb. Selvom du muligvis gentager, at jeg har adgangskodebeskyttet det, men det er ikke nok i dag, som vi vil se.

Hackernes USB-drev

I en nylig video demonstrerede Linus fra LinusTechTips, berømt blandt tech & geek-cirklerne, hvordan dette almindelige USB-drev let kan låse din Windows-konto let inden for få minutter. Tilgængeligt for $ 20 på Amazon, dette drev, kendt som Password Reset Key (PRK), der sigter mod at nulstille din adgangskode, hvis du glemmer det, bare venter på at blive misbrugt.

For lægmanden kan det se ud som om, at nogle revolutionerende nye teknologier er på arbejde, men i virkeligheden er det ikke andet end noget softwareproblematik. Men i denne dag og alder, med Windows så meget avanceret med 10, hvordan er dette endda muligt? For at forstå, at vi er nødt til at lære, hvordan Windows-kontosikkerhed fungerer.

Den svage del: Windows-kontosikkerhed

Fra meget lang tid er Window's måde at gemme adgangskode til brugerkonto kritiseret. Windows gemmer alle adgangskoder til brugerkonti i en SAM (Security Account Manager) databasefil. Af åbenlyse grunde gemmes adgangskoder ikke som almindelig tekst, og filen er utilgængelig, når operativsystemet kører. Hashing, en envejsfunktion, bruges til at konvertere din adgangskode til en streng med tegn med fast længde, så i tilfælde af, at nogen griber SAM-filen (hvilket er lettere end du tror), kan adgangskoderne ikke kendes. De hashingmetoder, der bruges af Windows, er grunden til kritik. Disse metoder er forklaret nedenfor.

LM Hashing & NTLM Hashing

LM hashing er en meget gammel metode til Windows 95-æra og bruges ikke i dag. I denne metode konverteres adgangskoden til hash ved hjælp af trin-for-trin-metoden vist nedenfor.

Den iboende proces med at nedbryde dit kodeord i to 7-karakterstrenge, der gjorde LM-hashing sårbart over for brute force-angreb. Dette blev forbedret ved NTLM-metoden, der anvendte den mere komplekse MD4-hashing-teknik. Mens dette løste det tidligere problem, var det stadig ikke sikkert nok på grund af Rainbow Tables.

Regnbue tabeller

Indtil nu lærte vi, hvad hashing er, og det er en vigtig egenskab, at det er envej. Hvilket betyder brute at tvinge en hash vil ikke give den originale adgangskode tilbage. Så det er her regnbue borde kommer ind i billedet. En regnbue-tabel er en bogstavelig tabel, der indeholder forud genererede hashes til alle mulige kodeordkombinationer til en given hash-funktion.

For eksempel hvis en adgangskode har en regel om, at den kun kan bestå af 7 tegn fra 26 alfabeter & 10 numre 0-9, så har vi gennem permutationer 42072307200 !! mulige kombinationer til det. En regnbue-tabel til denne funktion vil indeholde hashes og det tilsvarende kodeord for enhver mulig kombination. Men ulempen med regnbueborde er, at de bliver meget store, når inputstørrelsen og adgangskodelængden øges.

Som vist ovenfor er et simpelt regnbue bord til LM hashing funktion af Windows XP 7, 5 GB i størrelse. Tabeller med moderne hashfunktioner, der bruger alfabeter, tal og symboler, kan være af flere hundrede gigabyte. Så disse er ikke nemme at behandle og bruge til en normal bruger med en stationær pc.

Der er onlinewebsteder, der tilbyder forudbestemte regnbue-borde til Windows Hash-funktionen til en pris samt giver opslagstabeller for at kontrollere en hash.

Så nogen, der har en Windows SAM-fil, kan køre en søgning efter hash i en forud beregnet tabel og finde adgangskoden (hvis den er relativt enkel). Og dette er muligt på grund af en ulempe ved NTLM-hashingmetoden til ikke at bruge saltning.

Saltning er en teknik til at tilføje tilfældig streng af tegn til adgangskoden inden hashing, så hver hash bliver unik, som vist ovenfor, og besejre formålet med Rainbow Tables.

Angrebet: Sådan udføres det

I Windows 10 bruger Microsoft NTLMv2 hashing-teknik, som ikke bruger saltning, men løser nogle andre kritiske mangler og generelt giver større sikkerhed. Men så er du heller ikke cent procent beskyttet, som jeg nu viser, hvordan kan du udføre et lignende angreb på din egen pc.

Gendanne dine Hashes

Første trin er at få hash af din adgangskode ved hjælp af en af ​​de forskellige tilgængelige metoder. Jeg vil bruge den frit tilgængelige Hash Suite 3.4 (tidligere kendt som pwdump). Det smukke ved dette program er, at det kan få fat i hasherne, selv når Windows kører, så du ikke behøver at rodde rundt med opstartbare USB-drev. Windows Defender kan blive kvalm, mens dette kører, så sluk det øjeblik.

Trin 1: Download den gratis version af Hash Suite herfra, og ekstraher alt indholdet af zip-filen til en mappe.

Trin 2: Åbn mappen, og start programmet ved at vælge Hash_Suite_64 til 64-bit OS eller Hash_Suite_32 til 32-bit one.

Trin 3: For at importere hash skal du klikke på Importer> Lokale konti som vist nedenfor. Dette vil indlæse hasherne fra alle de konti, der findes på pc'en.

Cracking the Hashes

Herefter giver Hash Suite også mulighed for at knække hash ved hjælp af ordbog & brute force-angreb, men disse er kun tilgængelige i betalt version. Så i stedet bruger vi en af ​​onlinetjenesterne til at knække vores hash. Crackstation & OnlineHashCrack er de to steder, som jeg brugte til formålet. Disse sider bruger kombination af forudberegnede tabeller, ordbogangreb og brute force til at knække dine hash.

I mit tilfælde overførte Crackstation straks, at det ikke kan matche hash & OnlineHashCrack tog fem dage, men stadig ikke kunne knække det. Bortset fra dem er der andre offline programmer såsom Cain & Abel, JohnTheRipper, OphCrack og mere, der griber hasherne endda over netværket. Men det at forklare, hvordan man bruger dem, vil gøre denne artikel til et BlackHat-konferencestykke.

Bemærk: Du kan kontrollere, om hasherne, der udvindes af HashSuite, hører til din kontos adgangskode ved at matche den med hash, der er genereret til din adgangskode, ved hjælp af alle online hashgeneratorer.

Dit forsvar

Som vi så at gribe hasherne er så meget simpelt, at du ikke behøver at rodde rundt med opstartbare drev eller komplekse kommandoer. Og der er mange andre programmer, der er langt mere avancerede i denne henseende. Så i sådanne tilfælde er dit bedste forsvar adgangskode og kryptering, som jeg har udvidet i detaljer nedenfor.

Lang adgangskode

Fra længden betragtes en lang adgangskode generelt som mere sikker. Men hvor længe er længe nok? Forskere siger, at din adgangskode skal være mindst 12 tegn lang. Men for at være på den sikrere side anbefales en adgangskode på 16+ tegn. Og angiv venligst ikke det som password12345678. Det skal være en blanding af små bogstaver, store bogstaver, tal og symboler.

Brug af kryptering

Anden forsvarslinje bruger kryptering. I Windows er krypteringsnøglen tilknyttet din Windows-kontoadgangskode, så selv hvis nogen nulstiller adgangskoden som i Linus's video, er dine ting ikke tilgængelige. Du kan bruge enten den indbyggede kryptering, hvis du har Pro-version af Windows eller bruger et af tredjepartsprogrammer.

Brug af SYSKEY og Microsoft-konto

For at forhindre uautoriseret adgang gemmes Windows SAM i et krypteret format. Og krypteringsnøglen gemmes lokalt på pc'en. SYSKEY er et indbygget Windows-værktøj, der giver dig mulighed for at flytte denne nøgle til et eksternt medie (USB-drev) eller tilføje endnu et lag adgangskode før login. Du kan lære mere om, hvordan du indstiller det her.

Derudover kan du også skifte til Microsoft-konto, da PRK ikke fungerer på Microsoft-konto, som anført af Linus i videoen. Men jeg kunne ikke verificere det, da jeg ikke havde en PRK til at teste. Men HashSuite var i stand til at udtrække Hashes fra min Microsoft-kontos adgangskode, så det er ikke så effektivt.

Andre forskellige forholdsregler

Bortset fra ovenstående kan du også indstille en BIOS-adgangskode, der tilføjer et andet beskyttelseslag. Hvis du ikke kan lide at kryptere hele dit Windows-drev, kan du indstille en separat partition, der indeholder alle dine vigtige ting, så selv hvis en hacker nulstiller adgangskoden, mister du ikke helt adgang til dine filer.

Brug af en hvilken som helst biometrisk metode til login er endnu en måde at afværge sådanne angreb. Sidst men ikke mindst er opgradering til Windows 10 også en måde, selvom det forekommer lidt bizart. Selvom det er sårbart, har det andre sikkerhedsforbedringer som Windows Hello & Credential Guard.

I paniktilstand? Vær ikke

Hvis du har læst hele indlægget (mod dig!) Er du måske panik. Men der er en vigtig ting, vi ser over her, alle disse angreb kræver fysisk adgang til din pc. Selvom disse angreb stadig er mulige over netværket, men at udføre dem er ikke en kop te fra nogen, der har lært hacking fra Hacker i videoer af en uge- type. Men man skal være forsigtig, da vi altid har omkring forvirrede mennesker (eller kolleger), der ønsker at gøre skade.

Og jeg gentager igen, at metoden, der er vist her, kun er til informationsformål. Gå ikke med at prøve det på en andens pc eller prøv at snuse et offentligt netværk for hasjer. Begge ting kan lande dig i problemer. Så vær sikker og del dine tanker og tvivl gennem kommentarer.