Android

Memecahkan tingkap 10 kata laluan: kaedah dan pencegahan

Abaikan Permintaan Masuk Windows 10

Abaikan Permintaan Masuk Windows 10

Isi kandungan:

Anonim

Keselamatan Digital amat penting hari ini. Apa-apa sahaja dengan sambungan internet adalah terdedah dan boleh dikompromi oleh seseorang yang duduk di benua yang berbeza. Serangan DDOS terkini pada pelayan DNS adalah salah satu contoh serangan serangan skala besar yang semakin meningkat sejak beberapa tahun lalu.

PC atau Laptop anda juga tidak selamat dari serangan tersebut. Walaupun anda boleh mengulangi bahawa saya mempunyai kata laluan dilindungi, tetapi itu tidak cukup hari ini, seperti yang akan kita lihat.

Pemacu USB Hacker

Dalam video baru-baru ini, Linus dari LinusTechTips, yang terkenal di kalangan kalangan teknologi & geek, menunjukkan bagaimana pemacu USB biasa ini boleh membuka kunci akaun Windows anda dengan mudah dalam beberapa minit. Terdapat $ 20 di Amazon, pemacu ini, yang dikenali sebagai Password Reset Key (PRK), yang bertujuan untuk menetapkan semula kata laluan anda sekiranya anda melupakannya, hanya menunggu untuk disalahgunakan.

Kepada orang awam, mungkin kelihatan bahawa beberapa teknologi baru yang revolusioner sedang bekerja, tetapi pada hakikatnya itu tidak lebih daripada beberapa tipu muslihat perisian. Tetapi pada hari ini & umur, dengan Windows maju dengan 10, bagaimana mungkin ini? Untuk memahami bahawa kita perlu mengetahui cara kerja keselamatan akaun Windows.

Bahagian Lemah: Keselamatan Akaun Windows

Dari masa yang sangat lama, Cara menyimpan kata laluan akaun pengguna telah dikritik. Windows menyimpan semua kata laluan akaun pengguna dalam fail pangkalan data SAM (Security Account Manager). Atas sebab-sebab yang jelas kata laluan tidak disimpan sebagai teks biasa dan fail tidak boleh diakses apabila OS berjalan. Hashing, fungsi satu cara, digunakan untuk menukarkan kata laluan anda ke dalam rentetan watak yang tetap panjang supaya jika seseorang merebut fail SAM (yang lebih mudah daripada yang anda fikirkan), kata laluan tidak dapat diketahui. Kaedah hashing yang digunakan oleh Windows adalah sebab kritikan. Kaedah ini dijelaskan di bawah.

LM Hashing & NTLM Hashing

LM hashing adalah kaedah yang sangat lama dalam era Windows 95 dan tidak digunakan hari ini. Dalam kaedah ini kata laluan diubah menjadi hash menggunakan kaedah langkah demi langkah yang ditunjukkan di bawah.

Proses melumpuhkan kata laluan anda dalam dua rentetan 7 aksara, menjadikan LM hashing terdedah kepada serangan kekerasan. Ini dipertingkatkan dengan kaedah NTLM yang menggunakan teknik hashing MD4 yang lebih kompleks. Walaupun ini menyelesaikan masalah awal, ia masih tidak cukup selamat kerana Tabir Rainbow.

Jadual pelangi

Sehingga kini, kita mengetahui apa yang hashing dan ia adalah salah satu harta penting ialah ia satu arah. Yang bermaksud brute memaksa hash tidak akan menghasilkan kata laluan asal kembali. Jadi ini adalah di mana jadual pelangi datang ke dalam gambar. Jadual Rainbow ialah jadual literal yang mengandungi hash yang telah dihasilkan untuk semua kombinasi kata laluan yang mungkin untuk fungsi hash yang diberikan.

Contohnya jika kata laluan mempunyai peraturan yang boleh terdiri daripada 7 aksara dari 26 huruf & 10 angka 0-9 sahaja, maka melalui permutasi kami ada 42072307200 !! kemungkinan kombinasi untuknya. Jadual pelangi untuk fungsi ini akan mengandungi hash & kata laluan yang sepadan bagi setiap kombinasi yang mungkin. Tetapi kelemahan meja pelangi adalah bahawa mereka menjadi sangat besar apabila saiz input & panjang kata laluan meningkat.

Seperti yang ditunjukkan di atas, jadual pelangi mudah untuk fungsi hash LM Windows XP adalah 7.5 GB. Jadual fungsi hash moden yang menggunakan abjad, nombor & simbol boleh berbilang ratus gigabait. Jadi ini tidak mudah diproses dan digunakan untuk pengguna biasa dengan PC desktop.

Terdapat laman web dalam talian yang menawarkan jadual pelangi pra-mematuhi fungsi Windows Hash untuk harga serta menyediakan jadual carian untuk memeriksa hash.

Oleh itu, seseorang yang mempunyai fail SAM Windows boleh menjalankan pencarian untuk hash dalam jadual pra-dikira dan mencari kata laluan (jika agak mudah). Dan ini mungkin disebabkan oleh satu kelemahan kaedah hashing NTLM yang tidak menggunakan pengambilan garam.

Salting adalah teknik menambah aksara aksara rawak ke kata laluan sebelum hashing, supaya setiap hash menjadi unik, seperti yang ditunjukkan di atas, mengalahkan tujuan Rainbow Tables.

Serangan: Bagaimana Ia Dilaksanakan

Di Windows 10, Microsoft menggunakan teknik hashing NTLMv2, yang walaupun tidak menggunakan garam tetapi memperbaiki kelemahan kritikal dan keseluruhan menawarkan lebih banyak keselamatan. Tetapi kemudian anda juga tidak persen peratus dilindungi, kerana saya akan menunjukkan sekarang bagaimana anda boleh melakukan serangan serupa pada PC anda sendiri.

Memulihkan Hashes anda

Langkah pertama ialah mendapatkan hash kata laluan anda menggunakan salah satu daripada beberapa kaedah yang ada. Saya akan menggunakan Hash Suite 3.4 yang boleh didapati secara percuma (dahulunya dikenali sebagai pwdump). Keindahan program ini adalah bahawa ia boleh merampas hash walaupun Windows berjalan, jadi anda tidak perlu mengacaukan dengan pemacu USB bootable. Windows Defender boleh menjadi muntah sementara ini berjalan, jadi matikannya sesaat.

Langkah 1: Muat turun versi Hash Suite percuma dari sini dan keluarkan semua kandungan fail zip ke folder.

Langkah 2: Buka folder dan lancarkan program dengan memilih Hash_Suite_64 untuk 64-bit OS atau Hash_Suite_32 untuk 32-bit.

Langkah 3: Untuk mengimport klik hash pada Import> Akaun Lokal seperti yang ditunjukkan di bawah. Ini akan memuat hash semua akaun yang terdapat pada PC.

Memecahkan Hashes

Dari sini, Hash Suite juga menyediakan pilihan untuk memecahkan hash menggunakan kamus & serangan kekerasan tetapi mereka hanya tersedia dalam versi berbayar. Jadi sebaliknya kita menggunakan salah satu perkhidmatan dalam talian untuk memecahkan hash kita. Crackstation & OnlineHashCrack adalah dua tapak yang saya gunakan untuk tujuan itu. Laman-laman ini menggunakan kombinasi jadual yang telah dikira, serangan kamus dan kekerasan untuk memecahkan hash anda.

Dalam kes saya Crackstation dengan segera menyampaikan bahawa ia tidak sepadan dengan hash & OnlineHashCrack mengambil masa lima hari tetapi masih tidak dapat retak. Selain itu, terdapat program luar talian lain seperti Cain & Abel, JohnTheRipper, OphCrack dan lebih banyak yang merangkumi hash walaupun melalui rangkaian. Tetapi menjelaskan cara menggunakannya akan mengubah artikel ini ke dalam sekeping persidangan BlackHat.

Nota: Anda boleh mengesahkan sama ada hash yang diekstrak oleh HashSuite adalah kata laluan akaun anda dengan memadaninya dengan hash yang dihasilkan untuk kata laluan anda menggunakan mana-mana generator generik dalam talian.

Pertahanan anda

Seperti yang kita lihat merampas hash adalah begitu mudah bahawa anda tidak perlu mengacaukan dengan pemacu bootable atau arahan kompleks. Dan terdapat banyak program lain yang jauh lebih maju dalam hal ini. Jadi dalam hal ini pertahanan terbaik adalah kata laluan & penyulitan, yang saya telah diperluas secara terperinci di bawah.

Kata Laluan Panjang

Bermula dengan panjang, kata laluan yang panjang biasanya dianggap lebih selamat. Tetapi berapa lama cukup lama? Penyelidik mengatakan bahawa kata laluan anda harus sekurang-kurangnya 12 aksara panjang. Tetapi untuk berada di sisi yang lebih selamat, kata laluan kata laluan 16+ disyorkan. Dan jangan masukkannya sebagai kata laluan12345678. Ia mestilah campuran huruf kecil, huruf besar, nombor & simbol.

Menggunakan Penyulitan

Barisan pertahanan kedua menggunakan penyulitan. Di dalam Windows, kunci penyulitan dikaitkan dengan Kata Laluan Akaun Windows anda, jadi walaupun seseorang mengembalikan kata laluan seperti dalam video Linus, barangan anda tidak akan dapat diakses. Anda boleh menggunakan enkripsi terbina dalam jika anda mempunyai versi Pro Windows atau menggunakan mana-mana program pihak ketiga.

Menggunakan SYSKEY & Akaun Microsoft

Untuk mengelakkan akses yang tidak dibenarkan, SAM Windows disimpan dalam format yang disulitkan. Dan kunci penyulitan disimpan secara tempatan pada PC. SYSKEY adalah utiliti Windows yang dibina yang membolehkan anda memindahkan kunci tersebut ke media luaran (pemacu USB) atau menambah satu lagi lapisan kata laluan sebelum login. Anda boleh mengetahui lebih lanjut mengenai bagaimana untuk menetapkannya di sini.

Di samping itu, anda juga boleh beralih ke akaun Microsoft, kerana PRK tidak berfungsi pada akaun Microsoft, seperti yang dinyatakan oleh Linus dalam video. Tetapi saya tidak dapat mengesahkan bahawa kerana saya tidak mempunyai PRK untuk menguji. Tetapi HashSuite dapat mengekstrak kata-kata Hashes dari kata laluan akaun Microsoft saya, jadi itu tidak berkesan.

Langkah-langkah Pelbagai Lain

Selain daripada di atas, anda juga boleh menetapkan kata laluan BIOS yang akan menambah lapisan perlindungan yang lain. Juga jika anda tidak menyukai menyatukan seluruh pemacu Windows anda, anda boleh menetapkan partition yang berasingan yang memegang semua perkara penting anda, jadi walaupun penggodam menetapkan semula kata laluan, anda tidak akan kehilangan akses sepenuhnya ke fail anda.

Menggunakan kaedah log masuk biometrik adalah satu lagi cara untuk menghalang serangan tersebut. Yang terakhir tetapi tidak sekurang-kurangnya, naik taraf ke Windows 10 juga salah satu cara walaupun kelihatan agak aneh. Walaupun ia terdedah, ia mempunyai peningkatan keselamatan yang lain seperti Windows Hello & Guard Guard.

Dalam Mod Panik? Jangan jadi

Jika anda telah membaca keseluruhan jawatan (berani anda!) Anda mungkin panik. Tetapi ada satu perkara penting yang kita lihat di sini, semua serangan ini memerlukan akses fizikal ke PC anda. Walaupun serangan ini masih boleh dilakukan melalui rangkaian, tetapi melaksanakannya bukanlah satu cawan teh seseorang yang telah belajar meretas dari Hacker dalam video jenis Minggu. Tetapi seseorang itu perlu berhati-hati kerana kita sentiasa mempunyai beberapa orang yang marah (atau rakan sekerja) yang ingin melakukan bahaya.

Dan saya sekali lagi mengulangi, kaedah yang ditunjukkan di sini hanya untuk tujuan maklumat. Jangan cuba mencubanya di PC orang lain atau cuba menghidupkan rangkaian awam untuk hash. Kedua-dua perkara ini boleh menimbulkan masalah. Jadi tetap selamat & jangan berkongsi pendapat & keraguan anda melalui komen.