Abaikan Permintaan Masuk Windows 10
Isi kandungan:
- Pemacu USB Hacker
- Bahagian Lemah: Keselamatan Akaun Windows
- LM Hashing & NTLM Hashing
- Jadual pelangi
- Serangan: Bagaimana Ia Dilaksanakan
- Memulihkan Hashes anda
- Memecahkan Hashes
- Pertahanan anda
- Kata Laluan Panjang
- Menggunakan Penyulitan
- Menggunakan SYSKEY & Akaun Microsoft
- Langkah-langkah Pelbagai Lain
- Dalam Mod Panik? Jangan jadi
Keselamatan Digital amat penting hari ini. Apa-apa sahaja dengan sambungan internet adalah terdedah dan boleh dikompromi oleh seseorang yang duduk di benua yang berbeza. Serangan DDOS terkini pada pelayan DNS adalah salah satu contoh serangan serangan skala besar yang semakin meningkat sejak beberapa tahun lalu.

PC atau Laptop anda juga tidak selamat dari serangan tersebut. Walaupun anda boleh mengulangi bahawa saya mempunyai kata laluan dilindungi, tetapi itu tidak cukup hari ini, seperti yang akan kita lihat.
Pemacu USB Hacker
Dalam video baru-baru ini, Linus dari LinusTechTips, yang terkenal di kalangan kalangan teknologi & geek, menunjukkan bagaimana pemacu USB biasa ini boleh membuka kunci akaun Windows anda dengan mudah dalam beberapa minit. Terdapat $ 20 di Amazon, pemacu ini, yang dikenali sebagai Password Reset Key (PRK), yang bertujuan untuk menetapkan semula kata laluan anda sekiranya anda melupakannya, hanya menunggu untuk disalahgunakan.
Kepada orang awam, mungkin kelihatan bahawa beberapa teknologi baru yang revolusioner sedang bekerja, tetapi pada hakikatnya itu tidak lebih daripada beberapa tipu muslihat perisian. Tetapi pada hari ini & umur, dengan Windows maju dengan 10, bagaimana mungkin ini? Untuk memahami bahawa kita perlu mengetahui cara kerja keselamatan akaun Windows.
Bahagian Lemah: Keselamatan Akaun Windows
Dari masa yang sangat lama, Cara menyimpan kata laluan akaun pengguna telah dikritik. Windows menyimpan semua kata laluan akaun pengguna dalam fail pangkalan data SAM (Security Account Manager). Atas sebab-sebab yang jelas kata laluan tidak disimpan sebagai teks biasa dan fail tidak boleh diakses apabila OS berjalan. Hashing, fungsi satu cara, digunakan untuk menukarkan kata laluan anda ke dalam rentetan watak yang tetap panjang supaya jika seseorang merebut fail SAM (yang lebih mudah daripada yang anda fikirkan), kata laluan tidak dapat diketahui. Kaedah hashing yang digunakan oleh Windows adalah sebab kritikan. Kaedah ini dijelaskan di bawah.
LM Hashing & NTLM Hashing
LM hashing adalah kaedah yang sangat lama dalam era Windows 95 dan tidak digunakan hari ini. Dalam kaedah ini kata laluan diubah menjadi hash menggunakan kaedah langkah demi langkah yang ditunjukkan di bawah.

Proses melumpuhkan kata laluan anda dalam dua rentetan 7 aksara, menjadikan LM hashing terdedah kepada serangan kekerasan. Ini dipertingkatkan dengan kaedah NTLM yang menggunakan teknik hashing MD4 yang lebih kompleks. Walaupun ini menyelesaikan masalah awal, ia masih tidak cukup selamat kerana Tabir Rainbow.
Jadual pelangi
Sehingga kini, kita mengetahui apa yang hashing dan ia adalah salah satu harta penting ialah ia satu arah. Yang bermaksud brute memaksa hash tidak akan menghasilkan kata laluan asal kembali. Jadi ini adalah di mana jadual pelangi datang ke dalam gambar. Jadual Rainbow ialah jadual literal yang mengandungi hash yang telah dihasilkan untuk semua kombinasi kata laluan yang mungkin untuk fungsi hash yang diberikan.

Contohnya jika kata laluan mempunyai peraturan yang boleh terdiri daripada 7 aksara dari 26 huruf & 10 angka 0-9 sahaja, maka melalui permutasi kami ada 42072307200 !! kemungkinan kombinasi untuknya. Jadual pelangi untuk fungsi ini akan mengandungi hash & kata laluan yang sepadan bagi setiap kombinasi yang mungkin. Tetapi kelemahan meja pelangi adalah bahawa mereka menjadi sangat besar apabila saiz input & panjang kata laluan meningkat.

Seperti yang ditunjukkan di atas, jadual pelangi mudah untuk fungsi hash LM Windows XP adalah 7.5 GB. Jadual fungsi hash moden yang menggunakan abjad, nombor & simbol boleh berbilang ratus gigabait. Jadi ini tidak mudah diproses dan digunakan untuk pengguna biasa dengan PC desktop.
Terdapat laman web dalam talian yang menawarkan jadual pelangi pra-mematuhi fungsi Windows Hash untuk harga serta menyediakan jadual carian untuk memeriksa hash.
Oleh itu, seseorang yang mempunyai fail SAM Windows boleh menjalankan pencarian untuk hash dalam jadual pra-dikira dan mencari kata laluan (jika agak mudah). Dan ini mungkin disebabkan oleh satu kelemahan kaedah hashing NTLM yang tidak menggunakan pengambilan garam.

Salting adalah teknik menambah aksara aksara rawak ke kata laluan sebelum hashing, supaya setiap hash menjadi unik, seperti yang ditunjukkan di atas, mengalahkan tujuan Rainbow Tables.
Serangan: Bagaimana Ia Dilaksanakan
Di Windows 10, Microsoft menggunakan teknik hashing NTLMv2, yang walaupun tidak menggunakan garam tetapi memperbaiki kelemahan kritikal dan keseluruhan menawarkan lebih banyak keselamatan. Tetapi kemudian anda juga tidak persen peratus dilindungi, kerana saya akan menunjukkan sekarang bagaimana anda boleh melakukan serangan serupa pada PC anda sendiri.
Memulihkan Hashes anda
Langkah pertama ialah mendapatkan hash kata laluan anda menggunakan salah satu daripada beberapa kaedah yang ada. Saya akan menggunakan Hash Suite 3.4 yang boleh didapati secara percuma (dahulunya dikenali sebagai pwdump). Keindahan program ini adalah bahawa ia boleh merampas hash walaupun Windows berjalan, jadi anda tidak perlu mengacaukan dengan pemacu USB bootable. Windows Defender boleh menjadi muntah sementara ini berjalan, jadi matikannya sesaat.
Langkah 1: Muat turun versi Hash Suite percuma dari sini dan keluarkan semua kandungan fail zip ke folder.
Langkah 2: Buka folder dan lancarkan program dengan memilih Hash_Suite_64 untuk 64-bit OS atau Hash_Suite_32 untuk 32-bit.
Langkah 3: Untuk mengimport klik hash pada Import> Akaun Lokal seperti yang ditunjukkan di bawah. Ini akan memuat hash semua akaun yang terdapat pada PC.

Memecahkan Hashes
Dari sini, Hash Suite juga menyediakan pilihan untuk memecahkan hash menggunakan kamus & serangan kekerasan tetapi mereka hanya tersedia dalam versi berbayar. Jadi sebaliknya kita menggunakan salah satu perkhidmatan dalam talian untuk memecahkan hash kita. Crackstation & OnlineHashCrack adalah dua tapak yang saya gunakan untuk tujuan itu. Laman-laman ini menggunakan kombinasi jadual yang telah dikira, serangan kamus dan kekerasan untuk memecahkan hash anda.

Dalam kes saya Crackstation dengan segera menyampaikan bahawa ia tidak sepadan dengan hash & OnlineHashCrack mengambil masa lima hari tetapi masih tidak dapat retak. Selain itu, terdapat program luar talian lain seperti Cain & Abel, JohnTheRipper, OphCrack dan lebih banyak yang merangkumi hash walaupun melalui rangkaian. Tetapi menjelaskan cara menggunakannya akan mengubah artikel ini ke dalam sekeping persidangan BlackHat.
Nota: Anda boleh mengesahkan sama ada hash yang diekstrak oleh HashSuite adalah kata laluan akaun anda dengan memadaninya dengan hash yang dihasilkan untuk kata laluan anda menggunakan mana-mana generator generik dalam talian.
Pertahanan anda
Seperti yang kita lihat merampas hash adalah begitu mudah bahawa anda tidak perlu mengacaukan dengan pemacu bootable atau arahan kompleks. Dan terdapat banyak program lain yang jauh lebih maju dalam hal ini. Jadi dalam hal ini pertahanan terbaik adalah kata laluan & penyulitan, yang saya telah diperluas secara terperinci di bawah.
Kata Laluan Panjang
Bermula dengan panjang, kata laluan yang panjang biasanya dianggap lebih selamat. Tetapi berapa lama cukup lama? Penyelidik mengatakan bahawa kata laluan anda harus sekurang-kurangnya 12 aksara panjang. Tetapi untuk berada di sisi yang lebih selamat, kata laluan kata laluan 16+ disyorkan. Dan jangan masukkannya sebagai kata laluan12345678. Ia mestilah campuran huruf kecil, huruf besar, nombor & simbol.
Menggunakan Penyulitan
Barisan pertahanan kedua menggunakan penyulitan. Di dalam Windows, kunci penyulitan dikaitkan dengan Kata Laluan Akaun Windows anda, jadi walaupun seseorang mengembalikan kata laluan seperti dalam video Linus, barangan anda tidak akan dapat diakses. Anda boleh menggunakan enkripsi terbina dalam jika anda mempunyai versi Pro Windows atau menggunakan mana-mana program pihak ketiga.
Menggunakan SYSKEY & Akaun Microsoft
Untuk mengelakkan akses yang tidak dibenarkan, SAM Windows disimpan dalam format yang disulitkan. Dan kunci penyulitan disimpan secara tempatan pada PC. SYSKEY adalah utiliti Windows yang dibina yang membolehkan anda memindahkan kunci tersebut ke media luaran (pemacu USB) atau menambah satu lagi lapisan kata laluan sebelum login. Anda boleh mengetahui lebih lanjut mengenai bagaimana untuk menetapkannya di sini.

Langkah-langkah Pelbagai Lain
Selain daripada di atas, anda juga boleh menetapkan kata laluan BIOS yang akan menambah lapisan perlindungan yang lain. Juga jika anda tidak menyukai menyatukan seluruh pemacu Windows anda, anda boleh menetapkan partition yang berasingan yang memegang semua perkara penting anda, jadi walaupun penggodam menetapkan semula kata laluan, anda tidak akan kehilangan akses sepenuhnya ke fail anda.

Menggunakan kaedah log masuk biometrik adalah satu lagi cara untuk menghalang serangan tersebut. Yang terakhir tetapi tidak sekurang-kurangnya, naik taraf ke Windows 10 juga salah satu cara walaupun kelihatan agak aneh. Walaupun ia terdedah, ia mempunyai peningkatan keselamatan yang lain seperti Windows Hello & Guard Guard.
Dalam Mod Panik? Jangan jadi
Jika anda telah membaca keseluruhan jawatan (berani anda!) Anda mungkin panik. Tetapi ada satu perkara penting yang kita lihat di sini, semua serangan ini memerlukan akses fizikal ke PC anda. Walaupun serangan ini masih boleh dilakukan melalui rangkaian, tetapi melaksanakannya bukanlah satu cawan teh seseorang yang telah belajar meretas dari Hacker dalam video jenis Minggu. Tetapi seseorang itu perlu berhati-hati kerana kita sentiasa mempunyai beberapa orang yang marah (atau rakan sekerja) yang ingin melakukan bahaya.
Dan saya sekali lagi mengulangi, kaedah yang ditunjukkan di sini hanya untuk tujuan maklumat. Jangan cuba mencubanya di PC orang lain atau cuba menghidupkan rangkaian awam untuk hash. Kedua-dua perkara ini boleh menimbulkan masalah. Jadi tetap selamat & jangan berkongsi pendapat & keraguan anda melalui komen.
Stonesoft, yang mempunyai 6,500 pelanggan, juga membuat sistem pencegahan pengelakan dan perisian VPN SSL (Secure Sockets Layer). Selain itu, syarikat juga meneliti apa yang dimaksudkan sebagai "teknik pencegahan maju," atau kaedah yang digunakan oleh penggodam untuk menghalang pencerobohan mereka daripada dikesan.
[Bacaan lanjut: Bagaimana untuk menghapuskan malware dari PC Windows]
Kata Laluan Penyingkiran Kata Laluan: Padam Kata Laluan yang tersimpan dalam Browser
Kata Laluan Penyingkiran Kata Laluan adalah perisian percuma untuk memaparkan, kata laluan dari pelayar Internet Explorer, Chrome, Firefox, dan sebagainya.
Alat pemulihan kata laluan percuma: Windows, Browser, Mail, Web, Wi-Fi < Senarai alat Pemulihan Kata laluan percuma untuk memulihkan Kata Laluan log masuk Windows, Internet Explorer, Chrome, Firefox, pelayar, Mel, Web, Outlook, PST, Wi-Fi, akaun Sosial dan sebagainya.
Niat terbaik walau apa pun, terdapat kali apabila kita lupa kata laluan kita. Pada masa-masa seperti itu, alat & utiliti seperti ini membantu kami mendapatkan kata laluan yang hilang atau dilupakan. Berikut adalah senarai beberapa







