Azure Security Center | Azure Friday
Obsah:
- Hackers USB Drive
- Slabá část: Zabezpečení účtu Windows
- LM Hashing & NTLM Hashing
- Duhové tabulky
- The Attack: Jak se provádí
- Obnovení Hashes
- Praskání Hashes
- Vaše obrana
- Dlouhé heslo
- Použití šifrování
- Používání účtu SYSKEY a Microsoft
- Další různá opatření
- V panickém režimu? Nebuď
Digitální zabezpečení je dnes prvořadé. Cokoliv s připojením k internetu je zranitelné a může být ohroženo tím, kdo sedí na jiném kontinentu. Nejnovější útok DDOS na servery DNS je jedním z příkladů mnoha tak rozsáhlých útoků, které od posledních několika let rostou.
Váš počítač nebo notebook také nejsou před takovými útoky zabezpečeny. I když můžete zopakovat, že mám chráněné heslo, ale to dnes nestačí, jak uvidíme.
Hackers USB Drive
V nedávném videu Linus of LinusTechTips, slavný mezi technologickými a geek kruhy, předvedl, jak tento obyčejně vypadající disk USB může snadno odemknout váš účet Windows během několika minut. Tato jednotka, dostupná jako klíč pro resetování hesla (PRK), dostupná pro Amazon, za 20 USD, určená k obnovení hesla v případě, že na ni zapomenete, čeká na zneužití.
Pro laika se může zdát, že některé revoluční nové technologie fungují, ale ve skutečnosti to není nic jiného než nějaký softwarový podvod. Ale v dnešní době, kdy systém Windows tolik pokročil s deseti, jak je to vůbec možné? Abychom pochopili, že se musíme naučit, jak funguje zabezpečení účtu Windows.
Slabá část: Zabezpečení účtu Windows
Od velmi dlouhého času byl způsob, jakým Window uchovává heslo uživatelského účtu, kritizován. Systém Windows ukládá všechna hesla uživatelských účtů do databázového souboru SAM (Security Account Manager). Z pochopitelných důvodů nejsou hesla uložena jako prostý text a soubor je nepřístupný, když je spuštěn operační systém. Hashing, jednosměrná funkce, se používá k převodu hesla na řetězec znaků s pevnou délkou, takže v případě, že někdo uchopí soubor SAM (což je jednodušší, než si myslíte), hesla nemohou být známa. Metody hašování používané Windows jsou důvodem kritiky. Tyto metody jsou vysvětleny níže.
LM Hashing & NTLM Hashing
LM hashování je velmi stará metoda Windows 95 éry a dnes se nepoužívá. V této metodě je heslo převedeno na hash pomocí metody krok za krokem uvedenou níže.
Díky inherentnímu procesu rozdělení vašeho hesla do dvou sedmimístných řetězců je LM hashování zranitelné vůči útokům hrubou silou. To bylo vylepšeno metodou NTLM, která používala složitější metodu hashování MD4. I když to vyřešilo dřívější problém, stále to nebylo dost bezpečné kvůli Rainbow Tables.
Duhové tabulky
Až teď jsme se dozvěděli, co je hashování a jednou z důležitých vlastností je to, že je to jednosměrné. Což znamená, že hrubé vynucení hashe nezíská původní heslo zpět. Zde se tedy objevují duhové tabulky. Tabulka Rainbow je doslovná tabulka, která obsahuje předem vygenerované hashe pro všechny možné kombinace hesel pro danou hashovací funkci.
Například pokud má heslo pravidlo, že se může skládat ze 7 znaků z 26 abeced a 10 čísel 0-9, pak prostřednictvím permutací máme 42072307200 !! možné kombinace. Duhová tabulka pro tuto funkci bude obsahovat hash a odpovídající heslo pro každou možnou kombinaci. Nevýhodou duhových tabulek je to, že se zvětšují, když se zvyšuje vstupní velikost a délka hesla.
Jak je uvedeno výše, jednoduchý duhový stůl pro hašovací funkci LM systému Windows XP má velikost 7, 5 GB. Tabulky moderních hašovacích funkcí, které používají abecedy, čísla a symboly, mohou mít více než sto gigabajtů. Takže pro běžného uživatele se stolním počítačem není snadné jej zpracovat a použít.
Existují online webové stránky, které nabízejí předvyplněné duhové tabulky pro funkci Windows Hash za cenu a poskytují vyhledávací tabulky ke kontrole hashe.
Takže někdo, kdo má soubor Windows SAM, může spustit vyhledávání hashe v předem vypočítané tabulce a najít heslo (pokud je to relativně jednoduché). A to je možné kvůli jedné nevýhodě metody hašování NTLM, která nepoužívá solení.
Salting je technika přidávání náhodných řetězců znaků do hesla před hashováním, takže každý hash se stává jedinečným, jak je uvedeno výše, tím, že překonává účel Rainbow Tables.
The Attack: Jak se provádí
V systému Windows 10 používá Microsoft hashovací techniku NTLMv2, která sice nepoužívá solení, ale opravuje některé další kritické nedostatky a celkově nabízí vyšší zabezpečení. Ale pak také nejste procentově chráněni, jak nyní ukážu, jak můžete provést podobný útok na svém vlastním počítači.
Obnovení Hashes
Prvním krokem je získání hashe vašeho hesla pomocí jedné z několika dostupných metod. Budu používat volně dostupný Hash Suite 3.4 (dříve známý jako pwdump). Krása tohoto programu je, že dokáže chytit hash, i když je spuštěn Windows, takže se nemusíte pohrávat s bootovacími USB disky. Program Windows Defender může být během provozu naštvaný, proto jej na chvíli vypněte.
Krok 1: Stáhněte si bezplatnou verzi sady Hash Suite a rozbalte veškerý obsah souboru zip do složky.
Krok 2: Otevřete složku a spusťte program výběrem Hash_Suite_64 pro 64bitový OS nebo Hash_Suite_32 pro 32bitový.
Krok 3: Chcete-li importovat hash, klikněte na Import> Local Accounts, viz níže. To načte hashe všech účtů přítomných v počítači.
Praskání Hashes
Od této chvíle Hash Suite také nabízí možnost prolomení hashů pomocí útoků slovníkem a hrubou silou, ale ty jsou k dispozici pouze v placené verzi. Místo toho používáme jednu z on-line služeb k roztržení našich hashů. Crackstation & OnlineHashCrack jsou dva weby, které jsem pro tento účel použil. Tyto weby používají kombinaci předem vypočítaných tabulek, slovníkových útoků a hrubou silou k roztržení hashů.
V mém případě Crackstation okamžitě sdělila, že se nemůže shodovat s hashem a OnlineHashCrackem trvalo pět dní, ale stále to nedokázalo. Kromě nich existují i další offline programy jako Cain & Abel, JohnTheRipper, OphCrack a další, které chytají hashování i přes síť. Vysvětlením, jak je používat, se však tento článek stane konferenčním kouskem BlackHat.
Poznámka: Můžete si ověřit, zda hash extrahovaný pomocí HashSuite patří k heslu vašeho účtu tak, že jej porovnáte s hash vygenerovaným pro vaše heslo pomocí libovolných generátorů hash online.
Vaše obrana
Jak jsme viděli, chytání hashů je tak jednoduché, že se nemusíte pohrávat s bootovacími jednotkami nebo složitými příkazy. A existuje mnoho dalších programů, které jsou v tomto ohledu mnohem pokročilejší. V takovém případě je nejlepší obranou heslo a šifrování, které jsem podrobně rozbalil níže.
Dlouhé heslo
Počínaje délkou je dlouhé heslo obecně považováno za bezpečnější. Ale jak dlouho je dost dlouho? Vědci tvrdí, že vaše heslo by mělo být alespoň 12 znaků dlouhé. Chcete-li však být na bezpečnější straně, doporučuje se heslo s více než 16 znaky. A prosím, nenastavujte jej jako heslo12345678. Měla by to být kombinace malých písmen, velkých písmen, čísel a symbolů.
Použití šifrování
Druhou obrannou linií je šifrování. V systému Windows je šifrovací klíč spojen s heslem účtu Windows, takže i když někdo resetuje heslo, jako je tomu u videa Linuse, vaše věci nebudou přístupné. Vestavěné šifrování můžete použít, pokud máte verzi systému Windows Pro nebo používáte některý z programů třetích stran.
Používání účtu SYSKEY a Microsoft
Aby se zabránilo neoprávněnému přístupu, je SAM Windows uložen v šifrovaném formátu. A šifrovací klíč je uložen lokálně na PC. SYSKEY je vestavěný nástroj Windows, který vám umožňuje přesunout tento klíč na externí médium (jednotku USB) nebo přidat ještě jednu vrstvu hesla před přihlášením. Zde se můžete dozvědět více o tom, jak to nastavit.
Další různá opatření
Kromě výše uvedeného můžete také nastavit heslo systému BIOS, které přidá další vrstvu ochrany. Pokud se vám nelíbí šifrování celé jednotky Windows, můžete nastavit samostatný oddíl, který obsahuje všechny vaše důležité věci, takže i když hacker resetuje heslo, neztratíte přístup ke svým souborům úplně.
Použití jakékoli biometrické metody přihlášení je dalším způsobem, jak takové útoky zmařit. V neposlední řadě je upgrade na Windows 10 také jedním ze způsobů, i když se zdá trochu bizarní. Přestože je zranitelný, má další vylepšení zabezpečení, například Windows Hello & Credential Guard.
V panickém režimu? Nebuď
Pokud jste si celý příspěvek přečetli (statečný!), Můžete být panický. Ale je tu jedna důležitá věc, kterou jsme tady hledali, všechny tyto útoky vyžadují fyzický přístup k vašemu PC. I když tyto útoky jsou stále možné prostřednictvím sítě, ale jejich provedení není šálek čaje někoho, kdo se naučil hackování od Hackera ve videu typu Week. Jeden by však měl být opatrný, protože vždycky máme kolem někteří naštvaní lidé (nebo kolegové), kteří chtějí ublížit.
A znovu opakuji, že zde uvedená metoda slouží pouze pro informační účely. Nezkoušejte to na PC někoho jiného, ani se nepokoušejte o hašování ve veřejné síti. Obě věci vás mohou dostat do problémů. Zůstaňte v bezpečí a sdílejte své myšlenky a pochybnosti prostřednictvím komentářů.
Kdy zapomínáme na naše hesla. Je v takových časech, že nástroje a pomůcky, jako jsou tyto, nám pomáhají obnovit ztracená nebo zapomenutá hesla. Zde je seznam některých

Nástrojů pro obnovení hesla
Obnova hesla systému Windows: Obnovení ztraceného, zapomenutého hesla < stollen password & reset Heslo pro přihlašování systému Windows

V poslední době se zdá, že čím více počítačů se systémem Windows pracuji, tím více uživatelů zapomene své heslo nebo mi neříkali heslo a když se jim nedaří kontaktovat jsem uvízl bez možnosti dostat se do počítače k opravě. Většinu času neprováděly kroky k tomu, aby se ochránily před zamykáním z vlastního účtu.
Použijte heslo pro obnovení hesla a hesla v systému Windows 10/8/7

Systém Windows nabízí dva nástroje, které vám pomohou vyřešit ztracená přihlašovací hesla systému Windows - Heslo pro obnovení hesla a obnovení hesla. Naučte se, jak je používat