Android

Prolomení hesla systému Windows 10: metody a prevence

Azure Security Center | Azure Friday

Azure Security Center | Azure Friday

Obsah:

Anonim

Digitální zabezpečení je dnes prvořadé. Cokoliv s připojením k internetu je zranitelné a může být ohroženo tím, kdo sedí na jiném kontinentu. Nejnovější útok DDOS na servery DNS je jedním z příkladů mnoha tak rozsáhlých útoků, které od posledních několika let rostou.

Váš počítač nebo notebook také nejsou před takovými útoky zabezpečeny. I když můžete zopakovat, že mám chráněné heslo, ale to dnes nestačí, jak uvidíme.

Hackers USB Drive

V nedávném videu Linus of LinusTechTips, slavný mezi technologickými a geek kruhy, předvedl, jak tento obyčejně vypadající disk USB může snadno odemknout váš účet Windows během několika minut. Tato jednotka, dostupná jako klíč pro resetování hesla (PRK), dostupná pro Amazon, za 20 USD, určená k obnovení hesla v případě, že na ni zapomenete, čeká na zneužití.

Pro laika se může zdát, že některé revoluční nové technologie fungují, ale ve skutečnosti to není nic jiného než nějaký softwarový podvod. Ale v dnešní době, kdy systém Windows tolik pokročil s deseti, jak je to vůbec možné? Abychom pochopili, že se musíme naučit, jak funguje zabezpečení účtu Windows.

Slabá část: Zabezpečení účtu Windows

Od velmi dlouhého času byl způsob, jakým Window uchovává heslo uživatelského účtu, kritizován. Systém Windows ukládá všechna hesla uživatelských účtů do databázového souboru SAM (Security Account Manager). Z pochopitelných důvodů nejsou hesla uložena jako prostý text a soubor je nepřístupný, když je spuštěn operační systém. Hashing, jednosměrná funkce, se používá k převodu hesla na řetězec znaků s pevnou délkou, takže v případě, že někdo uchopí soubor SAM (což je jednodušší, než si myslíte), hesla nemohou být známa. Metody hašování používané Windows jsou důvodem kritiky. Tyto metody jsou vysvětleny níže.

LM Hashing & NTLM Hashing

LM hashování je velmi stará metoda Windows 95 éry a dnes se nepoužívá. V této metodě je heslo převedeno na hash pomocí metody krok za krokem uvedenou níže.

Díky inherentnímu procesu rozdělení vašeho hesla do dvou sedmimístných řetězců je LM hashování zranitelné vůči útokům hrubou silou. To bylo vylepšeno metodou NTLM, která používala složitější metodu hashování MD4. I když to vyřešilo dřívější problém, stále to nebylo dost bezpečné kvůli Rainbow Tables.

Duhové tabulky

Až teď jsme se dozvěděli, co je hashování a jednou z důležitých vlastností je to, že je to jednosměrné. Což znamená, že hrubé vynucení hashe nezíská původní heslo zpět. Zde se tedy objevují duhové tabulky. Tabulka Rainbow je doslovná tabulka, která obsahuje předem vygenerované hashe pro všechny možné kombinace hesel pro danou hashovací funkci.

Například pokud má heslo pravidlo, že se může skládat ze 7 znaků z 26 abeced a 10 čísel 0-9, pak prostřednictvím permutací máme 42072307200 !! možné kombinace. Duhová tabulka pro tuto funkci bude obsahovat hash a odpovídající heslo pro každou možnou kombinaci. Nevýhodou duhových tabulek je to, že se zvětšují, když se zvyšuje vstupní velikost a délka hesla.

Jak je uvedeno výše, jednoduchý duhový stůl pro hašovací funkci LM systému Windows XP má velikost 7, 5 GB. Tabulky moderních hašovacích funkcí, které používají abecedy, čísla a symboly, mohou mít více než sto gigabajtů. Takže pro běžného uživatele se stolním počítačem není snadné jej zpracovat a použít.

Existují online webové stránky, které nabízejí předvyplněné duhové tabulky pro funkci Windows Hash za cenu a poskytují vyhledávací tabulky ke kontrole hashe.

Takže někdo, kdo má soubor Windows SAM, může spustit vyhledávání hashe v předem vypočítané tabulce a najít heslo (pokud je to relativně jednoduché). A to je možné kvůli jedné nevýhodě metody hašování NTLM, která nepoužívá solení.

Salting je technika přidávání náhodných řetězců znaků do hesla před hashováním, takže každý hash se stává jedinečným, jak je uvedeno výše, tím, že překonává účel Rainbow Tables.

The Attack: Jak se provádí

V systému Windows 10 používá Microsoft hashovací techniku ​​NTLMv2, která sice nepoužívá solení, ale opravuje některé další kritické nedostatky a celkově nabízí vyšší zabezpečení. Ale pak také nejste procentově chráněni, jak nyní ukážu, jak můžete provést podobný útok na svém vlastním počítači.

Obnovení Hashes

Prvním krokem je získání hashe vašeho hesla pomocí jedné z několika dostupných metod. Budu používat volně dostupný Hash Suite 3.4 (dříve známý jako pwdump). Krása tohoto programu je, že dokáže chytit hash, i když je spuštěn Windows, takže se nemusíte pohrávat s bootovacími USB disky. Program Windows Defender může být během provozu naštvaný, proto jej na chvíli vypněte.

Krok 1: Stáhněte si bezplatnou verzi sady Hash Suite a rozbalte veškerý obsah souboru zip do složky.

Krok 2: Otevřete složku a spusťte program výběrem Hash_Suite_64 pro 64bitový OS nebo Hash_Suite_32 pro 32bitový.

Krok 3: Chcete-li importovat hash, klikněte na Import> Local Accounts, viz níže. To načte hashe všech účtů přítomných v počítači.

Praskání Hashes

Od této chvíle Hash Suite také nabízí možnost prolomení hashů pomocí útoků slovníkem a hrubou silou, ale ty jsou k dispozici pouze v placené verzi. Místo toho používáme jednu z on-line služeb k roztržení našich hashů. Crackstation & OnlineHashCrack jsou dva weby, které jsem pro tento účel použil. Tyto weby používají kombinaci předem vypočítaných tabulek, slovníkových útoků a hrubou silou k roztržení hashů.

V mém případě Crackstation okamžitě sdělila, že se nemůže shodovat s hashem a OnlineHashCrackem trvalo pět dní, ale stále to nedokázalo. Kromě nich existují i ​​další offline programy jako Cain & Abel, JohnTheRipper, OphCrack a další, které chytají hashování i přes síť. Vysvětlením, jak je používat, se však tento článek stane konferenčním kouskem BlackHat.

Poznámka: Můžete si ověřit, zda hash extrahovaný pomocí HashSuite patří k heslu vašeho účtu tak, že jej porovnáte s hash vygenerovaným pro vaše heslo pomocí libovolných generátorů hash online.

Vaše obrana

Jak jsme viděli, chytání hashů je tak jednoduché, že se nemusíte pohrávat s bootovacími jednotkami nebo složitými příkazy. A existuje mnoho dalších programů, které jsou v tomto ohledu mnohem pokročilejší. V takovém případě je nejlepší obranou heslo a šifrování, které jsem podrobně rozbalil níže.

Dlouhé heslo

Počínaje délkou je dlouhé heslo obecně považováno za bezpečnější. Ale jak dlouho je dost dlouho? Vědci tvrdí, že vaše heslo by mělo být alespoň 12 znaků dlouhé. Chcete-li však být na bezpečnější straně, doporučuje se heslo s více než 16 znaky. A prosím, nenastavujte jej jako heslo12345678. Měla by to být kombinace malých písmen, velkých písmen, čísel a symbolů.

Použití šifrování

Druhou obrannou linií je šifrování. V systému Windows je šifrovací klíč spojen s heslem účtu Windows, takže i když někdo resetuje heslo, jako je tomu u videa Linuse, vaše věci nebudou přístupné. Vestavěné šifrování můžete použít, pokud máte verzi systému Windows Pro nebo používáte některý z programů třetích stran.

Používání účtu SYSKEY a Microsoft

Aby se zabránilo neoprávněnému přístupu, je SAM Windows uložen v šifrovaném formátu. A šifrovací klíč je uložen lokálně na PC. SYSKEY je vestavěný nástroj Windows, který vám umožňuje přesunout tento klíč na externí médium (jednotku USB) nebo přidat ještě jednu vrstvu hesla před přihlášením. Zde se můžete dozvědět více o tom, jak to nastavit.

Kromě toho můžete také přepnout na účet Microsoft, protože PRK na účtu Microsoft nefunguje, jak uvádí Linus ve videu. Ale nemohl jsem to ověřit, protože jsem neměl PRK k testování. Ale HashSuite byl schopen extrahovat Hashes hesla mého účtu Microsoft, takže to není tak efektivní.

Další různá opatření

Kromě výše uvedeného můžete také nastavit heslo systému BIOS, které přidá další vrstvu ochrany. Pokud se vám nelíbí šifrování celé jednotky Windows, můžete nastavit samostatný oddíl, který obsahuje všechny vaše důležité věci, takže i když hacker resetuje heslo, neztratíte přístup ke svým souborům úplně.

Použití jakékoli biometrické metody přihlášení je dalším způsobem, jak takové útoky zmařit. V neposlední řadě je upgrade na Windows 10 také jedním ze způsobů, i když se zdá trochu bizarní. Přestože je zranitelný, má další vylepšení zabezpečení, například Windows Hello & Credential Guard.

V panickém režimu? Nebuď

Pokud jste si celý příspěvek přečetli (statečný!), Můžete být panický. Ale je tu jedna důležitá věc, kterou jsme tady hledali, všechny tyto útoky vyžadují fyzický přístup k vašemu PC. I když tyto útoky jsou stále možné prostřednictvím sítě, ale jejich provedení není šálek čaje někoho, kdo se naučil hackování od Hackera ve videu typu Week. Jeden by však měl být opatrný, protože vždycky máme kolem někteří naštvaní lidé (nebo kolegové), kteří chtějí ublížit.

A znovu opakuji, že zde uvedená metoda slouží pouze pro informační účely. Nezkoušejte to na PC někoho jiného, ​​ani se nepokoušejte o hašování ve veřejné síti. Obě věci vás mohou dostat do problémů. Zůstaňte v bezpečí a sdílejte své myšlenky a pochybnosti prostřednictvím komentářů.