Android

Windows 10 -salasanan murtaminen: menetelmät ja ehkäisy

Help for hacked sites: Identify the vulnerability

Help for hacked sites: Identify the vulnerability

Sisällysluettelo:

Anonim

Digitaalinen turvallisuus on ensiarvoisen tärkeää. Kaikki, joilla on Internet-yhteys, on haavoittuvainen, ja eri mantereella istuva voi vaarantaa sen. Viimeisin DDOS-hyökkäys DNS-palvelimiin on yksi esimerkki monista tällaisista laaja-alaisista hyökkäyksistä, joiden trendi on lisääntynyt viime vuosien jälkeen.

Tietokoneesi tai kannettava tietokoneesi ei myöskään ole suojattu tällaisilta hyökkäyksiltä. Vaikka voitte toistaa, että olen suojattu salasanalla, mutta se ei riitä tänään, kuten näemme.

Hakkerit USB-asema

Äskettäisessä videossa LinusTechTipsin Linus, kuuluisa tech & geek -piireistä, esitteli, kuinka tämä tavallisen näköinen USB-asema voi avata Windows-tilisi helposti muutamassa minuutissa. Tämä asema, joka tunnetaan nimellä PRK (Password Reset Key), on saatavana hintaan 20 dollaria. Se on tarkoitettu salasanan palauttamiseen, jos unohdat sen, ja se vain odottaa väärinkäyttöä.

Maallikolle voi vaikuttaa siltä, ​​että jotain vallankumouksellista uutta tekniikkaa on työssä, mutta todellisuudessa se ei ole muuta kuin jotkut ohjelmistohuijaukset. Mutta miten tämä on vielä mahdollista tänä päivänä, kun Windows on edennyt niin paljon 10: llä? Ymmärtääksemme, että meidän on opittava, kuinka Windows-tilin suojaus toimii.

Heikko osa: Windows-tilin suojaus

Windowin tapaa tallentaa käyttäjätilin salasanaa on kritisoitu hyvin kauan. Windows tallentaa kaikki käyttäjätilin salasanat SAM (Security Account Manager) -tietokantatiedostoon. Ilmeisistä syistä salasanoja ei tallenneta selkeänä tekstinä ja tiedostoon ei pääse käsiksi käyttöjärjestelmän ajaessa. Hajautusta, yksisuuntaista toimintoa, käytetään salasanan muuntamiseen kiinteän pituiseksi merkkijonona, jotta jos joku tarttuu SAM-tiedostoon (mikä on helpompaa kuin luulet), salasanoja ei voi tietää. Windowsin käyttämät hajautusmenetelmät ovat kritiikin syy. Nämä menetelmät selitetään alla.

LM-hajautus ja NTLM-hajautus

LM-hajautus on hyvin vanha Windows 95 -kauden menetelmä, jota ei käytetä nykyään. Tässä menetelmässä salasana muunnetaan hajautukseksi käyttämällä alla esitettyä vaiheittaista menetelmää.

Luonnollinen prosessi hajottaa salasanasi kahdeksi 7-merkkisiksi merkkijonoiksi teki LM: n leimautumisesta alttiita raa'ille voimahyökkäyksille. Tätä parannettiin NTLM-menetelmällä, jossa käytettiin monimutkaisempaa MD4-hajautustekniikkaa. Vaikka tämä ratkaisi aikaisemman ongelman, se ei silti ollut riittävän turvallinen sateenkaaritaulukoiden takia.

Sateenkaaripöydät

Tähän asti olemme oppineet, mikä on hajauttaminen, ja se on tärkeä ominaisuus, että se on yksisuuntainen. Mikä tarkoittaa, että räjähtävä räjähtäminen ei tuota alkuperäistä salasanaa. Joten tässä on kuva sateenkaaripöydistä. Sateenkaaritaulukko on kirjaimellinen taulukko, joka sisältää ennalta luodut hashit kaikille mahdollisille salasanayhdistelmille tietylle hash-toiminnolle.

Esimerkiksi, jos salasanalla on sääntö, että se voi koostua 7 merkistä 26 aakkosesta ja vain 10 numerosta 0-9, niin permutaatioiden kautta meillä on 42072307200 !! mahdolliset yhdistelmät sille. Tämän toiminnon sateenkaaritaulukko sisältää hashit ja vastaavat salasanat kaikille mahdollisille yhdistelmille. Mutta sateenkaaritaulukoiden haittapuoli on, että ne saavat erittäin suuret, kun syöttökoon ja salasanan pituus kasvaa.

Kuten yllä on esitetty, Windows XP: n LM-hajautustoiminnon yksinkertainen sateenkaaritaulukko on 7, 5 Gt. Nykyaikaisten hash-toimintojen taulukot, joissa käytetään aakkosia, numeroita ja symboleja, voivat olla useita satoja gigatavuja. Joten näitä ei ole helppo käsitellä ja käyttää tavalliselle käyttäjälle pöytätietokoneella.

On online-verkkosivustoja, jotka tarjoavat hintaan esitäytettyjä sateenkaaritaulukoita Windows Hash -toiminnolle sekä tarjoavat hakutaulukoita tiivisteen tarkistamiseksi.

Joten joku, jolla on Windows SAM-tiedosto, voi suorittaa hakutoiminnon esitäytetystä taulukosta ja löytää salasanan (jos se on suhteellisen yksinkertainen). Ja tämä on mahdollista NTLM-hajautusmenetelmän yhden haitan vuoksi, ettei suolaamista käytetä.

Suolaaminen on tekniikka, jolla satunnaisia ​​merkkijonoja lisätään salasanalle ennen hajauttamista, niin että jokaisesta tiivistelmästä tulee ainutlaatuinen, kuten yllä on osoitettu, ja se onnistuu sateenkaaritaulukoiden tarkoituksessa.

Hyökkäys: kuinka se suoritetaan

Windows 10 -käyttöjärjestelmässä Microsoft käyttää NTLMv2-hajautustekniikkaa, joka ei käytä suolaamista, mutta korjaa joitain muita kriittisiä virheitä ja tarjoaa kaiken kaikkiaan lisää tietoturvaa. Mutta silloin et myöskään ole sentin prosenttisesti suojattu, koska näytän nyt kuinka voit suorittaa samanlaisen hyökkäyksen omaan tietokoneeseesi.

Hashien palauttaminen

Ensimmäinen askel on hakea salasanasi jollain monista käytettävissä olevista tavoista. Aion käyttää vapaasti saatavilla olevaa Hash Suite 3.4 -sovellusta (aiemmin tunnettu pwdump). Tämän ohjelman kauneus on, että se voi tarttua hashiin myös Windowsin ollessa käynnissä, joten sinun ei tarvitse sekoittaa käynnistyviä USB-asemia. Windows Defender voi pahoinvoida, kun tämä on käynnissä, joten sammuta se hetkeksi.

Vaihe 1: Lataa tästä ilmainen Hash Suite -versio ja purkaa kaikki zip-tiedoston sisältö kansioon.

Vaihe 2: Avaa kansio ja käynnistä ohjelma valitsemalla 64-bittiselle käyttöjärjestelmälle Hash_Suite_64 tai 32-bittiselle Hash_Suite_32.

Vaihe 3: Tuo hashien napsauttamalla Tuo> Paikalliset tilit alla olevan kuvan mukaisesti. Tämä lataa kaikkien tietokoneella olevien tilien tiivistelmät.

Halkaiseminen

Tästä eteenpäin Hash Suite tarjoaa myös mahdollisuuden hajottaa hashit sanakirja- ja brute force -hyökkäyksillä, mutta ne ovat saatavilla vain maksetussa versiossa. Joten sen sijaan käytämme yhtä verkkopalveluista räjähtäämme. Crackstation ja OnlineHashCrack ovat kaksi sivustoa, joita olen käyttänyt tähän tarkoitukseen. Nämä sivustot käyttävät ennalta laskettujen taulukoiden, sanakirjahyökkäysten ja raa'an voiman yhdistelmää hajottaaksesi hashisi.

Minun tapauksessani Crackstation ilmoitti heti, että se ei pysty vastaamaan hashia. OnlineHashCrack kesti viisi päivää, mutta ei silti pystynyt murtamaan sitä. Niiden lisäksi on muita offline-ohjelmia, kuten Cain & Abel, JohnTheRipper, OphCrack ja muut, jotka tarttuvat hashiin jopa verkon yli. Mutta niiden käytön selittäminen muuttaa tämän artikkelin BlackHat-konferenssiteokseksi.

Huomaa: Voit tarkistaa, ovatko HashSuiten purkamat hashit tilisi salasanat, sovittamalla se salasanallesi luotuun hashiin millä tahansa online-hash-generaattorilla.

Puolustuksesi

Kuten näimme hashien tarttumisen, on niin yksinkertaista, että sinun ei tarvitse sekoittaa käynnistyviä asemia tai monimutkaisia ​​komentoja. Ja on monia muita ohjelmia, jotka ovat tässä suhteessa paljon edistyneempiä. Joten tällöin paras puolustus on salasana ja salaus, joita olen laajentanut yksityiskohtaisesti alla.

Pitkä salasana

Pituudesta alkaen pitkää salasanaa pidetään yleensä turvallisempana. Mutta kuinka kauan on tarpeeksi pitkä? Tutkijoiden mukaan salasanasi tulisi olla vähintään 12 merkkiä pitkä. Mutta ollakseen turvallisemmalla puolella suositellaan vähintään 16-merkkistä salasanaa. Ja älä aseta sitä salasanaksi12345678. Sen tulee olla sekoitus pieniä, suuria aakkosia, numeroita ja symboleja.

Salaus

Toinen puolustuslinja käyttää salausta. Windowsissa salausavain liitetään Windows-tilin salasanasi, joten vaikka joku nollaa salasanan kuten Linuksen videossa, sinun juttujasi ei voi käyttää. Voit käyttää joko sisäistä salausta, jos sinulla on Windowsin Pro-versio tai käytät mitä tahansa kolmannen osapuolen ohjelmia.

SYSKEY- ja Microsoft-tilien käyttö

Luvattoman käytön estämiseksi Windows SAM tallennetaan salatussa muodossa. Ja salausavain tallennetaan paikallisesti tietokoneelle. SYSKEY on sisäänrakennettu Windows-apuohjelma, jonka avulla voit siirtää avaimen ulkoiseen tallennusvälineeseen (USB-asema) tai lisätä vielä yhden salasanan kerroksen ennen sisäänkirjautumista. Täältä löydät lisätietoja sen asettamisesta.

Lisäksi voit siirtyä myös Microsoft-tilille, koska PRK ei toimi Microsoft-tilillä, kuten Linus videossa totesi. Mutta en voinut vahvistaa sitä, koska minulla ei ollut PRK: ta testattavaksi. Mutta HashSuite pystyi purkamaan Hashes-tiedoston Microsoft-tilini salasanasta, joten se ei ole niin tehokas.

Muut sekalaiset toimenpiteet

Edellä mainitun lisäksi voit myös asettaa BIOS-salasanan, joka lisää uuden suojakerroksen. Jos et pidä koko Windows-aseman salaamisesta, voit asettaa erillisen osion, joka sisältää kaikki tärkeät asiat. Joten vaikka hakkeri nollaa salasanan, et menetä tiedostojesi käyttöä kokonaan.

Minkä tahansa biometrisen sisäänkirjautumismenetelmän käyttö on yksi tapa estää tällaisia ​​hyökkäyksiä. Viimeisenä, mutta ei vähäisimpänä, päivitys Windows 10: ään on myös yksi tapa, vaikka se näyttääkin hieman omituiselta. Vaikka se on haavoittuva, siinä on muita tietoturvaparannuksia, kuten Windows Hello & Credential Guard.

Paniikkitilassa? Älä ole

Jos olet lukenut koko viestin (rohkea sinua!), Saatat olla paniikkinen. Mutta on yksi tärkeä asia, jota katsomme tänne, kaikki nämä hyökkäykset vaativat fyysistä pääsyä tietokoneellesi. Vaikka nämä hyökkäykset ovat edelleen mahdollisia verkossa, mutta niiden toteuttaminen ei ole kuppi teetä jollekin, joka on oppinut hakkeroimaan Hackerilta viikotyyppisissä videoissa. Mutta pitäisi olla varovainen, koska meillä on aina noin vihaisia ​​ihmisiä (tai kollegoja), jotka haluavat vahingoittaa.

Ja toistan jälleen, että tässä esitetty menetelmä on tarkoitettu vain tiedoksi. Älä kokeile sitä jonkun toisen tietokoneella tai yritä haistaa julkista verkkoa hashien vuoksi. Molemmat asiat voivat purkaa sinut vaikeuksiin. Joten pysy turvassa ja jaa ajatuksesi ja epäilyksesi kommenttien kautta.