Пропукване на парола за акаунт за Windows 10: Възможно ли е все още? Как да го предотвратим?
Дигиталната сигурност е от първостепенно значение днес. Всичко с интернет връзка е уязвимо и може да бъде компрометирано от някой, който седи на друг континент. Най- последна DDOS атака на DNS сървърите е един пример за много такива широкомащабни атаки, които се увеличават тенденцията от последните няколко години.
Вашият компютър или лаптоп също не е защитен от подобни атаки. Въпреки че може да повторите, че аз съм я защитил с парола, но това днес не е достатъчно, както ще видим.
USB устройството на хакерите
В скорошно видео, Линус или LinusTechTips, известен сред кръговете на техно & geek, демонстрира как това просто изглеждащо USB устройство може да отключите вашия акаунт в Windows лесно в рамките на минути. Достъпно за $ 20 в Amazon, този диск, известен като ключ за нулиране на парола (PRK), предназначен за нулиране на паролата ви в случай, че я забравите, само чака да бъде злоупотребен.
За миряните може да изглежда, че някаква нова революционна нова технология работи, но в действителност това не е нищо повече от софтуерна хитрост. Но в този ден и възраст, когато Windows е напреднал толкова много с 10, как е възможно това дори? За да разберем, че трябва да научим как работи защитата на акаунта в Windows.
Слабата част: Сигурност на акаунта в Windows
От много дълго време е критикуван начинът на запазване на паролата на потребителския акаунт на Window. Windows съхранява всички пароли за потребителски акаунт във файла на базата данни SAM (Security Account Manager). По очевидни причини паролите не се съхраняват като обикновен текст и файлът е недостъпен, когато операционната система работи. Хеширането, еднопосочна функция, се използва за преобразуване на паролата ви в низ от символи с фиксирана дължина, така че в случай, че някой вземе графика на SAM файла (което е по-лесно, отколкото си мислите), паролите не могат да бъдат известни. Методите на хеширане, използвани от Windows, са причина за критики. Тези методи са обяснени по-долу.
LM Hashing & NTLM Hashing
LM хеширането е много стар метод на Windows 95-ера и не се използва днес. При този метод паролата се преобразува в хеш, използвайки стъпка по стъпка метода, показан по-долу.
Вграденият процес на разбиване на паролата ви в два 7-символни низа, направи LM хеширането уязвимо за груби атаки. Това беше подобрено чрез метода NTLM, който използваше по-сложния MD4 хеширане техника. Въпреки че това реши по-ранния проблем, той все още не беше достатъчно сигурен заради дъговите маси.
Маси с дъга
Досега научихме какво е хеширането и едно важно свойство е, че е еднопосочен, Което означава, че грубото принуждаване на хеш няма да върне оригиналната парола. Така че тук се появяват дъговите маси. Таблица на дъгата е буквална таблица, която съдържа предварително генерирани хеши за всички възможни комбинации от пароли за дадена хеш функция.
Например, ако паролата има правило, че тя може да се състои от 7 знака само от 26 азбуки и 10 числа само 0-9, тогава чрез пермутации имаме42072307200 !! възможни комбинации за него. Таблица на дъгата за тази функция ще съдържа хешове и съответната парола за всяка възможна комбинация. Недостатъкът на таблиците с дъгата е, че те стават много големи, когато размерът на входа и дължината на паролата се увеличат.
Както е показано по-горе, обикновена дъгова таблица за LM хеширане функция на Windows XP е с размер 7,5 GB. Таблиците на съвременните хеш-функции, които използват азбуки, числа и символи, могат да бъдат от няколкостотин гигабайта. Така че те не са лесни за обработка и използване за нормален потребител с настолен компютър.
Има онлайн уебсайтове, които предлагат предварително спазени дъгови таблици за функцията на Windows Hash за цена, както и предоставят таблици за търсене, за да проверите хеш.
Така че някой, който има Windows SAM файл, може да извърши търсене за хеша в предварително изчислена таблица и да намери паролата (ако е сравнително проста). И това е възможно поради един недостатък на метода на хеширане на NTLM, че не се използва осоляване.
Соленето е техника на добавяне на произволен низ от символи към паролата преди хеширане, така че всеки хеш да стане уникален, както е показано по-горе, като се победи целта на Rainbow Tables.
Атаката: как се изпълнява
В Windows 10 Microsoft използва техниката на хеширане на NTLMv2, която, въпреки че не използва осоляването, но поправя някои други критични недостатъци и като цяло предлага повече сигурност. Но тогава също не сте със сто процента защитени, както сега ще покажа как можете да извършите подобна атака на вашия собствен компютър.
Възстановяване на вашите хеши
Първата стъпка е да получите хеширане на вашата парола, като използвате някой от няколкото налични метода. Ще използвам свободно достъпния Hash Suite 3.4 (преди известен като pwdump). Красотата на тази програма е, че тя може да вземе хешовете, дори когато Windows работи, така че не е нужно да се забърквате с стартиращи USB устройства. Windows Defender може да се появи гадно, докато това работи, затова го изключете за миг.
Етап 1: Изтеглете безплатната версия на Hash Suite от тук и извлечете цялото съдържание на zip файла в папка.
Стъпка 2: Отворете папката и стартирайте програмата, като изберете Hash_Suite_64 за 64-битова ОС или Hash_Suite_32 за 32-битов.
Стъпка 3: За да импортирате хеши, кликнете върху Импортиране> Местни акаунти както е показано по-долу. Това ще зареди хешовете на всички акаунти на компютъра.
Напукване на хешовете
От тук нататък, Hash Suite също така предлага опция за начупване на хешовете с помощта на речници и груби атаки, но те са достъпни само в платена версия. Така че вместо това използваме една от онлайн услугите, за да напукаме хешовете си. Crackstation & OnlineHashCrack са двата сайта, които използвах за целта. Тези сайтове използват комбинация от предварително изчислени таблици, речникови атаки и груба сила, за да напукат вашите хешове.
В моя случай Crackstation веднага предаде, че не може да съвпадне с хеш и OnlineHashCrack отне пет дни, но все още не може да го спука. Освен тях има и други офлайн програми като такива Каин и Авел, JohnTheRipper, Ophcrack и повече, които хващат хешовете дори и през мрежата. Но обясняването как да ги използвате, ще превърне тази статия в конференция BlackHat.
Забележка: Можете да проверите дали хешовете, извлечени от HashSuite, са на паролата на вашия акаунт, като го сравните с хеша, генериран за вашата парола, като използвате който и да е на линия хеш генератори
Вашата защита
Както видяхме да вземете хешовете е толкова просто, че не е нужно да се забърквате с стартиращи устройства или сложни команди. И има много други програми, които са много по-напреднали в това отношение. Така че в такъв случай най-добрата ви защита е парола и криптиране, които подробно разгледах по-долу.
Дълга парола
Започвайки с дължината, дългата парола обикновено се счита за по-сигурна. Но колко дълго е достатъчно дълго? Изследователите казват, че паролата ви трябва да е с дължина поне 12 знака. Но за да бъдете по-сигурни, се препоръчва парола с 16 знака. И моля, не го определяйте като password12345678, Тя трябва да е комбинация от малки букви, главни букви, цифри и символи.
Използване на шифроване
Втората линия на защита използва криптиране. В Windows ключът за криптиране е свързан с паролата на вашия акаунт в Windows, така че дори ако някой зададе отново паролата, като във видеото на Linus, вашите неща няма да бъдат достъпни. Можете да използвате или вграденото криптиране, ако имате Pro версия на Windows или използвате някое от трета страна програми.
Използване на SYSKEY & Microsoft акаунт
За да се предотврати неоторизиран достъп, Windows SAM се съхранява в криптиран формат. И ключът за криптиране се съхранява локално на компютъра. SYSKEY е вградена помощна програма за Windows, която ви позволява да преместите този ключ към външен носител (USB устройство) или да добавите още един слой парола, преди да влезете. Можете да научите повече за това как да го настроите тук,
Освен това можете също да преминете към акаунт на Microsoft, тъй като PRK не работи в акаунта на Microsoft, както е посочено от Linus в видео, Но не можах да проверя това, тъй като нямах PRK за тестване. Но HashSuite успя да извлече хешовете на паролата на моя акаунт в Microsoft, така че това не е толкова ефективно.
Други разни мерки
Освен горното, можете да зададете и BIOS парола, която ще добави друг слой защита. Освен това, ако не искате да криптирате цялото си устройство с Windows, можете да зададете a отделен дял, който съдържа всички ваши важни неща, така че дори и хакер да нулира паролата, вие не губите напълно достъп до вашите файлове.
Използването на всеки биометричен метод за вход е още един начин за предотвратяване на подобни атаки. Не на последно място, ъпгрейдът до Windows 10 също е един от начините, дори и да изглежда малко причудлив. Въпреки че е уязвим, той има и други подобрения в сигурността Windows Здравейте & Поверителна охрана,
В режим на паника? Не бъди
Ако сте прочели целия пост (смел ви!), Може да изпаднете в паника. Но има едно важно нещо, което надникваме тук, всички тези атаки изискват физически достъп до вашия компютър. Въпреки че тези атаки все още са възможни по мрежа, но изпълнението им не е чаша чай на някой, който се е научил да хаква от Хакер за седмица въведете видеоклипове. Но човек трябва да бъде внимателен, тъй като винаги имаме около разгневени хора (или колеги), които искат да навредят.
И отново заявявам, че показаният тук метод е само за информационни цели. Не се опитвайте да го опитате на чужд компютър или не опитвайте да подушвате обществена мрежа за хеши. И двете неща могат да ви затруднят. Затова бъдете в безопасност и споделяйте своите мисли и съмнения чрез коментари.