androide

Craccare la password di Windows 10: metodi e prevenzione

Our Miss Brooks: Exchanging Gifts / Halloween Party / Elephant Mascot / The Party Line

Our Miss Brooks: Exchanging Gifts / Halloween Party / Elephant Mascot / The Party Line

Sommario:

Anonim

La sicurezza digitale è fondamentale oggi. Qualsiasi cosa con una connessione a Internet è vulnerabile e può essere compromessa da qualcuno seduto in un altro continente. L'ultimo attacco DDOS ai server DNS è un esempio di molti attacchi di così ampia portata che sono in aumento negli ultimi anni.

Anche il tuo PC o laptop non è protetto da tali attacchi. Mentre potresti ribadire che l'ho protetto da password, ma oggi non è abbastanza, come vedremo.

L'Hackers USB Drive

In un recente video, Linus di LinusTechTips, famoso tra i circoli tech & geek, ha dimostrato come questa semplice chiavetta USB possa sbloccare facilmente il tuo account Windows in pochi minuti. Disponibile per $ 20 su Amazon, questa unità, nota come Password Reset Key (PRK), mirata a reimpostare la password in caso di dimenticanza, è in attesa di essere utilizzata in modo improprio.

Per i non addetti ai lavori, potrebbe sembrare che stia funzionando una nuova tecnologia rivoluzionaria, ma in realtà non è altro che qualche inganno software. Ma al giorno d'oggi, con Windows avanzato così tanto con 10, come è possibile? Per capire che dobbiamo imparare come funziona la sicurezza dell'account Windows.

La parte debole: sicurezza dell'account di Windows

Da molto tempo, il modo di Window di archiviare la password dell'account utente è stato criticato. Windows memorizza tutte le password degli account utente in un file di database SAM (Security Account Manager). Per ovvi motivi, le password non sono memorizzate come testo normale e il file è inaccessibile quando il sistema operativo è in esecuzione. L'hashing, una funzione a senso unico, viene utilizzato per convertire la tua password in una stringa di caratteri di lunghezza fissa in modo che nel caso in cui qualcuno afferri il file SAM (che è più facile di quanto pensi), le password non possono essere conosciute. I metodi di hashing utilizzati da Windows sono la ragione della critica. Questi metodi sono spiegati di seguito.

Hashing LM e hash NTLM

L'hash LM è un metodo molto antico dell'era Windows 95 e non viene utilizzato oggi. In questo metodo la password viene convertita in hash usando il metodo passo-passo mostrato di seguito.

Il processo intrinseco di scomporre la password in due stringhe di 7 caratteri, ha reso l'hash LM vulnerabile agli attacchi di forza bruta. Ciò è stato migliorato dal metodo NTLM che utilizzava la tecnica di hashing MD4 più complessa. Mentre questo ha risolto il problema precedente, non era ancora abbastanza sicuro a causa di Rainbow Tables.

Tavoli arcobaleno

Fino ad ora abbiamo imparato cos'è l'hashing ed è una proprietà importante che è a senso unico. Ciò significa che la forzatura bruta di un hash non restituirà la password originale. Quindi è qui che entrano in scena i tavoli arcobaleno. Una tabella arcobaleno è una tabella letterale che contiene hash pre-generati per tutte le possibili combinazioni di password per una determinata funzione hash.

Ad esempio, se una password ha una regola che può contenere 7 caratteri da 26 alfabeti e 10 numeri solo 0-9, quindi attraverso le permutazioni abbiamo 42072307200 !! possibili combinazioni per questo. Una tabella arcobaleno per questa funzione conterrà gli hash e la password corrispondente per ogni possibile combinazione. Ma il lato negativo delle tabelle arcobaleno è che diventano molto grandi quando la dimensione dell'input e la lunghezza della password aumentano.

Come mostrato sopra, una semplice tabella arcobaleno per la funzione di hashing LM di Windows XP ha una dimensione di 7, 5 GB. Le tabelle delle moderne funzioni hash che usano alfabeti, numeri e simboli possono essere di centinaia di gigabyte. Quindi questi non sono facili da elaborare e utilizzare per un normale utente con un PC desktop.

Esistono siti Web online che offrono tabelle arcobaleno precompilate per la funzione Hash di Windows a un prezzo e forniscono tabelle di ricerca per controllare un hash.

Quindi qualcuno che ha un file SAM di Windows può eseguire una ricerca dell'hash in una tabella pre-calcolata e trovare la password (se è relativamente semplice). E questo è possibile a causa di uno svantaggio del metodo di hashing NTLM di non utilizzare la salatura.

Salare è una tecnica per aggiungere una stringa casuale di caratteri alla password prima dell'hash, in modo che ogni hash diventi unico, come mostrato sopra, sconfiggendo lo scopo di Rainbow Tables.

L'attacco: come viene eseguito

In Windows 10, Microsoft utilizza la tecnica di hashing NTLMv2, che non utilizza la salatura ma corregge alcuni altri difetti critici e offre nel complesso maggiore sicurezza. Ma poi anche tu non sei protetto al cento per cento, come mostrerò ora come puoi eseguire un attacco simile sul tuo PC.

Ripristino degli hash

Il primo passo è ottenere gli hash della tua password usando uno dei vari metodi disponibili. Userò l'Hash Suite 3.4 disponibile gratuitamente (precedentemente noto come pwdump). La bellezza di questo programma è che può afferrare gli hash anche quando Windows è in esecuzione, quindi non devi fare confusione con le unità USB avviabili. Windows Defender potrebbe avere la nausea mentre è in esecuzione, quindi spegnilo momentaneamente.

Passaggio 1: scaricare la versione gratuita di Hash Suite da qui ed estrarre tutto il contenuto del file zip in una cartella.

Passaggio 2: aprire la cartella e avviare il programma selezionando Hash_Suite_64 per sistema operativo a 64 bit o Hash_Suite_32 per uno a 32 bit.

Passaggio 3: per importare gli hash fai clic su Importa> Account locali come mostrato di seguito. Questo caricherà gli hash di tutti gli account presenti sul PC.

Cracking the Hash

Da qui in poi, Hash Suite offre anche l'opzione per rompere gli hash usando gli attacchi dizionario e forza bruta ma questi sono disponibili solo in versione a pagamento. Quindi invece utilizziamo uno dei servizi online per rompere i nostri hash. Crackstation e OnlineHashCrack sono i due siti che ho usato per lo scopo. Questi siti usano una combinazione di tabelle precalcolate, attacchi con dizionario e forza bruta per rompere i tuoi hash.

Nel mio caso, Crackstation ha immediatamente comunicato che non può eguagliare l'hash e OnlineHashCrack ha impiegato cinque giorni, ma non è riuscito a risolverlo. Oltre a loro, ci sono altri programmi offline come Cain & Abel, JohnTheRipper, OphCrack e altri che catturano gli hash anche in rete. Ma spiegare come usarli trasformerà questo articolo in un pezzo della conferenza BlackHat.

Nota: è possibile verificare se gli hash estratti da HashSuite sono della password del proprio account abbinandolo con l'hash generato per la propria password utilizzando qualsiasi generatore di hash online.

La tua difesa

Come abbiamo visto afferrare gli hash è così semplice che non devi preoccuparti di unità avviabili o comandi complessi. E ci sono molti altri programmi che sono molto più avanzati in questo senso. Quindi in tal caso la tua migliore difesa è la password e la crittografia, che ho ampliato in dettaglio di seguito.

Password lunga

A partire dalla lunghezza, una password lunga è generalmente considerata più sicura. Ma quanto tempo è abbastanza lungo? I ricercatori affermano che la password deve contenere almeno 12 caratteri. Ma per essere più sicuri, si consiglia una password di 16+ caratteri. E per favore non impostarlo come password12345678. Dovrebbe essere una combinazione di lettere minuscole, maiuscole, numeri e simboli.

Utilizzo della crittografia

La seconda linea di difesa sta usando la crittografia. In Windows la chiave di crittografia è associata alla password del tuo account di Windows, quindi anche se qualcuno reimposta la password come nel video di Linus, le tue cose non saranno accessibili. Puoi utilizzare la crittografia integrata se hai la versione Pro di Windows o utilizzare uno dei programmi di terze parti.

Utilizzo di SYSKEY e account Microsoft

Per impedire l'accesso non autorizzato, Windows SAM è archiviato in un formato crittografato. E la chiave di crittografia è memorizzata localmente sul PC. SYSKEY è un'utilità di Windows integrata che consente di spostare quella chiave su un supporto esterno (unità USB) o aggiungere un ulteriore livello di password prima dell'accesso. Puoi saperne di più su come impostarlo qui.

Inoltre, puoi anche passare all'account Microsoft, poiché il PRK non funziona sull'account Microsoft, come indicato da Linus nel video. Ma non ho potuto verificarlo perché non avevo un PRK da testare. Ma HashSuite è stato in grado di estrarre gli hash della password del mio account Microsoft, quindi non è così efficace.

Altre misure varie

Oltre a quanto sopra, puoi anche impostare una password del BIOS che aggiungerà un altro livello di protezione. Inoltre, se non ti piace crittografare l'intera unità Windows, puoi impostare una partizione separata che contiene tutte le tue cose importanti, quindi anche se un hacker reimposta la password, non perdi completamente l'accesso ai tuoi file.

L'uso di qualsiasi metodo di accesso biometrico è un altro modo per contrastare tali attacchi. Ultimo ma non meno importante, l'aggiornamento a Windows 10 è anche un modo anche se sembra un po 'bizzarro. Anche se è vulnerabile, ha altri miglioramenti della sicurezza come Windows Hello e Credential Guard.

In modalità panico? Non essere

Se hai letto l'intero post (coraggiosamente!) Potresti essere preso dal panico. Ma c'è una cosa importante che stiamo guardando qui, tutti questi attacchi richiedono l'accesso fisico al tuo PC. Mentre questi attacchi sono ancora possibili sulla rete, ma eseguirli non è una tazza di tè di qualcuno che ha imparato l'hacking da Hacker in video di tipo Week. Ma bisogna stare attenti perché abbiamo sempre intorno ad alcune persone (o colleghi) incazzate che cercano di fare del male.

E lo ribadisco di nuovo, il metodo mostrato qui è solo a scopo informativo. Non provarlo sul PC di qualcun altro o provare a sniffare una rete pubblica. Entrambe le cose possono metterti nei guai. Quindi stai al sicuro e condividi i tuoi pensieri e dubbi attraverso i commenti.