Android

Cracking windows 10 wachtwoord: methoden en preventie

Wijziging naam gebruikersaccount (SchoonePC instructievideo 03)

Wijziging naam gebruikersaccount (SchoonePC instructievideo 03)

Inhoudsopgave:

Anonim

Digitale beveiliging staat vandaag voorop. Alles met een internetverbinding is kwetsbaar en kan worden aangetast door iemand die op een ander continent zit. De nieuwste DDOS-aanval op DNS-servers is een voorbeeld van veel van dergelijke grootschalige aanvallen die de laatste jaren steeds populairder worden.

Uw pc of laptop is ook niet beveiligd tegen dergelijke aanvallen. Hoewel je misschien herhaalt dat ik het met een wachtwoord heb beveiligd, maar dat is vandaag niet genoeg, zoals we zullen zien.

De Hackers USB-schijf

In een recente video demonstreerde Linus van LinusTechTips, beroemd onder de tech & geek-kringen, hoe deze eenvoudig ogende USB-drive je Windows-account gemakkelijk binnen enkele minuten kan ontgrendelen. Beschikbaar voor $ 20 op Amazon, deze schijf, bekend als Password Reset Key (PRK), bedoeld om je wachtwoord opnieuw in te stellen voor het geval je het vergeet, wacht gewoon op misbruik.

Voor de leek lijkt het erop dat er een revolutionaire nieuwe technologie aan het werk is, maar in werkelijkheid is het niets meer dan een softwaretruc. Maar in deze tijd, met Windows zo geavanceerd met 10, hoe is dit zelfs mogelijk? Om te begrijpen dat we moeten leren hoe Windows-accountbeveiliging werkt.

Het zwakke onderdeel: Windows-accountbeveiliging

Van oudsher is de manier waarop Window het wachtwoord van een gebruikersaccount opslaat bekritiseerd. Windows slaat alle gebruikersaccountwachtwoorden op in een SAM-bestand (Security Account Manager). Om voor de hand liggende redenen worden de wachtwoorden niet als platte tekst opgeslagen en is het bestand niet toegankelijk wanneer het besturingssysteem wordt uitgevoerd. Hashing, een eenrichtingsfunctie, wordt gebruikt om uw wachtwoord om te zetten in een reeks tekens met een vaste lengte, zodat in het geval dat iemand het SAM-bestand pakt (wat eenvoudiger is dan u denkt), de wachtwoorden niet bekend kunnen zijn. De hashing-methoden van Windows zijn de reden van kritiek. Deze methoden worden hieronder uitgelegd.

LM Hashing & NTLM Hashing

LM hashing is een heel oude methode uit het Windows 95-tijdperk en wordt vandaag niet gebruikt. In deze methode wordt het wachtwoord omgezet in hash met behulp van de onderstaande stapsgewijze methode.

Het inherente proces van het afbreken van je wachtwoord in twee tekenreeksen van 7 tekens, maakte LM hashing kwetsbaar voor brute force-aanvallen. Dit werd verbeterd door de NTLM-methode die de complexere MD4-hashingtechniek gebruikte. Hoewel dit het eerdere probleem oploste, was het nog steeds niet veilig genoeg vanwege Rainbow Tables.

Regenboogtafels

Tot nu toe hebben we geleerd wat hashing is en het is een belangrijke eigenschap dat het eenrichtingsverkeer is. Wat betekent dat bruut forceren een hash niet het oorspronkelijke wachtwoord oplevert. Dus hier komen regenboogtafels in beeld. Een Rainbow-tabel is een letterlijke tabel die vooraf gegenereerde hashes bevat voor alle mogelijke wachtwoordcombinaties voor een bepaalde hash-functie.

Als een wachtwoord bijvoorbeeld een regel heeft dat het kan bestaan ​​uit 7 tekens uit 26 alfabetten en alleen 10 cijfers 0-9, dan hebben we via permutaties 42072307200 !! mogelijke combinaties ervoor. Een regenboogtabel voor deze functie bevat hashes en het bijbehorende wachtwoord voor elke mogelijke combinatie. Maar het nadeel van regenboogtabellen is dat ze erg groot worden wanneer de invoergrootte en wachtwoordlengte toenemen.

Zoals hierboven weergegeven, is een eenvoudige regenboogtabel voor de LM-hashfunctie van Windows XP 7, 5 GB groot. Tabellen met moderne hash-functies die alfabetten, cijfers en symbolen gebruiken, kunnen meerdere honderden gigabytes bevatten. Dus deze zijn niet eenvoudig te verwerken en te gebruiken voor een normale gebruiker met een desktop-pc.

Er zijn online websites die vooraf geconfigureerde regenboogtabellen bieden voor de Windows Hash-functie voor een prijs, evenals opzoektabellen om een ​​hash te controleren.

Dus iemand met een Windows SAM-bestand kan de hash opzoeken in een vooraf berekende tabel en het wachtwoord vinden (als het relatief eenvoudig is). En dit is mogelijk vanwege een nadeel van de NTLM-hashmethode waarbij geen zouten wordt gebruikt.

Zouten is een techniek om een ​​willekeurige reeks tekens aan het wachtwoord toe te voegen voordat hashing, zodat elke hash uniek wordt, zoals hierboven weergegeven, waardoor het doel van Rainbow Tables wordt verslagen.

De aanval: hoe het wordt uitgevoerd

In Windows 10 maakt Microsoft gebruik van de NTLMv2-hashtechniek, die geen salting gebruikt, maar enkele andere kritieke fouten oplost en over het algemeen meer beveiliging biedt. Maar dan ben je ook niet voor cent procent beschermd, zoals ik nu zal laten zien hoe je een vergelijkbare aanval op je eigen pc kunt uitvoeren.

Hashes herstellen

De eerste stap is om hashes van uw wachtwoord te krijgen met behulp van een van de verschillende beschikbare methoden. Ik ga de vrij beschikbare Hash Suite 3.4 (voorheen bekend als pwdump) gebruiken. Het mooie van dit programma is dat het de hashes kan pakken, zelfs wanneer Windows wordt uitgevoerd, zodat je niet hoeft te rommelen met opstartbare USB-schijven. Windows Defender kan misselijk worden terwijl dit actief is, dus schakel het tijdelijk uit.

Stap 1: Download hier de gratis versie van Hash Suite en pak de inhoud van het zip-bestand uit naar een map.

Stap 2: Open de map en start het programma door Hash_Suite_64 te selecteren voor 64-bit OS of Hash_Suite_32 voor 32-bit one.

Stap 3: Om hashes te importeren, klikt u op Importeren> Lokale accounts zoals hieronder getoond. Hiermee worden de hashes van alle accounts op de pc geladen.

Crashing the Hashes

Vanaf nu biedt Hash Suite ook de mogelijkheid om de hashes te kraken met woordenboek- en brute force-aanvallen, maar die zijn alleen beschikbaar in een betaalde versie. Dus in plaats daarvan gebruiken we een van de online services om onze hashes te kraken. Crackstation & OnlineHashCrack zijn de twee sites die ik hiervoor heb gebruikt. Deze sites gebruiken een combinatie van vooraf berekende tabellen, woordenboekaanvallen en brute kracht om je hashes te kraken.

In mijn geval gaf Crackstation meteen aan dat het niet kon tippen aan de hash & OnlineHashCrack duurde vijf dagen, maar kon het nog steeds niet kraken. Afgezien van hen, zijn er andere offline programma's zoals Cain & Abel, JohnTheRipper, OphCrack en meer die de hashes zelfs over het netwerk grijpen. Maar door uit te leggen hoe je ze kunt gebruiken, wordt dit artikel een BlackHat-conferentiestuk.

Opmerking: u kunt controleren of de hashes die door HashSuite zijn geëxtraheerd, van het wachtwoord van uw account zijn door dit te matchen met de hash die voor uw wachtwoord is gegenereerd met behulp van online hashgenerators.

Uw verdediging

Zoals we zagen, is het hashen zo eenvoudig dat je niet hoeft te rommelen met opstartbare schijven of complexe opdrachten. En er zijn veel andere programma's die in dit opzicht veel geavanceerder zijn. Dus in zo'n geval is uw beste verdediging wachtwoord en codering, die ik hieronder in detail heb uitgebreid.

Lang wachtwoord

Beginnend met de lengte, wordt een lang wachtwoord over het algemeen als veiliger beschouwd. Maar hoe lang is lang genoeg? Onderzoekers zeggen dat je wachtwoord minimaal 12 tekens lang moet zijn. Maar om het veilig te houden, wordt een wachtwoord van meer dan 16 tekens aanbevolen. En stel het niet in als wachtwoord12345678. Het moet een combinatie zijn van kleine letters, hoofdletters, cijfers en symbolen.

Versleuteling gebruiken

De tweede verdedigingslinie maakt gebruik van codering. In Windows is de coderingssleutel gekoppeld aan uw Windows-accountwachtwoord, dus zelfs als iemand het wachtwoord opnieuw instelt, zoals in de video van Linus, zijn uw spullen niet toegankelijk. U kunt de ingebouwde codering gebruiken als u een Pro-versie van Windows hebt of een van de programma's van derden gebruiken.

SYSKEY & Microsoft Account gebruiken

Om ongeoorloofde toegang te voorkomen, wordt de Windows SAM opgeslagen in een versleuteld formaat. En de coderingssleutel wordt lokaal op de pc opgeslagen. SYSKEY is een ingebouwd Windows-hulpprogramma waarmee u die sleutel naar een extern medium (USB-schijf) kunt verplaatsen of nog een laag wachtwoord kunt toevoegen voordat u zich aanmeldt. Meer informatie over het instellen vindt u hier.

Bovendien kunt u ook overschakelen naar Microsoft-account, omdat de PRK niet werkt op Microsoft-account, zoals Linus in de video aangeeft. Maar ik kon dat niet verifiëren omdat ik geen PRK had om te testen. Maar HashSuite was in staat om de Hashes van het wachtwoord van mijn Microsoft-account te extraheren, dus het is niet zo effectief.

Andere diverse maatregelen

Afgezien van het bovenstaande kunt u ook een BIOS-wachtwoord instellen dat een extra beveiligingslaag toevoegt. Ook als je niet van het versleutelen van je hele Windows-schijf houdt, kun je een afzonderlijke partitie instellen die al je belangrijke dingen bevat, dus zelfs als een hacker het wachtwoord opnieuw instelt, verlies je de toegang tot je bestanden niet volledig.

Het gebruik van een biometrische inlogmethode is nog een manier om dergelijke aanvallen te dwarsbomen. Last but not least is upgraden naar Windows 10 ook een manier, ook al lijkt het weinig bizar. Hoewel het kwetsbaar is, heeft het andere beveiligingsverbeteringen, zoals Windows Hello & Credential Guard.

In paniekmodus? Wees niet

Als je het hele bericht hebt gelezen (moedig!), Kun je in paniek raken. Maar er is één belangrijk ding waar we hier naar kijken, al deze aanvallen vereisen fysieke toegang tot uw pc. Hoewel deze aanvallen nog steeds mogelijk zijn via het netwerk, is het uitvoeren van deze aanvallen niet een kopje thee van iemand die heeft geleerd hacking van Hacker in een week type video's. Maar je moet voorzichtig zijn, want er zijn altijd een paar pissige mensen (of collega's) die kwaad willen doen.

En ik herhaal nogmaals, de hier getoonde methode is alleen voor informatieve doeleinden. Probeer het niet op de pc van iemand anders of probeer een openbaar netwerk te snuffelen voor hashes. Beide dingen kunnen je in de problemen brengen. Dus blijf veilig en deel uw gedachten en twijfels via opmerkingen.