Zapobiegaj i unikaj łamania lub resetowania hasła do systemu Windows 10

Jednym ze sposobów unikania nieautoryzowanego dostępu do naszych informacji lub naszych komputerów jest używanie bezpiecznych haseł, ponieważ będą one znane tylko nam, ale nikomu nie jest tajemnicą, że podczas uzyskiwania dostępu do sieci jesteśmy narażeni na bycie ofiarami atakujących niezależnie od kraju, poziom ekonomiczny, wiedza informatyczna itp., a najwyraźniejszym przykładem są niedawne ataki ransomware jak płacz lub ataki DDoS które wpływają na serwery DNS i wiele osób zostało dotkniętych.

1. Luki w hasłach


Istnieje kilka czynników, które sprawiają, że nasze hasła są nieco niepewne, chociaż w rzeczywistości jest to obecnie jedno z głównych zaleceń dotyczących bezpieczeństwa, zobaczymy, że nie zawsze tak jest.

Pierwszy brak poziomu bezpieczeństwa hasła generujemy sami ustalając niebezpieczne hasła, takie jak numery identyfikacyjne, ciąg cyfr lub liter, między innymi słownik, które przy obecnych programach do łamania haseł będą bardzo łatwe do rozszyfrowania i będą miały wymagany dostęp :

Na rynku znajdujemy również narzędzie o nazwie Resetowanie hasła rozruchowego odzyskiwania USB który składa się z pamięci USB, która podłączona do urządzenia pozwala nam zresetować hasło dowolnego użytkownika po prostu wybierając je, jest to łatwe do osiągnięcia:

Jak widać, nawet jeśli mamy 20-znakowe hasła, bardzo łatwo będzie je wykraść, a atakujący uzyska dostęp do naszych poufnych informacji.

2. Jak działa zabezpieczenie hasłem w systemie Windows 10


Domyślnie Windows 10 przechowuje hasła wszystkich użytkowników w bazie danych o nazwie SAM (Security Account Management - (Administrator of Security Accounts) w ścieżce
 C: \ WINDOWS \ system32 \ config
A te hasła są przechowywane w formacie zaszyfrowanym (w hashu LM i NTLM).

Tego rejestru nie można przenosić ani kopiować, gdy system jest w użyciu, a to z powodu tego szczegółu oprogramowanie zaprojektowane do łamania haseł jest używane jako obraz dysku do ataku przed uruchomieniem systemu operacyjnego.

Format skrótu zaimplementowany przez system Windows w przechowywaniu haseł jest jednokierunkowy, który konwertuje hasło na zestaw znaków o stałej długości, aby nie zostało odszyfrowane przez atakującego.

3. Metody haszowania LM i NTLM w systemie Windows 10


Następnie zobaczymy, jak działają te dwie metody haszowania i jakie mają konsekwencje dla naszych haseł systemu Windows 10. Metoda haszowania LM jest jedną z najstarszych od czasu wejścia do systemu Windows 95 i nie jest już dziś funkcjonalna.

LM (menedżer sieciowy) Jest to z założenia niezabezpieczone szyfrowanie, ponieważ LM nie wykorzystuje dobrze liczby znaków w haśle, a jego działanie jest zasadniczo następujące:

Krok 1
Załóżmy, że mamy hasło hasło123 i tak działa hash LM. Najpierw dzieli znaki na grupy składające się z siedmiu znaków i jeśli łączna długość hasła jest mniejsza niż 14 znaków, wypełnia spacje zerami w następujący sposób:

 hasło d123000
Do tej grupy znaków stosowane jest 64-bitowe szyfrowanie DES (Data Encryption Standard). Te wartości są używane do tworzenia stałego ciągu z dwiema wartościami 8-bitowymi, na przykład KGM! + # $%.

Krok 2
Luki bezpieczeństwa w LM są następujące:

  • Pierwsza konwersja wszystkie znaki na wielkie litery co ułatwia atak brute force w celu złamania hasła.
  • Po drugie podziel hasło na dwoje ułatwia skuteczniejsze działanie programów brutalnej siły na obie grupy.

W ten sposób, jeśli mamy 9-znakowe hasło, atak brute force przeanalizuje dwie grupy, jedną z 7, a drugą z 2 znaków, czyniąc hasło zagrożonym.

Szyfrowanie NTLM (NTLan manager) to przełom w zabezpieczaniu haseł firmy Microsoft.
Dzięki NTLM będziemy w stanie odróżnić wielkie i małe litery, a hash jest obliczany przez szyfrowanie standardem MD4.

Ale najważniejszą rzeczą w tej sprawie jest to, że system Windows będzie przechowywał hasła zarówno z LM, jak i NTLM w tym samym miejscu, co czyni je podatnymi na ataki.

4. Tęczowe stoły lub tęczowe stoły w Windows 10


Ten typ tabeli jest jednym z podstawowych elementów we wszystkim, co wiąże się z łamaniem lub odszyfrowywaniem haseł, ponieważ ponownie pamiętamy, że hasło jest przechowywane jako hash. Te tęczowe tabele są w zasadzie strukturą danych, która dostarcza informacji o odzyskiwaniu haseł w postaci zwykłego tekstu generowanego przez funkcje skrótu. Spójrzmy na poniższy wykres:

[kolor = # 808080] Ta grafika została uzyskana z kolekcji [/ color] [color = # 808080] site [/ color] [color = # 808080] autorstwa Nicka Browna.[/ color]

W tej tabeli możemy zobaczyć, jak długość hasła wpływa na jego bezpieczeństwo. Problem z tymi tabelami polega na tym, że w nowoczesnych systemach haszujących, które wykorzystują symbole, znaki specjalne i alfabet, rozmiar może wynosić kilka koncertów.

5. Użyj soli w hashu Windows 10


Wśród możliwości bezpieczeństwa w hashach haseł jest możliwość dodania do nich skrótu. Sól to określona liczba losowych znaków dodanych na początku lub na końcu hasza. Zwiększa to bezpieczeństwo, ponieważ atakujący będą musieli nie tylko próbować złamać hasło, ale także kombinacje skrótów. Na przykład mamy następujące:
  • Używamy hasła Solvetic a dostaniemy następujący hasz bez soli:
     5A-A3-8B-48-A7-1D-91-CF-F9-39-3D-97-E7-A1-87-3C
  • Używamy hasła % i RwSolvetic (dodając 4-cyfrową sól), a uzyskany hasz będzie wyglądał następująco:
     32-04-91-78-C4-9B-A2-A9-28-CD-BD-35-B2-CA-B4-B5

6. Atak na hasło w systemie Windows 10


W nowych edycjach Windows 10 wdrożono NTLMv2, który oferuje nam ulepszenia na poziomie bezpieczeństwa takie jak:
  • Klucze oddzielone poufność i integralność wiadomości.
  • Zapobiega atakom z tekst samolotowy.
  • Opiera się na szyfrowaniu MD5.
  • Obejmuje HMAC aby sprawdzić integralność wiadomości.

Krok 1
Aby chronić nasze hasła musimy znać ich skróty i jak wspomnieliśmy, nie jest to możliwe przy aktywnym systemie operacyjnym, skorzystamy z darmowego narzędzia o nazwie Apartament z haszem które możemy pobrać pod poniższym linkiem.

Krok 2
Po pobraniu wyodrębniamy zawartość i uruchamiamy instalator 32-bitowy lub 64-bitowy w zależności od architektury naszego komputera. Aby zaimportować bieżące skróty, przejdź do ikony klucza i wybierz opcję Importuj / Konta lokalne. W ten sposób wdrożymy skróty w naszym systemie.

POWIĘKSZAĆ

7. Złamać skróty w Windows 10


Aby sprawdzić bezpieczeństwo naszych skrótów w systemie Windows 10, możemy skorzystać z programów online, które pozwalają nam zweryfikować integralność skrótu, niektóre z nich to:

Tam musimy wprowadzić uzyskany hasz i zweryfikować jego bezpieczeństwo.

POWIĘKSZAĆ

8. Popraw bezpieczeństwo naszych haseł w systemie Windows 10


Nie zapomnij o wszystkich tych zaleceniach dotyczących naprawdę bezpiecznych haseł.

Jak już kilkakrotnie wspominał Solvetic, początkowy krok w zakresie bezpieczeństwa zależy od nas samych, dlatego zalecamy uwzględnienie następujących wskazówek:

  • W pierwszej kolejności długość hasła gwarantuje jego podatność na wszelkiego rodzaju ataki, jeśli mamy hasło składające się z 6 znaków, będziemy bardzo podatni na ataki, wskazane jest, aby było co najmniej 12 znaków, ale optymalnie 16 i użycie kombinacji między wielkimi, małymi literami i znakami specjalnymi.
  • Skorzystaj z narzędzi z samego systemu operacyjnego, takich jak SysKey, który szyfruje zawartość hasła skrótu za pomocą 28-bitowego szyfrowania z kluczem szyfrowania RC4.
  • Aby skorzystać z tej opcji wystarczy użyć kombinacji klawiszy + R i w wyświetlonym oknie wykonać polecenie klucz systemowy

Użyj narzędzi do szyfrowania, takich jak Zamknij się, które umożliwiają szyfrowanie wielu parametrów systemu operacyjnego, dzięki czemu jeśli komuś uda się uzyskać dostęp do systemu, przechowywane tam informacje zostaną zaszyfrowane. Zip Można go pobrać pod poniższym linkiem.

Alternatywnie mamy pod ręką inne opcje bezpieczeństwa, takie jak szyfrowanie BIOS za pomocą hasła, w ten sposób hasło będzie wymagane do uruchomienia systemu lub użyj Windows Hello, aby uzyskać dostęp za pomocą funkcji biometrycznych.

Widzieliśmy jak używanie hasła w systemie Windows nie zawsze jest gwarancją że jesteśmy chronieni i dlatego każdego dnia musimy zwracać większą uwagę na nowe zagrożenia i być o krok przed nimi. Polecamy bardziej niezawodne programy, takie jak VeraCrypt lub podobne, aby chronić Twoje informacje lub dyski w naprawdę bezpieczny sposób.

Będziesz pomóc w rozwoju serwisu, dzieląc stronę ze swoimi znajomymi

wave wave wave wave wave