Week 10
Tartalomjegyzék:
- A hackerek USB meghajtója
- Gyenge rész: Windows-fiókok biztonsága
- LM Hashing és NTLM hashing
- Szivárvány asztalok
- A támadás: hogyan hajtják végre
- A hash helyreállítása
- A hasók feltörése
- Az ön védelme
- Hosszú jelszó
- Titkosítás használata
- A SYSKEY és a Microsoft fiók használata
- Egyéb egyéb intézkedések
- Pánik módban? Ne légy
A digitális biztonság ma kiemelkedő jelentőségű. Bármely Internet-kapcsolattal rendelkező személy sebezhető, és veszélyeztetheti azt, ha valaki más kontinensen ül. A DNS-kiszolgálókkal szembeni legfrissebb DDOS-támadás egy példa sok ilyen széles körű támadásra, amelyek az utóbbi évek óta növekvő tendenciát mutatnak.

A számítógép vagy a laptop sem biztonságos az ilyen támadásoktól. Bár megismételheti, hogy jelszóval védtem, de ma ez nem elég, ahogy látni fogjuk.
A hackerek USB meghajtója
Egy nemrégiben készült videóban a LinusTechTips Linus, a tech & geek körökben híres, bemutatta, hogy ez a egyszerű kinézetű USB-meghajtó néhány perc alatt könnyen fel tudja oldani a Windows-fiókot. Az Amazonon elérhető 20 USD-ért ez a jelszó-visszaállítási kulcsnak (PRK) nevezett meghajtó, amelynek célja a jelszó visszaállítása, ha elfelejtette, csak arra vár, hogy visszaéljen.
A laikusnak tűnhet, hogy valamiféle forradalmian új technológia működik, de a valóságban ez nem más, mint valamilyen szoftver trükközés. De ebben a napban és a korban, amikor a Windows annyira fejlett a 10-rel, hogyan lehet ez még lehetséges? Hogy megértsük, meg kell tanulnunk a Windows-fiókok biztonságának működését.
Gyenge rész: Windows-fiókok biztonsága
Nagyon hosszú idő óta bírálják a Windowst a felhasználói fiók jelszavak tárolásának módjáról. A Windows az összes felhasználói fiók jelszavát SAM (biztonsági fiókkezelő) adatbázis-fájlban tárolja. Nyilvánvaló okokból a jelszavak nem kerülnek egyszerű szövegként tárolásra, és a fájl elérhetetlen, ha az operációs rendszer fut. A hashizálás, az egyirányú funkció, a jelszavát rögzített hosszúságú karakterláncsá konvertálja, hogy abban az esetben, ha valaki megragadja az SAM fájlt (ami könnyebb, mint gondolnád), a jelszavak nem ismertek. A Windows által használt kivonási módszerek okozzák a kritikát. Ezeket a módszereket az alábbiakban ismertetjük.
LM Hashing és NTLM hashing
Az LM-kivonás a Windows 95-korszak nagyon régi módszere, amelyet manapság nem használnak. Ebben a módszerben a jelszót hash-ba konvertálják az alább bemutatott lépésről-lépésre módszerrel.

Az Ön jelszavának két 7 karakterből álló karakterláncban történő lebontásának velejárója az LM lekerekítés veszélyeztetette a brute force támadásokat. Ezt javította az NTLM módszer, amely a komplexebb MD4 kivonási technikát alkalmazta. Bár ez megoldotta a korábbi problémát, még mindig nem volt elég biztonságos a Szivárványtáblák miatt.
Szivárvány asztalok
Mostanáig megtudtuk, mi a hashizálás, és az egyik fontos tulajdonsága, hogy egyirányú. Ami azt jelenti, hogy a hash brutális kényszerítése nem adja vissza az eredeti jelszót. Tehát itt jönnek a szivárványasztalok képei. A Szivárványtábla egy olyan táblázat, amely előre létrehozott hash-ot tartalmaz az összes hash-funkcióhoz tartozó összes lehetséges jelszó-kombinációhoz.

Például, ha egy jelszónak olyan szabálya van, hogy 7 karakterből állhat, csak 26 ábécéből és 10 számból csak 0-9, akkor permutációk révén 42072307200 !! lehetséges kombinációk ehhez. Ennek a funkciónak a szivárványtáblája hash-ot és a megfelelő jelszót tartalmaz minden lehetséges kombinációhoz. A szivárványtáblák hátránya azonban, hogy nagyon nagyok lesznek, amikor a bemeneti méret és a jelszó hossza növekszik.

Mint fentebb látható, egy egyszerű szivárványtábla a Windows XP LM kivonási funkciójához 7, 5 GB méretű. A modern kivonat funkciók táblázata, amely ábécét, számokat és szimbólumokat használ, több száz gigabájt lehet. Tehát ezeket nem könnyű feldolgozni és használni az asztali számítógépet használó normál felhasználók számára.
Vannak olyan online weboldalak, amelyek áron előre megkönnyített szivárványtáblákat kínálnak a Windows Hash funkcióhoz, valamint keresési táblákat nyújtanak a hash ellenőrzéséhez.
Tehát valaki, aki rendelkezik Windows SAM fájllal, futtathatja a kivonatot egy előre kiszámított táblázatban, és megtalálhatja a jelszót (ha ez viszonylag egyszerű). Ez lehetséges az NTLM kivonási módszer egyik hátránya miatt, amely szerint a sót nem használják.

A sózás véletlenszerű karaktersorozatokat ad hozzá a jelszóhoz a kivágás előtt, hogy minden egyes kivonat egyedi legyen, amint azt fentebb láthatjuk, és ezzel meghiúsítja a Szivárványtáblák célját.
A támadás: hogyan hajtják végre
A Windows 10 rendszerben a Microsoft NTLMv2 kivonási technikát használ, amely ugyan nem használ sózást, de javít néhány egyéb kritikus hibát, és összességében nagyobb biztonságot kínál. De akkor nem vagy százalékos védelemben sem, mivel most megmutatom, hogyan lehet hasonló támadást végrehajtani a saját számítógépén.
A hash helyreállítása
Az első lépés a jelszó kivonatolása a rendelkezésre álló számos módszer bármelyikével. A szabadon elérhető Hash Suite 3.4-et (korábban pwdump néven) fogom használni. A program szépsége az, hogy képes megragadni a hash-ot még a Windows futtatásakor is, így nem kell bajlódnia az indítható USB-meghajtókkal. A Windows Defender émelygést okozhat, amíg ez fut, tehát kapcsolja ki egy pillanatra.
1. lépés: Töltse le innen a Hash Suite ingyenes verzióját, és bontsa ki a ZIP-fájl tartalmát egy mappába.
2. lépés: Nyissa meg a mappát, és indítsa el a programot úgy, hogy a 64 bites operációs rendszerhez a Hash_Suite_64, a 32 biteshez a Hash_Suite_32 lehetőséget választja.
3. lépés: A hash importálásához kattintson az Importálás> Helyi fiókok elemre az alább látható módon. Ez betölti a számítógépen lévő összes fiók kivonatát.

A hasók feltörése
Innentől kezdve a Hash Suite lehetőséget kínál a hash-ok feltörésére szótár és brute force támadásokkal, de ezek csak fizetős verzióban érhetők el. Tehát ehelyett az online szolgáltatások egyikét használjuk a hash-ok feltörésére. A Crackstation és az OnlineHashCrack a két oldal, amelyeket erre a célra használtam. Ezek a helyek előre kiszámított táblák, szótár támadások és brutális erő kombinációját használják a hash-ek feltöréséhez.

Az én esetemben a Crackstation azonnal kijelentette, hogy nem felel meg a hash-nak. Az OnlineHashCrack öt napot vett igénybe, de mégsem tudta megtörni. Ráadásul vannak olyan egyéb offline programok, mint a Cain & Abel, JohnTheRipper, OphCrack és még sok más, amelyek megragadják a hash-ot még a hálózaton keresztül is. De ha elmagyarázza, hogyan kell ezeket használni, akkor ez a cikk BlackHat konferencia darabká alakul.
Megjegyzés: Ellenőrizheti, hogy a HashSuite által kivont kivonatok a fiókja jelszavához tartoznak-e, és egyezteti azt a jelszóhoz létrehozott kivonattal bármely online kivonat-generátor segítségével.
Az ön védelme
Mint láttuk, hogy a hash-ok megragadása annyira egyszerű, hogy nem kell bajlódnia indító meghajtókkal vagy összetett parancsokkal. És sok más program is sokkal fejlettebb ebben a tekintetben. Tehát ebben az esetben a legjobb védelem a jelszó és a titkosítás, amelyet az alábbiakban részletesebben ismertettem.
Hosszú jelszó
A hosszúsággal kezdve a hosszú jelszót általában biztonságosabbnak tekintik. De meddig elég hosszú? A kutatók szerint a jelszónak legalább 12 karakter hosszúnak kell lennie. De a biztonságosabb oldal érdekében javasolt egy 16+ karakteres jelszó. És kérjük, ne állítsa be jelszóval12345678. Kis- és nagybetűk, számok és szimbólumok keverékének kell lennie.
Titkosítás használata
A második védelmi vonal titkosítást használ. A Windows rendszerben a titkosítási kulcs a Windows-fiókhoz tartozó jelszóval van társítva, így még ha valaki is visszaállítja a jelszót, mint a Linus videójában, akkor a cucc nem lesz elérhető. Használhatja a beépített titkosítást, ha a Windows Pro verziója van, vagy bármely harmadik fél programját használja.
A SYSKEY és a Microsoft fiók használata
Az illetéktelen hozzáférés megakadályozása érdekében a Windows SAM titkosított formátumban van tárolva. A titkosítási kulcsot helyben tárolják a számítógépen. A SYSKEY egy beépített Windows segédprogram, amely lehetővé teszi a kulcs áthelyezését egy külső adathordozóra (USB meghajtó), vagy egy újabb jelszóréteg hozzáadását a bejelentkezés előtt. Itt többet megtudhat a beállításáról.

Egyéb egyéb intézkedések
A fentieken kívül beállíthat egy BIOS-jelszót is, amely újabb védelmi réteget fog hozzáadni. Ha nem szereti a teljes Windows meghajtó titkosítását, beállíthat egy külön partíciót, amely tartalmazza az összes fontos dolgot, így akkor is, ha a hackerek visszaállítják a jelszót, nem veszíti el a fájlokhoz való hozzáférést.

Bármely biometrikus bejelentkezési módszer használata az ilyen támadások megakadályozásának újabb módja. Végül, de nem utolsósorban, a Windows 10-re való frissítés egyirányú módszer, még akkor is, ha kissé bizarrnak tűnik. Annak ellenére, hogy sebezhető, más biztonsági fejlesztéseket is tartalmaz, például a Windows Hello és a hitelesítő adatok védelmét.
Pánik módban? Ne légy
Ha elolvasta a teljes beszámolót (bátor vagy!), Pánikba kerülhet. De van egy fontos dolog, amit itt áttekintünk, ezek a támadások fizikai hozzáférést igényelnek a számítógépéhez. Míg ezek a támadások továbbra is lehetséges hálózaton keresztül, de a végrehajtásuk nem egy csésze teát jelent valakinek, aki megtanulta a hackereket Hackertől egy hét típusú videókban. De óvatosnak kell lennünk, mivel mindig körül vannak olyan dühös emberek (vagy munkatársak) körül, akik ártani akarnak.
És megismétlem, az itt bemutatott módszer csak tájékoztató jellegű. Ne próbálja ki valaki más számítógépén, vagy próbáljon nyilvános hálózatot szagolni a hash miatt. Mindkettő bajba juthat. Tehát maradj biztonságban, és ossza meg észrevételeit és kétségeit a megjegyzésekkel.
"Jelszó" továbbra is a legrosszabb jelszó, de vigyázz a "ninja" -ra
Splashdata szoftverfejlesztő, kiadta éves listáját a leggyakoribb jelszavak az interneten. Még egyszer a "jelszó", "123456." és "12345678" a három legnépszerűbb, ebben a sorrendben.
Jelszó-jelszó és jelszó-visszaállító lemez használata Windows 10/8/7
A Windows két eszközt kínál, elveszett Windows bejelentkezési jelszó - Jelszó-jelszó és jelszó-visszaállító lemez. Ismerje meg, hogyan kell használni őket.
A WiFi jelszó visszaállítása Windows-ban WiFi Password Dump és Wifi jelszó Decryptor
WiFi Password Dump és WiFi Password Decryptor két freeware, segít feloldani az elfelejtett Wi-Fi jelszavakat a Windows 8 rendszerben. | 7. Töltsd le ingyen.







