02 Bytte nettleser og velge standard apper i Windows 10
Innholdsfortegnelse:
- Hackernes USB-stasjon
- Den svake delen: Windows-kontosikkerhet
- LM Hashing og NTLM Hashing
- Regnbuebord
- Angrepet: Hvordan det blir henrettet
- Gjenopprette Hashesene dine
- Cracking the Hashes
- Ditt forsvar
- Langt passord
- Bruker kryptering
- Bruke SYSKEY og Microsoft-konto
- Andre diverse tiltak
- I panikkmodus? Ikke vær
Digital sikkerhet er det viktigste i dag. Alt som har internettforbindelse er sårbart og kan bli kompromittert av noen som sitter på et annet kontinent. Det siste DDOS-angrepet på DNS-servere er et eksempel på mange så omfattende angrep som er i økende trend siden de siste årene.
PC-en eller den bærbare datamaskinen din er heller ikke sikker mot slike angrep. Selv om du kanskje gjentar at jeg har passordbeskyttet, men det er ikke nok i dag, som vi vil se.
Hackernes USB-stasjon
I en fersk video demo Linus av LinusTechTips, kjent blant tech & geek-kretsene, hvordan denne vanlige USB-stasjonen enkelt kan låse opp Windows-kontoen din i løpet av få minutter. Denne stasjonen, kjent som Password Reset Key (PRK), som er tilgjengelig for $ 20 på Amazon, og som har som mål å tilbakestille passordet ditt i tilfelle du glemmer det, venter bare på å bli misbrukt.
For lekmannen kan det se ut som om noe revolusjonerende ny teknologi er på jobb, men i virkeligheten er det ikke noe mer enn noe programvarelureri. Men i denne dag og alder, med Windows avansert så mye med 10, hvordan er dette til og med mulig? For å forstå at vi må lære hvordan Windows-kontosikkerhet fungerer.
Den svake delen: Windows-kontosikkerhet
I svært lang tid har Window sin måte å lagre passord for brukerkontoer blitt kritisert. Windows lagrer alle brukerkontopassordene i en SAM (Security Account Manager) databasefil. Av åpenbare grunner er ikke passordene lagret som ren tekst, og filen er utilgjengelig når operativsystemet kjører. Hashing, en enveis funksjon, brukes til å konvertere passordet ditt til en streng med tegn med fast lengde, slik at i tilfelle noen tar tak i SAM-filen (som er enklere enn du tror), kan ikke passordene bli kjent. Hashing-metodene som brukes av Windows er grunnen til kritikk. Disse metodene blir forklart nedenfor.
LM Hashing og NTLM Hashing
LM hashing er en veldig gammel metode for Windows 95-æra og brukes ikke i dag. I denne metoden konverteres passordet til hasj ved å bruke trinn-for-trinn-metoden vist nedenfor.
Den iboende prosessen med å bryte passordet ditt i to 7-karakterers strenger, gjorde LM-hashing sårbart for brute force-angrep. Dette ble forbedret ved NTLM-metoden som benyttet den mer komplekse MD4-hashing-teknikken. Selv om dette løste det tidligere problemet, var det fremdeles ikke sikkert nok på grunn av Rainbow Tables.
Regnbuebord
Til nå lærte vi hva hashing er, og det er en viktig egenskap at det er enveis. Noe som betyr at brute å tvinge en hasj ikke vil gi det originale passordet tilbake. Så det er her regnbuebord kommer inn i bildet. Et regnbue-bord er en bokstavelig tabell som inneholder forhåndsgenererte hasjer for alle mulige passordkombinasjoner for en gitt hasjfunksjon.
For eksempel hvis et passord har en regel om at det kan bestå av 7 tegn fra 26 alfabeter og 10 tall 0-9, har vi gjennom permutasjoner 42072307200 !! mulige kombinasjoner for det. Et regnbuebord for denne funksjonen vil inneholde hasjer og det tilsvarende passordet for alle mulige kombinasjoner. Men ulempen med regnbuebordene er at de blir veldig store når inngangsstørrelsen og passordlengden øker.
Som vist over, er et enkelt regnbue-bord for LM hashing-funksjon på Windows XP 7, 5 GB i størrelse. Tabeller med moderne hasjfunksjoner som bruker alfabeter, tall og symboler kan være av flere hundre gigabyte. Så disse er ikke enkle å behandle og bruke for en vanlig bruker med en stasjonær PC.
Det er online nettsteder som tilbyr forhåndskompliserte regnbue-tabeller for Windows Hash-funksjonen for en pris, samt gir oppslagstabeller for å sjekke en hasj.
Så noen som har en Windows SAM-fil kan kjøre et oppslag for hasj i en forhåndsberegnet tabell og finne passordet (hvis det er relativt enkelt). Og dette er mulig på grunn av en ulempe med NTLM hashing-metoden for å ikke bruke salting.
Salting er en teknikk for å legge tilfeldig streng med tegn til passordet før hashing, slik at hver hasj blir unik, som vist ovenfor, og beseirer formålet med Rainbow Tables.
Angrepet: Hvordan det blir henrettet
I Windows 10 bruker Microsoft NTLMv2 hashing-teknikk, som selv ikke bruker salting, men fikser noen andre kritiske feil og gir generelt mer sikkerhet. Men da er du heller ikke cent prosent beskyttet, som jeg vil vise nå hvordan kan du utføre et lignende angrep på din egen PC.
Gjenopprette Hashesene dine
Det første trinnet er å få hasj av passordet ditt ved å bruke en av de flere tilgjengelige metodene. Jeg skal bruke den fritt tilgjengelige Hash Suite 3.4 (tidligere kjent som pwdump). Det fine med dette programmet er at det kan ta tak i hasjene selv når Windows kjører, slik at du ikke trenger å rote deg med oppstartbare USB-stasjoner. Windows Defender kan bli kvalm mens dette kjører, så slå det av øyeblikk.
Trinn 1: Last ned gratisversjonen av Hash Suite herfra og trekk ut alt innholdet i zip-filen til en mappe.
Trinn 2: Åpne mappen og start programmet ved å velge Hash_Suite_64 for 64-bit OS eller Hash_Suite_32 for 32-bit one.
Trinn 3: For å importere hasjer, klikk på Importer> Lokale kontoer som vist nedenfor. Dette vil laste hasjene til alle kontoer som er til stede på PC-en.
Cracking the Hashes
Herfra og videre tilbyr Hash Suite også muligheten til å sprekke hasj ved å bruke ordbøker og brute force-angrep, men de er bare tilgjengelig i betalt versjon. Så i stedet bruker vi en av online-tjenester for å knekke hasjene våre. Crackstation & OnlineHashCrack er de to nettstedene jeg brukte til formålet. Disse nettstedene bruker kombinasjon av forhåndsberegnede tabeller, ordboksangrep og brute force for å knekke hasjene dine.
I mitt tilfelle ga Crackstation øyeblikkelig beskjed om at den ikke kan matche hasj og OnlineHashCrack tok fem dager, men kunne fortsatt ikke knekke det. Bortsett fra dem, er det andre offline programmer som Cain & Abel, JohnTheRipper, OphCrack og mer som griper hasjene over nettverket. Men å forklare hvordan du bruker dem, vil gjøre denne artikkelen om til en BlackHat-konferansestykke.
Merk: Du kan bekrefte om hasjene som er trukket ut av HashSuite, er av passordet til kontoen din ved å matche det med hasjen som er generert for passordet ditt ved å bruke en hvilken som helst online hasjgenerator.
Ditt forsvar
Som vi så å ta tak i hasjene er så mye enkelt at du ikke trenger å rote deg med oppstartbare stasjoner eller komplekse kommandoer. Og det er mange andre programmer som er mye mer avanserte i denne forbindelse. Så i et slikt tilfelle er ditt beste forsvar passord og kryptering, som jeg har utvidet i detalj nedenfor.
Langt passord
Fra lengden anses generelt et langt passord som sikrere. Men hvor lenge er lenge nok? Forskere sier at passordet ditt skal være minst 12 tegn langt. Men for å være på den tryggere siden, anbefales et passord på 16+ tegn. Og ikke angi det som passord12345678. Det skal være blanding av små bokstaver, store bokstaver, tall og symboler.
Bruker kryptering
Andre forsvarslinje bruker kryptering. I Windows er krypteringsnøkkelen tilknyttet Windows-passordet ditt, så selv om noen tilbakestiller passordet, som i Linus video, vil ikke tingene dine være tilgjengelige. Du kan bruke enten den innebygde krypteringen hvis du har Pro-versjon av Windows eller bruker noen av tredjepartsprogrammene.
Bruke SYSKEY og Microsoft-konto
For å forhindre uautorisert tilgang, lagres Windows SAM i et kryptert format. Og krypteringsnøkkelen lagres lokalt på PC-en. SYSKEY er et innebygd Windows-verktøy som lar deg flytte den nøkkelen til et eksternt medie (USB-stasjon) eller legge til ett laglagre passord før påloggingen. Du kan lære mer om hvordan du konfigurerer det her.
Andre diverse tiltak
Bortsett fra det ovennevnte, kan du også angi et BIOS-passord som vil legge til et annet lag med beskyttelse. Hvis du ikke liker å kryptere hele Windows-stasjonen, kan du angi en egen partisjon som inneholder alle viktige ting, så selv om en hacker tilbakestiller passordet, mister du ikke tilgangen til filene dine.
Å bruke hvilken som helst biometrisk innloggingsmetode er en måte å hindre slike angrep på. Sist, men ikke minst, er oppgradering til Windows 10 også en måte selv om det virker lite bisart. Selv om den er sårbar, har den andre sikkerhetsforbedringer som Windows Hello & Credential Guard.
I panikkmodus? Ikke vær
Hvis du har lest hele innlegget (modig deg!), Kan du bli panikk. Men det er en viktig ting vi ser over her, alle disse angrepene krever fysisk tilgang til PC-en din. Selv om disse angrepene fremdeles er mulig over nettverk, men å utføre dem er ikke en kopp te av noen som har lært hacking fra Hacker i videoer fra en uke. Men man bør være forsiktig, da vi alltid har noen forbanna mennesker (eller kolleger) som ønsker å gjøre skade.
Og jeg gjentar igjen, metoden som er vist her, er bare til informasjonsformål. Ikke prøv å prøve den på andres PC eller prøv å snuse et offentlig nettverk for hasj. Begge tingene kan lande deg i trøbbel. Så vær trygg og del dine tanker og tvil gjennom kommentarer.
Når du bruker Internet Explorer til å få tilgang til et FTP-nettsted, og du oppgir brukernavn og passord, og formatet til nettadressen du oppgir, er ftp: // brukernavn: passord @domain, kan du få følgende feilmelding:

Windows kan ikke finne `ftp: // brukernavn: passord @ domene`. Kontroller stavemåten og prøv igjen.
KeePass Passord Sikker anmeldelse: Sikker passord

KeePass Password Safe er et gratis passordbehandling for Windows, designet for å sikre at brukerne har et sterkt og sikkert passord . Les anmeldelsen og last den ned.
Gjenopprett WiFi-passord i Windows med WiFi Passord Dump og WiFi Passord Decryptor

WiFi Password Dump og WiFi Password Decryptor er to freeware som vil hjelpe deg med å gjenopprette glemte Wi-Fi-passord i Windows 8 | 7. Last ned dem gratis.