Zabraňte a vyhněte se prolomení nebo resetujte heslo systému Windows 10

Jedním ze způsobů, jak se vyhnout neoprávněnému přístupu k našim informacím nebo našim počítačům, je používání zabezpečených hesel, protože ta budou známa pouze nám, ale není žádným tajemstvím, že při přístupu k síti jsme zranitelní vůči obětem útočníků bez ohledu na zemi, ekonomickou úroveň, znalosti IT atd. a nejjasnějším příkladem jsou nedávné útoky ransomware jako chtějícry nebo útoky DDoS které ovlivňují servery DNS a mnoho lidí bylo postiženo.

1. Zranitelnost hesla


Existuje několik faktorů, díky nimž jsou naše hesla poněkud nejistá, i když je to vlastně jedno z hlavních dnešních bezpečnostních doporučení, uvidíme, že tomu tak není vždy.

První nedostatek úrovně zabezpečení hesla je generován vytvořením nebezpečných hesel, jako jsou identifikační čísla, posloupnost čísel nebo písmen, slovník, mimo jiné, které se současnými programy prolomení hesel bude velmi snadné dešifrovat a mít požadovaný přístup :

Na trhu také najdeme nástroj s názvem Obnovení Boot Heslo Reset USB který se skládá z paměti USB, která je připojena k zařízení, nám umožňuje resetovat heslo libovolného uživatele jednoduchým výběrem, což lze snadno dosáhnout:

Jak vidíme, i když máme 20místná hesla, bude velmi snadné ho odcizit a útočník se dostat k našim citlivým informacím.

2. Jak funguje zabezpečení heslem v systému Windows 10


Ve výchozím nastavení Windows 10 ukládá hesla všech uživatelů do databáze s názvem SAM (Správa účtů zabezpečení - (Správce účtů zabezpečení) v cestě
 C: \ WINDOWS \ system32 \ config
A tato hesla jsou uložena v hašovaném formátu (v LM hash a NTLM hash).

Tento registr nelze přesouvat ani kopírovat, když je systém používán, a kvůli tomuto detailu se software určený k prolomení hesel používá jako bitová kopie disku k útoku před spuštěním operačního systému.

Formát hash implementovaný systémem Windows při ukládání hesel je jednosměrný, který převádí heslo na sadu znaků s pevnou délkou, aby nebylo útočníkem dešifrováno.

3. Metody hašování LM a NTLM v systému Windows 10


Dále uvidíme, jak tyto dvě metody hašování fungují a jaké důsledky má na hesla pro Windows 10. Metoda hashování LM je jednou z nejstarších od svého vpádu do Windows 95 a dnes již není funkční.

LM (Lan Manager) Jde o záměrně nejisté šifrování, protože LM nevyužívá dobře počet znaků v hesle a jeho provoz je v zásadě následující:

Krok 1
Předpokládejme, že máme heslo heslo123 a tak funguje hash LM. Nejprve rozdělí znaky do skupin po sedmi znacích a pokud je celková délka hesla menší než 14 znaků, vyplní mezery nulami takto:

 Passwor D123000
Na tuto skupinu znaků je použito 64bitové šifrování DES (Data Encryption Standard). Tyto hodnoty se používají k vytvoření pevného řetězce se dvěma 8bitovými hodnotami, například KGM! + # $%.

Krok 2
Chyby zabezpečení s LM jsou následující:

  • Nejprve převést všechny znaky na velká písmena což usnadňuje útok hrubou silou k prolomení hesla.
  • Za druhé rozdělit heslo na dvě části usnadňuje programům hrubé síly účinněji působit na obě skupiny.

Pokud tedy máme 9místné heslo, útok hrubou silou bude analyzovat dvě skupiny, jednu ze 7 a druhou ze 2 znaků, čímž bude heslo zranitelné.

Šifrování NTLM (NTLan manager) je průlom v zabezpečení heslem od společnosti Microsoft.
Díky NTLM budeme schopni odlišit velká a malá písmena a hash se vypočítá šifrováním se standardem MD4.

Zásadní věcí v této záležitosti je však to, že Windows bude hesla ukládat s LM i NTLM na stejné místo, což je učiní zranitelnými.

4. Duhové stoly nebo duhové stoly ve Windows 10


Tento typ tabulky je jednou ze základních součástí všeho, co souvisí s jejich prolomením nebo dešifrováním, protože si znovu pamatujeme, že heslo je uloženo jako hash. Tyto duhové tabulky jsou v podstatě datovou strukturou, která poskytuje informace o obnově hesel v prostém textu generovaném hashovacími funkcemi. Podívejme se na následující graf:

[color = # 808080] Tato grafika byla získána ze sbírky [/ color] [color = # 808080] webu [/ color] [color = # 808080] od Nicka Browna. [/ color]

V této tabulce vidíme, jak délka hesla ovlivňuje jeho zabezpečení. Problém těchto tabulek spočívá v tom, že v moderních hashovacích systémech, které používají symboly, speciální znaky a abecedu, může být velikost několik gigů.

5. Použijte sůl v hash Windows 10


Mezi možnosti zabezpečení v hashování hesel patří možnost přidat do něj hash. Sůl je definovaný počet náhodných znaků přidaných buď na začátek, nebo na konec hash. To zvyšuje bezpečnost, protože útočníci se budou muset nejen pokusit prolomit heslo, ale také kombinace hash. Máme například následující:
  • Používáme heslo Solvétský a dostaneme následující hash bez soli:
     5A-A3-8B-48-A7-1D-91-CF-F9-39-3D-97-E7-A1-87-3C
  • Používáme heslo % & RwSolvetic (přidání 4místné soli) a získaný hash bude následující:
     32-04-91-78-C4-9B-A2-A9-28-CD-BD-35-B2-CA-B4-B5

6. Útok heslem ve Windows 10


V nových edicích Windows 10 byl implementován NTLMv2, který nám nabízí vylepšení na úrovni zabezpečení, jako například:
  • Klíče oddělené důvěrnost a integrita zprávy.
  • Zabraňuje útokům z text letadla.
  • Je založen na šifrování MD5.
  • To zahrnuje HMAC zkontrolovat integritu zprávy.

Krok 1
Abychom chránili svá hesla, musíme vědět, jaké jsou jejich hashe, a jak jsme zmínili, není možné to provést s aktivním operačním systémem, použijeme bezplatný nástroj s názvem Hash Suite které si můžeme stáhnout na následujícím odkazu.

Krok 2
Po stažení extrahujeme obsah a spustíme 32bitový nebo 64bitový instalační program v závislosti na architektuře našeho počítače. Chcete -li importovat aktuální hodnoty hash, přejděte na ikonu Klíč a vyberte možnost Import / místní účty. Tímto způsobem nasadíme hashe do našeho systému.

ZVĚTŠIT

7. Crack hash ve Windows 10


Chcete -li zkontrolovat zabezpečení našich hash v systému Windows 10, můžeme použít online programy, které nám umožňují ověřit integritu hash, některé z nich jsou tyto:

Zde musíme zadat získaný hash a ověřit jeho bezpečnost.

ZVĚTŠIT

8. Vylepšete zabezpečení našich hesel ve Windows 10


Nezapomeňte na všechna tato doporučení, abyste měli hesla, která jsou opravdu bezpečná.

Jak Solvetic zmínil při několika příležitostech, počáteční krok zabezpečení závisí na nás, proto doporučujeme vzít v úvahu následující tipy:

  • V první řadě délka hesla zaručuje jeho zranitelnost vůči útokům jakéhokoli druhu, pokud máme heslo o 6 znacích, budeme velmi zranitelní, je vhodné, aby to bylo alespoň 12 znaků, ale optimálních 16 a při použití kombinace mezi velkými, malými a speciálními znaky.
  • Využijte nástroje samotného operačního systému, jako je SysKey, který zašifruje obsah hashovacího hesla pomocí 28bitového šifrování se šifrovacím klíčem RC4.
  • Chcete -li tuto možnost využít, použijte kombinaci kláves + R a v zobrazeném okně proveďte příkaz syskey

Použijte šifrovací nástroje jako Zip to, které umožňují šifrování více parametrů operačního systému, takže pokud se někomu podaří vstoupit do systému, budou zde hostované informace šifrovány. Zip Lze jej stáhnout na následujícím odkazu.

Alternativně máme k dispozici další možnosti zabezpečení, jako je šifrování systému BIOS heslem. Tímto způsobem bude ke spuštění systému vyžadováno heslo nebo přístup pomocí Windows Hello pomocí biometrických funkcí.

Viděli jsme jak používání hesla ve Windows není vždy zárukou že jsme chráněni, a proto musíme každý den být více pozorní vůči novým hrozbám a být o krok před nimi. Doporučujeme robustnější programy, jako je VeraCrypt nebo podobné, aby byly vaše informace nebo disky chráněny opravdu bezpečným způsobem.

Vám pomůže rozvoji místa, sdílet stránku s přáteli

wave wave wave wave wave