Forhindre og unngå sprekk eller tilbakestill Windows 10 -passordet ditt

En av måtene vi unngår uautorisert tilgang til informasjonen vår eller datamaskinene våre er ved å bruke sikre passord siden disse bare vil være kjent for oss, men det er ingen hemmelighet for noen at når vi får tilgang til nettverket, er vi sårbare for å bli ofre for angripere uansett land, økonomisk nivå, IT -kunnskap, etc., og det tydeligste eksemplet kan sees med de siste angrepene ransomware som wannacry eller angrepene DDoS som påvirker serverne DNS og mange mennesker ble berørt.

1. Sikkerhetsproblemer for passord


Det er flere faktorer som gjør passordene våre litt usikre, selv om det faktisk er en av de viktigste sikkerhetsanbefalingene i dag, skal vi se at dette ikke alltid er tilfellet bak dette.

Den første mangelen på sikkerhetsnivå for et passord genereres av oss selv ved å etablere utrygge passord som identifikasjonsnumre, tallrekke eller bokstaver, ordbok, blant andre, som med nåværende passordsprekkingsprogrammer vil være veldig enkle å tyde og ha nødvendig tilgang :

Vi finner også et verktøy på markedet som kalles Recovery Boot Password Reset USB som består av et USB -minne som er koblet til utstyret, lar oss tilbakestille passordet til enhver bruker bare ved å velge det, er det enkelt å oppnå:

Som vi kan se, selv om vi har passord på 20 tegn, vil det være veldig enkelt for det å bli stjålet og angriperen får tilgang til vår sensitive informasjon.

2. Slik fungerer passordsikkerhet i Windows 10


Som standard lagrer Windows 10 passordene til alle brukerne i en database som heter SAM (Security Account Management - (Administrator of Security Accounts) i banen
 C: \ WINDOWS \ system32 \ config
Og disse passordene lagres i hash -format (i LM -hash og NTLM -hash).

Dette registret kan ikke flyttes eller kopieres mens systemet er i bruk, og det er på grunn av denne detaljen at programvare designet for å knekke passord brukes som et diskbilde å angripe fra før operativsystemet startet.

Hashformatet implementert av Windows i lagring av passord er enveis, som konverterer passordet til et sett med tegn med en fast lengde slik at det ikke dekrypteres av angriperen.

3. LM og NTLM hashing metoder i Windows 10


Deretter vil vi se hvordan disse to hashing -metodene fungerer og hvilke implikasjoner det har på passordene våre i Windows 10. LM -hashing -metoden er en av de eldste siden den gikk inn i Windows 95 og er ikke lenger funksjonell i dag.

LM (Lan Manager) Det er en usikker kryptering etter design fordi LM ikke utnytter antall tegn i passordet godt, og driften er i utgangspunktet følgende:

Trinn 1
Anta at vi har passordet passord123 og det er slik LM -hash fungerer. Først deler den tegnene inn i grupper på syv tegn, og hvis passordets totale lengde er mindre enn 14 tegn, fyller det ut mellomrom med nuller som dette:

 passwor d123000
En 64-bit DES (Data Encryption Standard) kryptering brukes på denne gruppen av tegn. Disse verdiene brukes til å lage en fast streng med to 8-biters verdier, for eksempel KGM! + # $%.

Steg 2
Sikkerhetsfeilene med LM er som følger:

  • Første konvertere alle tegn til store bokstaver som letter et brutalt angrep for å knekke passordet.
  • for det andre dele passord i to gjør det lettere for brute force -programmer å handle mer effektivt på begge gruppene.

På denne måten, hvis vi har et 9-tegners passord, vil brute force-angrepet analysere to grupper, en av 7 og den andre av 2 tegn, noe som gjør passordet sårbart.

Kryptering NTLM (NTLan manager) er et gjennombrudd innen passordsikkerhet fra Microsoft.
Takket være NTLM vil vi kunne differensiere store og små bokstaver, og hashen beregnes ved å kryptere med MD4 -standarden.

Men det kritiske med denne saken er at Windows fortsetter å lagre passordene med både LM og NTLM på samme sted, noe som gjør dem sårbare.

4. Regnbue eller regnbue bord i Windows 10


Denne typen bord er en av de viktigste komponentene i alt knyttet til passordsprekk eller dekryptering av disse siden vi husker igjen at et passord er lagret som en hash. Disse regnbuetabellene er i utgangspunktet en datastruktur som gir informasjon om gjenoppretting av passord i ren tekst generert av hashfunksjoner. La oss se på følgende graf:

[color = # 808080] Denne grafikken er hentet fra samlingen av [/ color] [color = # 808080] nettsted [/ color] [color = # 808080] av Nick Brown. [/ color]

I denne tabellen kan vi se hvordan lengden på et passord påvirker sikkerheten. Problemet med disse tabellene er at i moderne hash -systemer, som bruker symboler, spesialtegn og alfabet, kan størrelsen være flere spillejobber.

5. Bruk salt i hash Windows 10


Blant sikkerhetsmulighetene i passordhaser er muligheten for å legge til en hash til den. Et salt er et definert antall tilfeldige tegn som legges til enten begynnelsen eller slutten av hashen. Dette øker sikkerheten ettersom angriperne ikke bare må prøve å knekke passordet, men også hash -kombinasjonene. For eksempel har vi følgende:
  • Vi bruker passordet Solvetisk og vi får følgende hasj uten salt:
     5A-A3-8B-48-A7-1D-91-CF-F9-39-3D-97-E7-A1-87-3C
  • Vi bruker passordet % & RwSolvetic (tilsettelse av et 4-sifret salt) og hasjen som er oppnådd vil være følgende:
     32-04-91-78-C4-9B-A2-A9-28-CD-BD-35-B2-CA-B4-B5

6. Passordangrep i Windows 10


I de nye utgavene av Windows 10 har NTLMv2 blitt implementert, noe som gir oss forbedringer på sikkerhetsnivå som:
  • Nøkler atskilt med konfidensialitet og meldingsintegritet.
  • Forhindrer angrep fra flytekst.
  • Den er basert på kryptering MD5.
  • Det inkluderer HMAC for å kontrollere integriteten til meldingen.

Trinn 1
For å beskytte passordene våre må vi vite hva hashene deres er, og som vi har nevnt, er det ikke mulig å gjøre det med det aktive operativsystemet, vi vil bruke et gratis verktøy som heter Hash Suite som vi kan laste ned på følgende lenke.

Steg 2
Når den er lastet ned, trekker vi ut innholdet og kjører 32-biters eller 64-biters installasjonsprogrammet avhengig av arkitekturen til datamaskinen vår. For å importere gjeldende hashes, gå til nøkkelikonet og velg alternativet Import / lokale kontoer. På denne måten vil vi distribuere hasjene i systemet vårt.

FORSTØRRE

7. Sprekk hash i Windows 10


For å kontrollere sikkerheten til hasjene våre i Windows 10 kan vi bruke online programmer som lar oss kontrollere integriteten til hash, noen av disse er:

Der må vi angi hash -innhentet og bekrefte sikkerheten.

FORSTØRRE

8. Forbedre sikkerheten til passordene våre i Windows 10


Ikke glem alle disse anbefalingene for å ha passord som er veldig sikre.

Som Solvetic har nevnt ved flere anledninger, er det første sikkerhetstrinnet avhengig av oss selv, så vi anbefaler å ta hensyn til følgende tips:

  • For det første garanterer passordets lengde dets sårbarhet for angrep av noe slag. Hvis vi har et passord på 6 tegn, vil vi være svært sårbare, det er tilrådelig at det er minst 12 tegn, men optimalt 16 og bruker en kombinasjon mellom store, små og spesialtegn.
  • Bruk verktøy fra selve operativsystemet, for eksempel SysKey, som krypterer innholdet i hash-passordet ved hjelp av en 28-biters kryptering med en RC4-krypteringsnøkkel.
  • For å gjøre bruk av dette alternativet, bare bruk tastekombinasjonen + R og utfør kommandoen i vinduet som vises syskey

Bruk krypteringsverktøy som Zip det, som tillater kryptering av flere parametere i operativsystemet, slik at hvis noen klarer å få tilgang til systemet, vil informasjonen som ligger der, bli kryptert. Zip Det kan lastes ned på følgende lenke.

Alternativt har vi andre sikkerhetsalternativer tilgjengelig, for eksempel kryptering av BIOS med et passord, på denne måten kreves et passord for å starte systemet eller bruke Windows Hello for å få tilgang til biometriske funksjoner.

Vi har sett hvordan bruk av passordet i Windows er ikke alltid en garanti at vi er beskyttet, og det er derfor vi hver dag må være mer oppmerksomme på nye trusler og være et skritt foran dem. Vi anbefaler mer robuste programmer som VeraCrypt eller lignende for å beskytte informasjonen eller platene dine på en virkelig trygg måte.

Du vil bidra til utvikling av området, dele siden med vennene dine

wave wave wave wave wave