Preveniți și evitați crackul sau resetați parola Windows 10

Una dintre modalitățile prin care evităm accesul neautorizat la informațiile sau computerele noastre este utilizarea parolelor sigure, deoarece acestea vor fi cunoscute doar de noi, dar nu este un secret pentru nimeni că, atunci când accesăm rețeaua, suntem vulnerabili la victime ale atacatorilor, indiferent de țară, nivel economic, cunoștințe IT etc., iar cel mai clar exemplu poate fi văzut cu atacurile recente ransomware precum vânătoarea sau atacurile DDoS care afectează serverele DNS și mulți oameni au fost afectați.

1. Vulnerabilități la parolă


Există mai mulți factori care fac ca parolele noastre să fie oarecum nesigure, deși este de fapt una dintre principalele recomandări de securitate de astăzi, vom vedea că acest lucru nu se întâmplă întotdeauna în spatele acestui lucru.

Prima lipsă a nivelului de securitate al unei parole este generată de noi înșine prin stabilirea parolelor nesigure, cum ar fi numerele de identificare, secvența de numere sau litere, dicționarul, printre altele, care cu programele actuale de cracare a parolelor vor fi foarte ușor de descifrat și vor avea accesul necesar :

De asemenea, găsim pe piață un instrument numit Recuperare parolă de pornire Resetare USB care constă dintr-o memorie USB care conectată la echipament ne permite să resetăm parola oricărui utilizator pur și simplu selectând-o, se realizează cu ușurință:

După cum putem vedea, chiar dacă avem parole cu 20 de caractere, va fi foarte ușor să fie furate și atacatorul să acceseze informațiile noastre sensibile.

2. Cum funcționează securitatea parolei în Windows 10


În mod implicit, Windows 10 stochează parolele tuturor utilizatorilor într-o bază de date numită SAM (Security Account Management - (Administrator de conturi de securitate) în cale
 C: \ WINDOWS \ system32 \ config
Și aceste parole sunt stocate în format hash (în hash LM și hash NTLM).

Acest registru nu poate fi mutat sau copiat în timp ce sistemul este utilizat și datorită acestui detaliu, software-ul conceput pentru a sparge parolele este folosit ca imagine de disc pentru a ataca înainte de începerea sistemului de operare.

Formatul hash implementat de Windows în stocarea parolelor este unidirecțional, care transformă parola într-un set de caractere cu o lungime fixă, astfel încât să nu fie decriptată de atacator.

3. Metode de hash LM și NTLM în Windows 10


În continuare vom vedea cum funcționează aceste două metode de hash și ce implicații are asupra parolelor noastre Windows 10. Metoda de hash LM este una dintre cele mai vechi de la incursiunea sa în Windows 95 și nu mai este funcțională astăzi.

LM (Manager Lan) Este o criptare nesigură prin design, deoarece LM nu folosește bine numărul de caractere din parolă și funcționarea sa este practic următoarea:

Pasul 1
Să presupunem că avem parola parola123 și așa funcționează hashul LM. În primul rând, împarte caracterele în grupuri de șapte caractere și dacă lungimea totală a parolei este mai mică de 14 caractere, va completa spațiile cu zerouri de acest fel:

 passwor d123000
O criptare DES (Data Encryption Standard) pe 64 de biți este aplicată acestui grup de caractere. Aceste valori sunt folosite pentru a crea un șir fix cu două valori pe 8 biți, de exemplu, KGM! + # $%.

Pasul 2
Defectele de securitate cu LM sunt următoarele:

  • Primul convertit toate caracterele cu majuscule ceea ce facilitează un atac de forță brută pentru a sparge parola.
  • În al doilea rând împărțiți parola în două face mai ușor programele de forță brută să acționeze mai eficient asupra ambelor grupuri.

În acest fel, dacă avem o parolă cu 9 caractere, atacul cu forță brută va analiza două grupuri, unul de 7 și celălalt de 2 caractere, făcând parola vulnerabilă.

Criptare NTLM (Manager NTLan) este o descoperire în securitatea parolei de la Microsoft.
Datorită NTLM vom putea diferenția majuscule de minuscule și hash-ul este calculat prin criptare cu standardul MD4.

Dar aspectul critic al acestei chestiuni este că Windows va continua să stocheze parolele cu LM și NTLM în același loc, făcându-le vulnerabile.

4. Mese curcubeu sau mese curcubeu în Windows 10


Acest tip de tabel este una dintre componentele esențiale în tot ceea ce privește cracarea parolei sau decriptarea acestora, deoarece ne amintim din nou că o parolă este stocată ca un hash. Aceste tabele curcubeu sunt în esență o structură de date care oferă informații despre recuperarea parolelor în text simplu generat de funcțiile hash. Să vedem următorul grafic:

[color = # 808080] Această grafică a fost obținută din colecția site-ului [/ color] [color = # 808080] [/ color] [color = # 808080] de Nick Brown. [/ color]

În acest tabel putem vedea cum lungimea unei parole afectează securitatea acesteia. Problema cu aceste tabele este că în sistemele hash moderne, care utilizează simboluri, caractere speciale și alfabet, dimensiunea poate fi de câteva concerte.

5. Folosiți sare în hash Windows 10


Printre posibilitățile de securitate din hashurile de parole se numără posibilitatea de a adăuga un hash la acesta. O sare este un număr definit de caractere aleatorii adăugat fie la începutul, fie la sfârșitul hashului. Acest lucru crește securitatea, deoarece atacatorii nu vor trebui doar să încerce să spargă parola, ci și combinațiile hash. De exemplu, avem următoarele:
  • Folosim parola Solvetic și vom obține următorul hash fără sare:
     5A-A3-8B-48-A7-1D-91-CF-F9-39-3D-97-E7-A1-87-3C
  • Folosim parola % & RwSolvetic (adăugând o sare de 4 cifre) și hash-ul obținut va fi următorul:
     32-04-91-78-C4-9B-A2-A9-28-CD-BD-35-B2-CA-B4-B5

6. Atac cu parolă în Windows 10


În noile ediții de Windows 10, NTLMv2 a fost implementat, ceea ce ne oferă îmbunătățiri la nivel de securitate, cum ar fi:
  • Taste separate prin confidențialitate și integritatea mesajului.
  • Previne atacurile de la text plan.
  • Se bazează pe criptare MD5.
  • Include HMAC pentru a verifica integritatea mesajului.

Pasul 1
Pentru a ne proteja parolele trebuie să știm care sunt hashurile lor și, așa cum am menționat, nu este posibil să o facem cu sistemul de operare activ, vom folosi un instrument gratuit numit Suită Hash pe care le putem descărca la următorul link.

Pasul 2
Odată descărcat, extragem conținutul și executăm programul de instalare pe 32 sau 64 de biți, în funcție de arhitectura computerului nostru. Pentru a importa hashurile curente accesați pictograma Cheie și selectați opțiunea Import / Conturi locale. În acest fel, vom implementa hashurile în sistemul nostru.

MARI

7. Crack hashuri în Windows 10


Pentru a verifica securitatea hashurilor noastre în Windows 10 putem folosi programe online care ne permit să verificăm integritatea hash-ului, unele dintre acestea sunt:

Acolo trebuie să introducem hash-ul obținut și să verificăm securitatea acestuia.

MARI

8. Îmbunătățiți securitatea parolelor noastre în Windows 10


Nu uitați toate aceste recomandări pentru a avea parole cu adevărat sigure.

După cum a menționat Solvetic în mai multe rânduri, pasul inițial de securitate depinde de noi înșine, așa că vă recomandăm să luați în considerare următoarele sfaturi:

  • În primul rând, lungimea parolei garantează vulnerabilitatea acesteia la atacuri de orice fel, dacă avem o parolă de 6 caractere vom fi extrem de vulnerabili, este recomandabil să fie de cel puțin 12 caractere, dar optim 16 și folosind o combinație între majuscule, minuscule și caractere speciale.
  • Utilizați instrumentele din sistemul de operare în sine, cum ar fi SysKey, care criptează conținutul parolei hash utilizând o criptare pe 28 de biți cu o cheie de criptare RC4.
  • Pentru a utiliza această opțiune, trebuie doar să utilizați combinația de taste + R și în fereastra afișată executați comanda syskey

Folosiți instrumente de criptare precum Taci, care permit criptarea mai multor parametri ai sistemului de operare, astfel încât dacă cineva reușește să acceseze sistemul, informațiile găzduite acolo vor fi criptate. Zip Poate fi descărcat de la următorul link.

Alternativ, avem la dispoziție alte opțiuni de securitate, cum ar fi criptarea BIOS-ului cu o parolă, în acest fel va fi necesară o parolă pentru a porni sistemul sau pentru a utiliza Windows Hello pentru a accesa folosind funcții biometrice.

Am văzut cum utilizarea parolei în Windows nu este întotdeauna o garanție că suntem protejați și de aceea în fiecare zi trebuie să fim mai atenți la noile amenințări și să fim cu un pas înaintea lor. Vă recomandăm programe mai robuste precum VeraCrypt sau altele similare pentru a vă proteja informațiile sau discurile într-un mod cu adevărat sigur.

Vei ajuta la dezvoltarea site-ului, partajarea pagina cu prietenii

wave wave wave wave wave