Windows 10 Benutzerkonto anlegen - Microsoft-Konto hinzufügen
Innehållsförteckning:
- Hackerns USB-enhet
- Den svaga delen: Windows-kontosäkerhet
- LM Hashing & NTLM Hashing
- Regnbågens bord
- Attacken: Hur den körs
- Återställa dina Hashes
- Cracking the Hashes
- Ditt försvar
- Långt lösenord
- Använda kryptering
- Använda SYSKEY & Microsoft-konto
- Övriga åtgärder
- I panikläge? Var inte
Digital säkerhet är viktigast idag. Allt med internetanslutning är sårbart och kan komprometteras av någon som sitter på en annan kontinent. Den senaste DDOS-attacken på DNS-servrar är ett exempel på många så omfattande attacker som ökar i trend sedan de senaste åren.
Din dator eller bärbar dator är inte heller säker från sådana attacker. Även om du kanske upprepar att jag har skyddat lösenordet, men det räcker inte idag, som vi kommer att se.
Hackerns USB-enhet
I en ny video visade Linus av LinusTechTips, känd bland tech & geek-cirklarna, hur denna vanliga USB-enhet kan låsa upp ditt Windows-konto enkelt inom några minuter. Tillgänglig för $ 20 på Amazon, denna enhet, känd som Password Reset Key (PRK), syftar till att återställa ditt lösenord om du glömmer det, väntar bara på att missbrukas.
För lekmannen kanske det verkar som att någon revolutionerande ny teknik är på jobbet, men i verkligheten är det inget annat än vissa mjukvaruverken. Men i denna dag och ålder, med Windows avancerad så mycket med 10, hur är detta till och med möjligt? För att förstå att vi måste lära oss hur Windows-kontosäkerhet fungerar.
Den svaga delen: Windows-kontosäkerhet
Från mycket lång tid har Windows sätt att lagra lösenord för användarkonton kritiserats. Windows lagrar alla användarkontolösenord i en SAM-databasfil (Security Account Manager). Av uppenbara skäl lagras inte lösenorden som vanlig text och filen är otillgänglig när operativsystemet körs. Hashing, en envägsfunktion, används för att konvertera ditt lösenord till en sträng av tecken med fast längd så att om någon tar tag i SAM-filen (vilket är lättare än du tror), kan lösenorden inte kännas. De hasningsmetoder som används av Windows är orsaken till kritik. Dessa metoder förklaras nedan.
LM Hashing & NTLM Hashing
LM hashing är en mycket gammal metod för Windows 95-era och används inte idag. I den här metoden konverteras lösenordet till hash med hjälp av steg-för-steg-metoden som visas nedan.
Den inneboende processen att bryta ner ditt lösenord i två strängar med 7 tecken gjorde LM-hashing sårbart för våldsattacker. Detta förbättrades med NTLM-metoden som använde den mer komplexa MD4-hashing-tekniken. Även om detta löste det tidigare problemet var det fortfarande inte tillräckligt säkert på grund av regnbågens bord.
Regnbågens bord
Hittills har vi lärt oss vad hashing är och det är en viktig egenskap är att det är envägs. Vilket innebär att brute tvinga en hash inte ger det ursprungliga lösenordet tillbaka. Så det är här regnbågens bord kommer in i bilden. Ett regnbågtabell är en bokstavlig tabell som innehåller för-genererade hascher för alla möjliga lösenordkombinationer för en given hashfunktion.
Till exempel om ett lösenord har en regel att det kan bestå av 7 tecken från 26 alfabet och 10 nummer 0-9, så har vi genom permutationer 42072307200 !! möjliga kombinationer för det. Ett regnbågtabell för denna funktion kommer att innehålla hashes och motsvarande lösenord för alla möjliga kombinationer. Men nackdelen med regnbågens bord är att de blir väldigt stora när ingångsstorleken och lösenordets längd ökar.
Som visas ovan är ett enkelt regnbågtabell för LM hashingfunktion i Windows 7, 5 GB i storlek. Tabeller över moderna hashfunktioner som använder alfabet, siffror och symboler kan vara av flera hundra gigabyte. Så dessa är inte enkla att bearbeta och använda för en vanlig användare med en stationär dator.
Det finns onlinewebbplatser som erbjuder förutbestämda regnbågtabeller för Windows Hash-funktionen till ett pris samt ger uppslagstabeller för att kontrollera en hash.
Så någon som har en Windows SAM-fil kan köra en sökning efter hash i en förberäknad tabell och hitta lösenordet (om det är relativt enkelt). Och detta är möjligt på grund av en nackdel med NTLM hashing-metoden att inte använda saltning.
Saltning är en teknik för att lägga till slumpmässiga sträng av tecken i lösenordet innan hashing, så att varje hash blir unik, som visas ovan, och besegra syftet med Rainbow Tables.
Attacken: Hur den körs
I Windows 10 använder Microsoft NTLMv2 hashing-teknik, som inte använder saltning men fixar några andra kritiska brister och totalt sett ger mer säkerhet. Men då är du heller inte centprocentskyddad, som jag nu kommer att visa hur kan du utföra en liknande attack på din egen dator.
Återställa dina Hashes
Det första steget är att få hasar av ditt lösenord med någon av de tillgängliga metoderna. Jag kommer att använda den fritt tillgängliga Hash Suite 3.4 (tidigare känd som pwdump). Det fina med detta program är att det kan ta tag i hasherna även när Windows körs, så att du inte behöver röra dig med startbara USB-enheter. Windows Defender kan bli illamående medan detta körs, så stäng det av en stund.
Steg 1: Ladda ner gratisversionen av Hash Suite härifrån och extrahera allt innehåll i zip-filen till en mapp.
Steg 2: Öppna mappen och starta programmet genom att välja Hash_Suite_64 för 64-bitars OS eller Hash_Suite_32 för 32-bitars.
Steg 3: För att importera hasch klickar du på Importera> Lokala konton som visas nedan. Detta kommer att ladda hasherna för alla konton som finns på datorn.
Cracking the Hashes
Härifrån ger Hash Suite också möjlighet att spricka hasherna med hjälp av ordlista och brute force attacker, men de är endast tillgängliga i betald version. Så istället använder vi en av onlinetjänsterna för att knäcka vår hash. Crackstation & OnlineHashCrack är de två webbplatserna som jag använde för ändamålet. Dessa webbplatser använder en kombination av förberäknade tabeller, ordboksattacker och brute force för att knäcka dina hascher.
I mitt fall meddelade Crackstation omedelbart att det inte kan matcha hash och OnlineHashCrack tog fem dagar men kunde fortfarande inte knäcka det. Förutom dem finns det andra offlineprogram som Cain & Abel, JohnTheRipper, OphCrack och mer som tar tag i hasherna även över nätverket. Men att förklara hur man använder dem kommer att göra denna artikel till en BlackHat-konferensbit.
Obs! Du kan verifiera om hasherna som extraherats av HashSuite tillhör ditt kontors lösenord genom att matcha det med hash som genererats för ditt lösenord med hjälp av någon online-hashgenerator.
Ditt försvar
Som vi såg att ta tag i hasherna är så mycket enkelt att du inte behöver röra dig med startbara enheter eller komplexa kommandon. Och det finns många andra program som är mycket mer avancerade i detta avseende. Så i sådana fall är ditt bästa försvar lösenord och kryptering, som jag har utökat i detalj nedan.
Långt lösenord
Från och med längden anses ett långt lösenord i allmänhet vara säkrare. Men hur länge är tillräckligt länge? Forskare säger att ditt lösenord bör vara minst 12 tecken långt. Men för att vara på den säkrare sidan rekommenderas ett lösenord med 16 tecken. Och vänligen ställ inte in det som lösenord12345678. Det bör vara en blandning av små bokstäver, stora bokstäver, siffror och symboler.
Använda kryptering
Den andra försvarslinjen använder kryptering. I Windows är krypteringsnyckeln associerad med ditt Windows-kontolösenord, så även om någon återställer lösenordet, som i Linus video, kommer dina grejer inte att vara tillgängliga. Du kan använda antingen den inbyggda krypteringen om du har Pro-version av Windows eller använder något av tredjepartsprogrammen.
Använda SYSKEY & Microsoft-konto
För att förhindra obehörig åtkomst lagras Windows SAM i ett krypterat format. Och krypteringsnyckeln lagras lokalt på datorn. SYSKEY är ett inbyggt Windows-verktyg som låter dig flytta den nyckeln till ett externt media (USB-enhet) eller lägga till ytterligare ett lager lösenord innan inloggningen. Du kan lära dig mer om hur du ställer in det här.
Övriga åtgärder
Bortsett från ovanstående kan du också ställa in ett BIOS-lösenord som kommer att lägga till ytterligare ett lager av skydd. Om du inte gillar att kryptera hela Windows-enheten kan du också ställa in en separat partition som innehåller alla dina viktiga grejer, så även om en hacker återställer lösenordet förlorar du inte åtkomst till dina filer.
Att använda någon biometrisk metod för inloggning är ytterligare ett sätt att motverka sådana attacker. Sist men inte minst är uppgradering till Windows 10 också ett sätt även om det verkar lite bisarrt. Även om det är sårbart har det andra säkerhetsförbättringar som Windows Hello & Credential Guard.
I panikläge? Var inte
Om du har läst hela inlägget (modig dig!) Kan du vara panik. Men det finns en viktig sak som vi överväger här, alla dessa attacker kräver fysisk åtkomst till din dator. Även om dessa attacker fortfarande är möjliga via nätverk, men att utföra dem är inte en kopp te av någon som har lärt sig hacking från Hacker i videor av en vecka. Men man bör vara försiktig eftersom vi alltid har några förbannade människor (eller kollegor) som vill göra skada.
Och jag upprepar igen, metoden som visas här är endast för informationsändamål. Testa inte det på någon annans dator eller försök att sniffa ett offentligt nätverk efter hash. Båda sakerna kan landa dig i problem. Så håll dig säker och dela dina tankar och tvivel genom kommentarer.
Sticky Password gör det enkelt att lagra ett annat lösenord för varje webbplats, liksom andra data. Om du använder samma användarnamn och lösenord på flera webbplatser är allt som krävs för att en av dem ska bli knäckt, och det spelar ingen roll hur säkert det är Ditt lösenord är eller hur säkert alla andra webbplatser lagrar det: Du har problem. Så du borde använda ett annat säkert lösenord för varje webbplats. Självklart försöker du minnas dussintals eller hundratals olika säkra lösenordsgräns

Sticky Password Pro (30-dagars gratis provning) hjälper till att lösa detta problem. Den integreras smidigt med de flesta webbläsare (och många andra applikationer, som Skype och Thunderbird), och spårar alla dina inloggningar och lösenord för dig. Medan många webbläsare har lösenordshanterare har Sticky Password funktioner som går långt bortom, och det håller samma uppsättning loggar tillgängliga för flera webbläsare. Jag kan vända mellan Opera och Firefox och inte oroa mig för vilken jag kansk
När du använder Internet Explorer för att komma åt en FTP-webbplats och du anger ditt användarnamn och lösenord, och formatet för webbadressen du anger är ftp: // användarnamn: lösenord @domän kan du få följande felmeddelande:

Windows kan inte hitta "ftp: // användarnamn: lösenord @ domän". Kontrollera stavningen och försök igen.
ÅTerställ WiFi-lösenord i Windows med WiFi-lösenord Dump & WiFi-lösenord Decryptor

WiFi-lösenordsdump och WiFi-lösenord Decryptor är två freeware hjälper dig att återställa bortglömda Wi-Fi-lösenord i Windows 8 | 7. Ladda ner dem gratis.