Voorkom en vermijd het kraken of resetten van uw Windows 10-wachtwoord

Een van de manieren waarop we ongeoorloofde toegang tot onze informatie of onze computers vermijden, is door veilige wachtwoorden te gebruiken, aangezien deze alleen bij ons bekend zijn, maar het is voor niemand een geheim dat we bij toegang tot het netwerk kwetsbaar zijn om het slachtoffer te worden van aanvallers, ongeacht het land, economisch niveau, IT-kennis, enz., en het duidelijkste voorbeeld is te zien bij de recente aanvallen ransomware zoals wannacry of de aanvallen DDoS die van invloed zijn op de servers DNS en veel mensen werden getroffen.

1. Wachtwoord kwetsbaarheden


Er zijn verschillende factoren die onze wachtwoorden enigszins onveilig maken, hoewel het eigenlijk een van de belangrijkste beveiligingsaanbevelingen van vandaag is, zullen we zien dat dit hier niet altijd het geval is.

Het eerste gebrek aan beveiligingsniveau van een wachtwoord wordt door onszelf gegenereerd door onveilige wachtwoorden in te stellen, zoals identificatienummers, reeks van cijfers of letters, woordenboek, en andere, die met de huidige programma's voor het kraken van wachtwoorden heel gemakkelijk te ontcijferen zijn en de vereiste toegang hebben :

We vinden ook op de markt een tool genaamd Herstel Opstartwachtwoord Reset USB dat bestaat uit een USB-geheugen dat op de apparatuur is aangesloten en ons in staat stelt het wachtwoord van elke gebruiker opnieuw in te stellen door het eenvoudig te selecteren, het is gemakkelijk te bereiken:

Zoals we kunnen zien, zal het, zelfs als we wachtwoorden van 20 tekens hebben, heel gemakkelijk worden gestolen en de aanvaller toegang krijgen tot onze gevoelige informatie.

2. Hoe wachtwoordbeveiliging werkt in Windows 10


Standaard slaat Windows 10 de wachtwoorden van alle gebruikers op in een database genaamd SAM (Security Account Management - (Administrator of Security Accounts) in het pad
 C: \ WINDOWS \ system32 \ config
En deze wachtwoorden worden opgeslagen in gehashte indeling (in LM-hash en NTLM-hash).

Dit register kan niet worden verplaatst of gekopieerd terwijl het systeem in gebruik is en het is vanwege dit detail dat software die is ontworpen om wachtwoorden te kraken, wordt gebruikt als schijfkopie om aan te vallen voordat het besturingssysteem werd gestart.

Het hash-formaat dat door Windows wordt geïmplementeerd bij de opslag van wachtwoorden is unidirectioneel, waardoor het wachtwoord wordt omgezet in een reeks tekens met een vaste lengte, zodat het niet door de aanvaller wordt ontsleuteld.

3. LM- en NTLM-hashmethoden in Windows 10


Vervolgens zullen we zien hoe deze twee hashing-methoden werken en welke implicaties dit heeft op onze wachtwoorden voor Windows 10. De LM-hashing-methode is een van de oudste sinds zijn inval in Windows 95 en is tegenwoordig niet meer functioneel.

LM (Lan-manager) Het is van nature een onveilige codering omdat LM het aantal tekens in het wachtwoord niet goed gebruikt en de werking ervan in feite de volgende is:

Stap 1
Stel dat we het wachtwoord hebben wachtwoord123 en zo werkt LM-hash. Ten eerste verdeelt het de tekens in groepen van zeven tekens en als de totale lengte van het wachtwoord minder dan 14 tekens is, vult het de spaties met nullen als volgt in:

 wachtwoord d123000
Op deze groep tekens wordt een 64-bits DES-codering (Data Encryption Standard) toegepast. Deze waarden worden gebruikt om een ​​vaste string te maken met twee 8-bits waarden, bijvoorbeeld KGM! + # $%.

Stap 2
De beveiligingsfouten met LM zijn als volgt:

  • Eerste bekeerling alle tekens naar hoofdletters wat een brute force-aanval mogelijk maakt om het wachtwoord te kraken.
  • ten tweede wachtwoord in tweeën splitsen maakt het voor brute force-programma's gemakkelijker om efficiënter op beide groepen in te werken.

Op deze manier, als we een wachtwoord van 9 tekens hebben, analyseert de brute force-aanval twee groepen, een van 7 en de andere van 2 tekens, waardoor het wachtwoord kwetsbaar wordt.

Encryptie NTLM (NTLan manager) is een doorbraak in wachtwoordbeveiliging van Microsoft.
Dankzij NTLM kunnen we hoofdletters van kleine letters onderscheiden en de hash wordt berekend door te versleutelen met de MD4-standaard.

Maar het belangrijkste van deze kwestie is dat Windows de wachtwoorden met zowel LM als NTLM op dezelfde plaats blijft opslaan, waardoor ze kwetsbaar worden.

4. Regenboogtabellen of regenboogtabellen in Windows 10


Dit type tabel is een van de essentiële componenten in alles wat te maken heeft met het kraken of ontsleutelen van wachtwoorden, aangezien we ons opnieuw herinneren dat een wachtwoord wordt opgeslagen als een hash. Deze regenboogtabellen zijn in feite een gegevensstructuur die informatie geeft over het herstellen van wachtwoorden in platte tekst die wordt gegenereerd door hash-functies. Laten we de volgende grafiek bekijken:

[kleur = # 808080] Deze afbeelding is verkregen uit de verzameling van [/ kleur] [kleur = # 808080] site [/ kleur] [kleur = # 808080] door Nick Brown. [/ kleur]

In deze tabel kunnen we zien hoe de lengte van een wachtwoord de veiligheid beïnvloedt. Het probleem met deze tabellen is dat in moderne hash-systemen, die symbolen, speciale tekens en alfabet gebruiken, de grootte meerdere optredens kan zijn.

5. Gebruik zout in hash Windows 10


Een van de beveiligingsmogelijkheden in wachtwoord-hashes is de mogelijkheid om er een hash aan toe te voegen. Een salt is een bepaald aantal willekeurige tekens dat aan het begin of het einde van de hash wordt toegevoegd. Dit verhoogt de veiligheid omdat aanvallers niet alleen het wachtwoord moeten proberen te kraken, maar ook de hash-combinaties. We hebben bijvoorbeeld het volgende:
  • We gebruiken het wachtwoord Solvetisch en we krijgen de volgende hasj zonder zout:
     5A-A3-8B-48-A7-1D-91-CF-F9-39-3D-97-E7-A1-87-3C
  • We gebruiken het wachtwoord % & RwSolvetic (toevoeging van een 4-cijferig zout) en de verkregen hasj is als volgt:
     32-04-91-78-C4-9B-A2-A9-28-CD-BD-35-B2-CA-B4-B5

6. Wachtwoordaanval in Windows 10


In de nieuwe edities van Windows 10 is NTLMv2 geïmplementeerd, wat ons verbeteringen biedt op beveiligingsniveau zoals:
  • Sleutels gescheiden door vertrouwelijkheid en berichtintegriteit.
  • Voorkomt aanvallen van vliegtuig tekst.
  • Het is gebaseerd op encryptie MD5.
  • Het bevat HMAC om de integriteit van het bericht te controleren.

Stap 1
Om onze wachtwoorden te beschermen, moeten we weten wat hun hashes zijn en, zoals we al zeiden, het is niet mogelijk om dit te doen met het actieve besturingssysteem, we zullen een gratis tool gebruiken genaamd Hasj Suite die we kunnen downloaden via de volgende link.

Stap 2
Eenmaal gedownload, extraheren we de inhoud en voeren we het 32-bits of 64-bits installatieprogramma uit, afhankelijk van de architectuur van onze computer. Om de huidige hashes te importeren, gaat u naar het sleutelpictogram en selecteert u de optie Importeren / Lokale accounts. Op deze manier zullen we de hashes in ons systeem implementeren.

VERGROTEN

7. Hashes kraken in Windows 10


Om de veiligheid van onze hashs in Windows 10 te controleren, kunnen we gebruik maken van online programma's waarmee we de integriteit van de hash kunnen verifiëren, enkele hiervan zijn:

Daar moeten we de verkregen hash invoeren en de beveiliging ervan verifiëren.

VERGROTEN

8. Verbeter de beveiliging van onze wachtwoorden in Windows 10


Vergeet al deze aanbevelingen niet om wachtwoorden te hebben die echt veilig zijn.

Zoals Solvetic meermaals heeft vermeld, hangt de eerste beveiligingsstap van onszelf af, dus we raden aan om rekening te houden met de volgende tips:

  • In de eerste plaats garandeert de lengte van het wachtwoord de kwetsbaarheid voor aanvallen van welke aard dan ook, als we een wachtwoord van 6 tekens hebben, zijn we zeer kwetsbaar, het is aan te raden dat het minimaal 12 tekens is, maar optimaal 16 en een combinatie te gebruiken tussen hoofdletters, kleine letters en speciale tekens.
  • Maak gebruik van tools van het besturingssysteem zelf, zoals SysKey, die de inhoud van het hash-wachtwoord versleutelt met een 28-bits codering met een RC4-coderingssleutel.
  • Om van deze optie gebruik te maken, gebruikt u gewoon de toetsencombinatie + R en voert u in het weergegeven venster het commando uit: syskey

Gebruik versleutelingstools zoals Rits het, die de codering van meerdere parameters van het besturingssysteem mogelijk maken, zodat als iemand toegang tot het systeem krijgt, de informatie die daar wordt gehost, wordt gecodeerd. Zip It kan worden gedownload via de volgende link.

Als alternatief hebben we andere beveiligingsopties bij de hand, zoals het versleutelen van het BIOS met een wachtwoord, op deze manier is een wachtwoord vereist om het systeem te starten of Windows Hello te gebruiken om toegang te krijgen met behulp van biometrische functies.

We hebben gezien hoe het gebruik van het wachtwoord in Windows is niet altijd een garantie dat we beschermd zijn en dat we daarom elke dag meer aandacht moeten besteden aan nieuwe bedreigingen en ze een stap voor moeten zijn. We raden robuustere programma's zoals VeraCrypt of iets dergelijks aan om uw informatie of schijven op een echt veilige manier te beschermen.

U zal helpen de ontwikkeling van de site, het delen van de pagina met je vrienden

wave wave wave wave wave