Spriječite i izbjegnite lomljenje ili poništavanje lozinke za Windows 10

Jedan od načina na koji izbjegavamo neovlašteni pristup našim podacima ili našim računalima je korištenje sigurnih lozinki jer će nam one biti poznate, ali nikome nije tajna da smo pri pristupu mreži osjetljivi na to da smo žrtve napadača bez obzira na državu, ekonomsku razinu, znanje o IT -u itd., a najjasniji primjer mogu se vidjeti nedavni napadi ransomware poput wannacryja ili napada DDoS koji utječu na poslužitelje DNS a pogođeno je mnogo ljudi.

1. Ranjivosti lozinki


Nekoliko je čimbenika koji čine naše lozinke pomalo nesigurnima, iako je to zapravo jedna od glavnih sigurnosnih preporuka danas, vidjet ćemo da to nije uvijek slučaj.

Prvi nedostatak sigurnosne razine lozinke generiramo sami uspostavljanjem nesigurnih lozinki, poput identifikacijskih brojeva, niza brojeva ili slova, rječnika, između ostalog, koje će s trenutnim programima za razbijanje lozinki biti vrlo lako dešifrirati i imati potreban pristup :

Na tržištu nalazimo i alat koji se naziva Oporavak pri pokretanju lozinke za pokretanje USB koja se sastoji od USB memorije koja je spojena na opremu omogućuje nam da resetiramo lozinku bilo kojeg korisnika jednostavnim odabirom, lako se postiže:

Kao što vidimo, čak i ako imamo lozinke od 20 znakova, bit će vrlo lako ukrasti ih i napadač pristupiti našim osjetljivim podacima.

2. Kako funkcionira zaštita lozinkom u sustavu Windows 10


Prema zadanim postavkama, Windows 10 pohranjuje lozinke svih korisnika u bazu podataka pod nazivom SAM (Upravljanje sigurnosnim računom - (Administrator sigurnosnih računa)) na putu
 C: \ WINDOWS \ system32 \ config
Te su lozinke pohranjene u raspršenom formatu (u LM raspršivanju i NTLM raspršivanju).

Taj se registar ne može premjestiti ili kopirati dok je sustav u upotrebi, pa se zbog tih detalja softver dizajniran za razbijanje lozinki koristi kao slika diska za napad prije pokretanja operativnog sustava.

Format raspršivanja koji je Windows implementirao u pohranu lozinki je jednosmjeran, koji pretvara lozinku u skup znakova s ​​fiksnom duljinom tako da je napadač ne dešifrira.

3. LM i NTLM metode raspršivanja u sustavu Windows 10


Zatim ćemo vidjeti kako ove dvije metode raspršivanja funkcioniraju i kakve posljedice imaju na naše lozinke za Windows 10. LM metoda raspršivanja jedna je od najstarijih od ulaska u Windows 95 i danas više nije funkcionalna.

LM (Lan Manager) Dizajn je to nesigurno šifriranje jer LM ne koristi dobro broj znakova u lozinci, a njegov rad u osnovi je sljedeći:

Korak 1
Pretpostavimo da imamo lozinku lozinka123 i tako funkcionira LM hash. Prvo dijeli znakove u grupe od sedam znakova, a ako je ukupna duljina lozinke manja od 14 znakova, ispunit će razmake nulama poput ove:

 passwor d123000
Na ovu skupinu znakova primjenjuje se 64-bitna DES (Data Encryption Standard) enkripcija. Ove se vrijednosti koriste za stvaranje fiksnog niza s dvije 8-bitne vrijednosti, na primjer, KGM! + # $%.

Korak 2
Sigurnosni nedostaci s LM -om su sljedeći:

  • Prvo obraćenje svi znakovi do velikih slova što olakšava napad grubom silom radi razbijanja lozinke.
  • Drugo podijelite lozinku na dva dijela olakšava programima brutalne sile učinkovitije djelovanje na obje skupine.

Na ovaj način, ako imamo lozinku od 9 znakova, napadom grube sile analizirat će se dvije skupine, jedna od 7, a druga od 2 znaka, čineći lozinku ranjivom.

Šifriranje NTLM (NTLan manager) napredak je u Microsoftovoj sigurnosti lozinkom.
Zahvaljujući NTLM -u moći ćemo razlikovati velika i mala slova, a raspršivanje se izračunava šifriranjem prema standardu MD4.

No, ključna stvar po ovom pitanju je to što će Windows nastaviti čuvati lozinke s LM -om i NTLM -om na istom mjestu, čineći ih ranjivima.

4. Rainbow stolovi ili rainbow stolovi u sustavu Windows 10


Ova vrsta tablice jedna je od bitnih komponenti u svemu što se tiče probijanja ili dešifriranja lozinki budući da se ponovno sjećamo da je lozinka pohranjena kao raspršivač. Ove dugine tablice u osnovi su struktura podataka koja pruža informacije o oporavku lozinki u običnom tekstu generiranom hash funkcijama. Pogledajmo sljedeći grafikon:

[color = # 808080] Ova je slika dobivena iz zbirke [/ color] [color = # 808080] web mjesta [/ color] [color = # 808080] autora Nick Brown. [/ color]

U ovoj tablici možemo vidjeti kako duljina lozinke utječe na njenu sigurnost. Problem s ovim tablicama je što u modernim hash sustavima, koji koriste simbole, posebne znakove i abecedu, veličina može biti nekoliko svirki.

5. Koristite sol u raspršenom sustavu Windows 10


Među sigurnosnim mogućnostima raspršivanja lozinki je i mogućnost dodavanja raspršivača. Sol je definirani broj nasumičnih znakova dodanih na početak ili kraj raspršivanja. To povećava sigurnost jer napadači ne samo da će morati pokušati razbiti lozinku, već i kombinacije raspršivanja. Na primjer, imamo sljedeće:
  • Koristimo lozinku Solvetski i dobit ćemo sljedeći hash bez soli:
     5A-A3-8B-48-A7-1D-91-CF-F9-39-3D-97-E7-A1-87-3C
  • Koristimo lozinku % & RwSolvetic (dodajući četveroznamenkastu sol) i dobiveni raspršivač bit će sljedeći:
     32-04-91-78-C4-9B-A2-A9-28-CD-BD-35-B2-CA-B4-B5

6. Napad lozinkom u sustavu Windows 10


U nova izdanja sustava Windows 10 implementiran je NTLMv2 koji nam nudi poboljšanja na sigurnosnoj razini, kao što su:
  • Ključevi odvojeni povjerljivost i integritet poruke.
  • Sprječava napade od ravninski tekst.
  • Temelji se na šifriranju MD5.
  • Uključuje HMAC provjeriti integritet poruke.

Korak 1
Da bismo zaštitili svoje lozinke, moramo znati koji su njihovi raspršivači, a kako smo spomenuli, to nije moguće učiniti s aktivnim operativnim sustavom, koristit ćemo besplatni alat tzv. Hash Suite koju možemo preuzeti na sljedećoj poveznici.

Korak 2
Nakon preuzimanja izdvajamo sadržaj i pokrećemo 32-bitni ili 64-bitni instalacijski program ovisno o arhitekturi našeg računala. Za uvoz trenutnih raspršivača idite na ikonu Ključ i odaberite opciju Uvoz / lokalni računi. Na ovaj način ćemo rasporediti raspršivače u naš sustav.

POVEĆAJTE

7. Crack hashes u sustavu Windows 10


Za provjeru sigurnosti naših raspršivača u sustavu Windows 10 možemo se poslužiti mrežnim programima koji nam omogućuju provjeru integriteta raspršivanja, a neki od njih su:

Tamo moramo unijeti dobiveni hash i provjeriti njegovu sigurnost.

POVEĆAJTE

8. Poboljšajte sigurnost naših lozinki u sustavu Windows 10


Ne zaboravite da sve ove preporuke imaju zaista sigurne lozinke.

Kao što je Solvetic u nekoliko navrata spomenuo, početni sigurnosni korak ovisi o nama samima, pa preporučujemo da uzmete u obzir sljedeće savjete:

  • Prije svega, duljina lozinke jamči njezinu ranjivost na napade bilo koje vrste, ako imamo lozinku od 6 znakova bit ćemo vrlo ranjivi, preporučljivo je da to bude najmanje 12 znakova, ali optimalno 16 i koristeći kombinaciju između velikih, malih i posebnih znakova.
  • Iskoristite alate iz samog operacijskog sustava, kao što je SysKey, koji šifrira sadržaj hash lozinke pomoću 28-bitne enkripcije s ključem za šifriranje RC4.
  • Da biste iskoristili ovu opciju, samo upotrijebite kombinaciju tipki + R i u prikazanom prozoru izvršite naredbu syskey

Koristite alate za šifriranje poput Zatvori, koji omogućuju šifriranje više parametara operacijskog sustava, tako da će, ako netko uspije pristupiti sustavu, informacije hostirane biti šifrirane. Zip Može se preuzeti na sljedećoj poveznici.

Alternativno, imamo i druge sigurnosne opcije pri ruci, poput šifriranja BIOS -a lozinkom, pa će na taj način biti potrebna lozinka za pokretanje sustava ili korištenje Windows Hello za pristup pomoću biometrijskih funkcija.

Vidjeli smo kako korištenje lozinke u sustavu Windows nije uvijek jamstvo da smo zaštićeni i da zato svaki dan moramo biti sve pažljiviji prema novim prijetnjama i biti korak ispred njih. Preporučujemo robusnije programe poput VeraCrypta ili sličnog za zaštitu vaših podataka ili diskova na zaista siguran način.

Vi ćete pomoći u razvoju web stranice, dijeljenje stranicu sa svojim prijateljima

wave wave wave wave wave