Android

Windows 10 şifre kırma: yöntemler ve önleme

Windows 10’da Yeni Kullanıcı Hesabı Oluşturma

Windows 10’da Yeni Kullanıcı Hesabı Oluşturma

İçindekiler:

Anonim

Dijital Güvenlik bugün çok önemlidir. İnternet bağlantısı olan herhangi bir şey savunmasızdır ve farklı bir kıtada oturan biri tarafından tehlikeye atılabilir. DNS sunucularına yapılan en son DDOS saldırısı, son birkaç yıldan bu yana artan bir trend izleyen geniş çaplı saldırılara bir örnektir.

PC'niz veya Dizüstü bilgisayarınız da bu tür saldırılara karşı güvenli değildir. Yine de parola korumam olduğunu yineleyebilirsin, ancak bugün göreceğimiz gibi bu yeterli değil.

Hackerların USB Sürücüsü

Yeni bir videoda, teknoloji ve inek çevreleri arasında ünlü olan LinusTechTips Linus, bu düz görünümlü USB sürücünün Windows hesabınızı birkaç dakika içinde kolayca nasıl açabileceğini gösterdi. Amazon'da 20 ABD Doları karşılığında kullanılabilen bu parola, unutmanız durumunda parolanızı sıfırlamayı amaçlayan Parola Sıfırlama Anahtarı (PRK) olarak bilinir, yalnızca yanlış kullanılmayı bekliyor.

Uzman olmayan insanlara göre, devrim niteliğinde yeni bir teknolojinin iş başında olduğu anlaşılıyor, ancak gerçekte bazı yazılım hilelerinden başka bir şey değil. Fakat bu gün ve yaşta, Windows 10 ile çok gelişmiş, bu nasıl mümkün olabilir? Windows hesap güvenliğinin nasıl çalıştığını öğrenmemiz gerektiğini anlamak için.

Zayıf Bölüm: Windows Hesap Güvenliği

Çok uzun zamandan beri, Window'un kullanıcı hesabı şifresini saklama yöntemi eleştirildi. Windows, tüm kullanıcı hesabı şifrelerini SAM (Güvenlik Hesabı Yöneticisi) veritabanı dosyasında depolar. Belirgin nedenlerden dolayı şifreler düz metin olarak saklanmaz ve işletim sistemi çalışırken dosyaya erişilemez. Tek yönlü bir işlev olan Hashing, parolanızı sabit uzunlukta bir karakter dizisine dönüştürmek için kullanılır, böylece birisi SAM dosyasını aldığında (düşündüğünüzden daha kolay), parolalar bilinemez. Windows tarafından kullanılan karma yöntemler, eleştirinin nedenidir. Bu yöntemler aşağıda açıklanmaktadır.

LM Hashing ve NTLM Hashing

LM karma, Windows 95 döneminin çok eski bir yöntemidir ve bugün kullanılmamaktadır. Bu yöntemde, şifre aşağıda gösterilen adım adım yöntemi kullanılarak karma değerine dönüştürülür.

Parolanızı iki karakterli iki karakter dizisinde parçalama işlemi, LM'yi kaba kuvvet saldırılarına karşı savunmasız bıraktı. Bu, daha karmaşık MD4 karma tekniğini kullanan NTLM yöntemiyle geliştirilmiştir. Bu daha önceki problemi çözerken, Rainbow Tablolar nedeniyle hala yeterince güvenli değildi.

Gökkuşağı Tabloları

Şimdiye kadar karmaşanın ne olduğunu öğrendik ve bunun önemli bir özelliği de tek yönlü olmasıdır. Bu da bir hash yapmayı zorlamak, orijinal şifreyi geri getirmeyeceği anlamına gelir. İşte burası gökkuşağı masalarının resme girdiği yer. Bir Gökkuşağı Tablosu, verilen bir hash işlevi için tüm olası şifre kombinasyonları için önceden oluşturulmuş hashları içeren bir hazır tablodur.

Örneğin, bir parola 26 alfabe ve sadece 10 0-9 arasındaki 7 karakterden oluşabilecek bir kuralı varsa, o zaman permütasyonlar aracılığıyla 42072307200 !! bunun için olası kombinasyonlar. Bu fonksiyon için bir gökkuşağı tablosu olası her kombinasyon için hash'leri ve karşılık gelen şifreyi içerecektir. Ancak, gökkuşağı tablolarının olumsuz tarafı, giriş büyüklüğü ve şifre uzunluğu arttıkça çok büyük olmalarıdır.

Yukarıda gösterildiği gibi, Windows XP'nin LM karma işlevi için basit bir gökkuşağı tablo 7, 5 GB boyutundadır. Alfabe, sayı ve sembol kullanan modern karma fonksiyonlarının tabloları çok sayıda yüz gigabayt olabilir. Bu nedenle, masaüstü PC'li normal bir kullanıcı için işlemesi ve kullanımı kolay değildir.

Windows Hash işlevi için önceden belirlenmiş gökkuşağı tabloları sunan ve aynı zamanda bir hash kontrolü için arama tabloları sağlayan çevrimiçi web siteleri vardır.

Böylece, bir Windows SAM dosyasına sahip olan bir kişi önceden hesaplanmış bir tabloda hash araması yapabilir ve şifreyi bulabilir (nispeten basitse). Ve bu, NTLM karma yönteminin tuz kullanmama yönteminin bir dezavantajı nedeniyle mümkündür.

Tuzlama, karmamadan önce şifreye rasgele karakter dizisi ekleme tekniğidir, böylece her karma, yukarıda gösterildiği gibi, Rainbow Tabloların amacını ortadan kaldıracak şekilde benzersiz olur.

Saldırı: Nasıl Yürütülüyor

Microsoft, Windows 10'da, tuzlanma kullanılmadığı ancak diğer bazı önemli hataları düzelten ve genel olarak daha fazla güvenlik sunan NTLMv2 karma tekniğini kullanıyor. Ama aynı zamanda yüzde bir yüzde korunmuyorsun, şimdi kendi bilgisayarına nasıl benzer bir saldırı uygulayabileceğini göstereceğim.

Hash'lerinizi Kurtarma

İlk adım, mevcut çeşitli yöntemlerden birini kullanarak şifrenizi özetlemektir. Serbestçe kullanılabilen Hash Suite 3.4'ü (eski adıyla pwdump) kullanacağım. Bu programın güzelliği, Windows çalışırken bile karmaları yakalayabilmesidir, bu nedenle önyüklenebilir USB sürücülerle uğraşmanıza gerek kalmaz. Windows Defender bu çalışırken bulantı yapabilir, bu yüzden geçici olarak kapatın.

Adım 1: Hash Suite'in ücretsiz sürümünü buradan indirin ve zip dosyasının tüm içeriğini bir klasöre çıkarın.

Adım 2: Klasörü açın ve 64-bit işletim sistemi için Hash_Suite_64 veya 32-bit için Hash_Suite_32'yi seçerek programı başlatın.

Adım 3: Karmaları içe aktarmak için, aşağıda gösterildiği gibi İçe Aktar> Yerel Hesaplar'ı tıklayın. Bu, bilgisayarda bulunan tüm hesapların karma değerlerini yükleyecektir.

Haşlamaları kırmak

Bundan sonra, Hash Suite ayrıca sözlük ve kaba kuvvet saldırıları kullanarak karmaları kırma seçeneği de sunar, ancak bunlar sadece ücretli sürümlerde mevcuttur. Bu nedenle, çevrimiçi hizmetlerden birini karma değerlerimizi kırmak için kullanıyoruz. Crackstation & OnlineHashCrack bu amaçla kullandığım iki site. Bu siteler, önceden hesaplanmış tablolar, sözlük saldırıları ve karmaşınızı kırmak için kaba kuvvet kombinasyonunu kullanır.

Benim durumumda Crackstation hemen hash ile eşleşemeyeceğini iletti ve OnlineHashCrack beş gün sürdü, ancak yine de kıramadı. Bunların dışında, Cain & Abel, JohnTheRipper, OphCrack ve daha fazlası gibi ağ üzerinden bile hash elde eden diğer çevrimdışı programlar var. Ancak bunların nasıl kullanılacağını açıklamak, bu makaleyi BlackHat konferansına dönüştürecektir.

Not: HashSuite tarafından çıkartılan karma değerlerin, herhangi bir çevrimiçi karma üretici kullanarak şifreniz için oluşturulan karma ile eşleştirerek hesabınızın şifresi olup olmadığını kontrol edebilirsiniz.

Savunmanız

Yakalamaların yakalandığını gördüğümüz gibi, önyüklenebilir sürücüler veya karmaşık komutlarla uğraşmanıza gerek kalmayacak kadar basittir. Ve bu konuda çok daha gelişmiş birçok program var. Öyleyse bu durumda en iyi savunmanız, aşağıda daha detaylı olarak genişlettiğim şifre ve şifrelemedir.

Uzun şifre

Uzunluğundan başlayarak, uzun bir parola genellikle daha güvenli olarak kabul edilir. Ama ne kadar uzun? Araştırmacılar şifrenizin en az 12 karakter uzunluğunda olması gerektiğini söylüyor. Ancak daha güvenli olmak için 16+ karakterlik bir şifre önerilir. Ve lütfen şifreyi12345678 olarak ayarlamayın. Küçük harf, büyük harf alfabe, sayı ve sembolden oluşmalıdır.

Şifrelemeyi Kullanma

İkinci savunma hattı şifreleme kullanıyor. Windows'ta şifreleme anahtarı Windows Hesap Şifrenizle ilişkilendirilmiştir, bu nedenle birisi Linus'un videosunda olduğu gibi şifreyi sıfırlasa bile, malzemelerinize erişilemez. Windows'un Pro sürümüne sahipseniz veya üçüncü taraf programlarından herhangi birini kullanıyorsanız, yerleşik şifrelemeyi kullanabilirsiniz.

SYSKEY ve Microsoft Hesabı Kullanma

İzinsiz erişimi önlemek için, Windows SAM şifreli bir biçimde saklanır. Ve şifreleme anahtarı PC'de yerel olarak depolanır. SYSKEY, bu anahtarı harici bir ortama (USB sürücüsü) taşımanıza veya oturum açmadan önce bir kat daha şifre eklemenize izin veren yerleşik bir Windows yardımcı programıdır. Burada nasıl kurulacağı hakkında daha fazla bilgi edinebilirsiniz.

Ek olarak, PRK videodaki Linus tarafından belirtilen şekilde Microsoft hesabı üzerinde çalışmadığından Microsoft hesabına geçebilirsiniz. Ancak bunu test etmek için bir PRK olmadığı için doğrulayamadım. Ancak HashSuite, Microsoft hesabımın şifresinin Hash'lerini çıkarmayı başardı, bu yüzden o kadar etkili değil.

Diğer Çeşitli Önlemler

Yukarıdakilerin dışında, başka bir koruma katmanı ekleyecek bir BIOS şifresi de ayarlayabilirsiniz. Ayrıca tüm Windows sürücünüzü şifrelemeyi sevmiyorsanız, tüm önemli öğelerinizi içeren ayrı bir bölüm ayarlayabilirsiniz, böylece bir bilgisayar korsanı şifreyi sıfırlasa bile dosyalarınıza erişiminizi tamamen kaybetmezsiniz.

Herhangi bir biyometrik giriş yöntemini kullanmak, bu tür saldırıları engellemenin bir yoludur. Son fakat en az değil, Windows 10’a yükseltmek de biraz tuhaf görünse de bir yoldur. Korunmasa da, Windows Hello & Credential Guard gibi başka güvenlik geliştirmeleri de var.

Panik Modunda? Olma

Tüm yazıyı okuduysanız (sizi cesur!) Panik olabilirsiniz. Ancak, burada ele aldığımız önemli bir şey var, tüm bu saldırıların PC'nize fiziksel olarak erişmesi gerekiyor. Bu saldırılar ağ üzerinden hala mümkün olsa da, onları yürütmek, Hacker'dan Hafta Sonu videolarını kesmeyi öğrenen birinin bir bardak çayı değildir. Ancak, zarar vermek isteyen bazı insanlardan (veya iş arkadaşlarından) her zaman çok korkmuş olduğumuz için birileri dikkatli olmalı.

Ve yine yineliyorum, burada gösterilen yöntem yalnızca bilgilendirme amaçlıdır. Başka birinin bilgisayarında denemeye ya da hash için halka açık bir ağ koklamaya çalışmayın. Her iki şey de başınızı belaya sokabilir. Bu yüzden güvende kalın ve düşüncelerinizi ve şüphelerinizi yorumlarınızla paylaşın.