安卓系统

破解windows 10密码:方法和预防

在 Windows 10 中建立本機使用者帳戶

在 Windows 10 中建立本機使用者帳戶

目录:

Anonim

数字安全在今天至关重要。 任何具有互联网连接的东西都是易受攻击的,并且可能会被坐在不同大陆上的人所破坏。 对DNS服务器的最新DDOS攻击是许多此类大规模攻击的一个例子,这些攻击自近几年以来呈上升趋势。

您的PC或笔记本电脑也无法抵御此类攻击。 虽然你可以重申我有密码保护它,但今天这还不够,我们会看到。

黑客USB驱动器

在最近的视频中,着名的技术和极客圈子中的LinusTechTips的Linus演示了这款朴素的USB驱动器如何在几分钟内轻松解锁您的Windows帐户。 这款驱动器名为密码重设密钥(PRK),可在亚马逊上以20美元的价格购买,旨在重置您的密码,以防您忘记密码,只是等待被滥用。

对于外行人来说,似乎某些革命性的新技术正在起作用,但实际上它只不过是一些软件技巧。 但是在这个时代,随着Windows 10的推进,这有甚么可能吗? 要了解我们需要了解Windows帐户安全性的工作原理。

弱部分:Windows帐户安全

从很长一段时间来看,Window的存储用户帐户密码的方式受到了批评。 Windows将所有用户帐户密码存储在SAM(安全帐户管理器)数据库文件中。 由于显而易见的原因,密码不会以纯文本形式存储,并且在操作系统运行时无法访问该文件。 Hashing是一种单向函数,用于将您的密码转换为固定长度的字符串,以防万一有人抓取SAM文件(这比您想象的要容易),密码无法识别。 Windows使用的散列方法是批评的原因。 这些方法解释如下。

LM Hashing和NTLM Hashing

LM哈希是Windows 95时代的一种非常古老的方法,今天没有使用。 在此方法中,使用下面显示的分步方法将密码转换为哈希。

在两个7个字符的字符串中分解密码的固有过程使LM散列易受暴力攻击。 使用更复杂的MD4散列技术的NTLM方法改进了这一点。 虽然这解决了早期的问题,但由于Rainbow Tables,它仍然不够安全。

彩虹表

直到现在我们才知道哈希是什么,它的一个重要特性是它是单向的。 这意味着强制哈希的暴力不会产生原始密码。 所以这就是彩虹表的形象。 彩虹表是一个文字表,其中包含针对给定散列函数的所有可能密码组合的预生成哈希。

例如,如果密码的规则可以包含来自26个字母和7个0-9中的7个字符,那么通过排列我们就有 42072307200 !! 可能的组合。 此功能的彩虹表将包含每个可能组合的哈希值和相应的密码。 但彩虹表的缺点是,当输入大小和密码长度增加时,它们会变得非常大。

如上所示,用于Windows XP的LM散列函数的简单彩虹表的大小为7.5 GB。 使用字母,数字和符号的现代散列函数表可以是几百千兆字节。 因此,对于使用台式PC的普通用户来说,这些并不容易处理和使用。

有些在线网站为Windows Hash功能提供预先编译的彩虹表,但价格也很高,并提供查找表来检查哈希值。

因此,拥有Windows SAM文件的人可以在预先计算的表中运行哈希查找并找到密码(如果它相对简单)。 这是可能的,因为NTLM散列方法的一个缺点是不使用盐析。

Salting是一种在散列之前向密码添加随机字符串的技术,因此每个散列都变得唯一,如上所示,从而破坏了Rainbow Tables的目的。

攻击:如何执行

在Windows 10中,Microsoft正在使用NTLMv2散列技术,虽然它不使用salting但修复了一些其他关键缺陷,并且总体上提供了更高的安全性。 但是,你也不会受到百分之百的保护,因为我现在将展示你如何在自己的PC上进行类似的攻击。

恢复你的哈希

第一步是使用可用的几种方法中的任何一种来获取密码的哈希值。 我将使用免费提供的Hash Suite 3.4(以前称为pwdump)。 这个程序的优点在于即使在Windows运行时也可以获取哈希值,因此您不必乱用可启动的USB驱动器。 Windows Defender在运行时可能会感到恶心,因此请暂时关闭它。

步骤1:从此处下载免费版本的Hash Suite,并将zip文件的所有内容解压缩到一个文件夹。

步骤2:打开文件夹并通过为64位操作系统选择 Hash_Suite_64 或为32位操作系统选择 Hash_Suite_32 来启动程序。

步骤3:要导入哈希,请单击 导入>本地帐户 ,如下所示。 这将加载PC上存在的所有帐户的哈希值。

破解哈希

从这里开始,Hash Suite还提供了使用字典和强力攻击来破解哈希的选项,但这些仅在付费版本中可用。 因此,我们使用其中一个在线服务来破解我们的哈希。 Crackstation和OnlineHashCrack是我用于此目的的两个站点。 这些网站使用预先计算的表格,字典攻击和蛮力的组合来破解你的哈希。

在我的情况下,Crackstation立即传达它无法匹配哈希和OnlineHashCrack花了五天时间但仍然无法破解它。 除了他们之外,还有其他离线程序,如 Cain&Abel , JohnTheRipper , OphCrack 等等,甚至可以通过网络获取哈希。 但解释如何使用它们将把这篇文章变成BlackHat会议文章。

注意:您可以使用任何在线哈希生成器将HashSuite提取的哈希值与您的密码生成的哈希值进行匹配,以验证HashSuite提取的哈希值是否为您帐户的密码。

你的防守

正如我们所看到的那样,抓住哈希非常简单,以至于您不必使用可启动驱动器或复杂命令。 还有许多其他方案在这方面更为先进。 所以在这种情况下,你最好的防御是密码和加密,我在下面详细介绍了。

长密码

从长度开始,通常认为长密码更安全。 但是多久就够了? 研究人员说,您的密码至少应为12个字符。 但为了更安全,建议使用16+字符的密码。 请不要将其设置为 密码12345678 。 它应该是小写,大写字母,数字和符号的混合。

使用加密

第二道防线是使用加密。 在Windows中,加密密钥与您的Windows帐户密码相关联,因此即使有人重置了Linus视频中的密码,您的内容也将无法访问。 如果您拥有Pro版本的Windows或使用任何第三方程序,则可以使用内置加密。

使用SYSKEY和Microsoft帐户

为防止未经授权的访问,Windows SAM以加密格式存储。 并且加密密钥本地存储在PC上。 SYSKEY是一个内置的Windows实用程序,允许您将该密钥移动到外部媒体(USB驱动器)或在登录前再添加一层密码。 您可以在此处详细了解如何进行设置。

此外,您也可以切换到Microsoft帐户,因为PRK不适用于Microsoft帐户,如Linus在视频中所述。 但我无法验证,因为我没有PRK进行测试。 但是HashSuite能够提取我的Microsoft帐户密码的哈希,所以它并没有那么有效。

其他杂项措施

除此之外,您还可以设置BIOS密码,这将增加另一层保护。 此外,如果您不喜欢加密整个Windows驱动器,您可以设置一个单独的分区,其中包含所有重要的内容,因此即使黑客重置密码,您也不会完全失去对文件的访问权限。

使用任何生物识别登录方法是阻止此类攻击的另一种方法。 最后但并非最不重要的是,即使看起来有点奇怪,升级到Windows 10也是一种方式。 即使它很脆弱,它还有其他安全性改进,如Windows Hello和Credential Guard。

在恐慌模式? 不要

如果你已经阅读了整个帖子(勇敢的你!),你可能会感到恐慌。 但是我们在这里看到一件重要的事情,所有这些攻击都需要物理访问你的PC。 虽然这些攻击仍然可以在网络上进行,但执行它们并不是一个人 在一周 类型的视频中从 Hacker 那里学到黑客的一杯茶。 但是我们应该小心谨慎,因为我们总是围绕着一些生气的人(或同事)寻找伤害。

我再次重申,此处显示的方法仅供参考。 不要试图在别人的PC上试试或尝试嗅探公共网络以获取哈希值。 这两件事都会给你带来麻烦。 因此,请保持安全,并通过评论分享您的想法和疑虑。