/ / Windows 10-Kontokennwort knacken: Ist das noch möglich? Wie kann man das verhindern?

Windows 10-Kontokennwort knacken: Ist das noch möglich? Wie kann man das verhindern?

Digitale Sicherheit hat heute oberste Priorität. Alles, was über eine Internetverbindung verfügt, ist anfällig und kann von jemandem, der auf einem anderen Kontinent sitzt, kompromittiert werden. Der jüngste DDOS-Angriff auf DNS-Server ist ein Beispiel für viele derart weit verbreitete Angriffe, die seit einigen Jahren immer häufiger auftreten.

Win10LoginHack

Ihr PC oder Laptop ist vor solchen Angriffen ebenfalls nicht sicher. Sie können zwar wiederholen, dass ich das Passwort geschützt habe, aber das ist heute nicht genug, wie wir sehen werden.

Das Hacker-USB-Laufwerk

In einem kürzlich erschienenen Video wurde Linus von LinusTechTips berühmtIn den Kreisen der Technik- und Computerfreaks wurde vorgeführt, wie dieses einfach aussehende USB-Laufwerk Ihr Windows-Konto innerhalb weniger Minuten entsperren kann. Dieses bei Amazon für 20 US-Dollar erhältliche Laufwerk mit der Bezeichnung Password Reset Key (PRK), mit dem Sie Ihr Kennwort zurücksetzen können, falls Sie es vergessen sollten, wartet nur darauf, missbraucht zu werden.

Für den Laien mag es so aussehenrevolutionäre neue Technologie ist in Arbeit, aber in Wirklichkeit ist es nichts weiter als ein Software-Trick. Aber in der heutigen Zeit, in der Windows mit 10 so weit fortgeschritten ist, wie ist das überhaupt möglich? Um zu verstehen, müssen wir lernen, wie die Sicherheit von Windows-Konten funktioniert.

Der schwache Teil: Windows-Kontosicherheit

Die Art und Weise, wie Windows speichert, ist seit langer Zeit bekanntBenutzerkonto Passwort wurde kritisiert. Windows speichert alle Benutzerkontokennwörter in einer SAM-Datenbankdatei (Security Account Manager). Aus offensichtlichen Gründen werden die Passwörter nicht als Klartext gespeichert und auf die Datei kann nicht zugegriffen werden, wenn das Betriebssystem ausgeführt wird. Hashing, eine Einwegfunktion, wird verwendet, um Ihr Kennwort in eine Zeichenfolge fester Länge umzuwandeln, sodass die Kennwörter nicht bekannt sind, falls jemand die SAM-Datei greift (was einfacher ist als Sie denken). Die von Windows verwendeten Hashmethoden sind Anlass zur Kritik. Diese Methoden werden im Folgenden erläutert.

LM-Hashing und NTLM-Hashing

LM-Hashing ist eine sehr alte Methode der Windows 95-Ära und wird heute nicht mehr verwendet. Bei dieser Methode wird das Kennwort mithilfe der unten gezeigten schrittweisen Methode in Hash umgewandelt.

Ich-hasche-Prozess

Der inhärente Prozess des Zerfalls IhrerDas Passwort in zwei 7-stelligen Zeichenfolgen macht LM-Hashing anfällig für Brute-Force-Angriffe. Dies wurde durch die NTLM-Methode verbessert, die die komplexere MD4-Hashing-Technik verwendete. Obwohl dies das frühere Problem löste, war es aufgrund von Rainbow Tables immer noch nicht sicher genug.

Regenbogentische

Bis jetzt haben wir gelernt, was Hashing ist und was es istEine wichtige Eigenschaft ist, dass es in eine Richtung geht. Wenn Sie einen Hash erzwingen, wird das ursprüngliche Passwort nicht zurückgegeben. Hier kommen also Regenbogentabellen ins Bild. Eine Rainbow-Tabelle ist eine Literal-Tabelle, die vorgenerierte Hashes für alle möglichen Passwortkombinationen für eine bestimmte Hash-Funktion enthält.

windowspassword-rt

Wenn ein Passwort beispielsweise die Regel hat, dass es nur aus 7 Zeichen aus 26 Buchstaben und 10 Ziffern von 0 bis 9 bestehen darf, haben wir Permutationen 42072307200!! mögliche kombinationen dafür. Eine Regenbogentabelle für diese Funktion enthält Hashes und das entsprechende Passwort für jede mögliche Kombination. Der Nachteil von Regenbogentabellen ist jedoch, dass sie sehr groß werden, wenn die Eingabegröße und die Kennwortlänge zunehmen.

rainbow-tables-größentabelle

Wie oben gezeigt, ein einfacher Regenbogentisch für LMDie Hashfunktion von Windows XP ist 7,5 GB groß. Tabellen mit modernen Hash-Funktionen, die Buchstaben, Zahlen und Symbole verwenden, können mehrere hundert Gigabyte groß sein. Diese sind für einen normalen Benutzer mit einem Desktop-PC nicht einfach zu verarbeiten und zu verwenden.

Es gibt Online-Websites, die vorkonforme Regenbogentabellen für die Windows Hash-Funktion zu einem Preis anbieten sowie Nachschlagetabellen zum Überprüfen eines Hashs.

So kann jemand, der eine Windows-SAM-Datei hat, eine ausführenSuchen Sie in einer vorberechneten Tabelle nach dem Hash und suchen Sie das Passwort (falls es relativ einfach ist). Und dies ist möglich, weil ein Nachteil der NTLM-Hashing-Methode darin besteht, kein Salting zu verwenden.

hash_and_salt

Salting ist eine Technik, bei der dem Kennwort vor dem Hashing eine zufällige Zeichenfolge hinzugefügt wird, sodass jeder Hash wie oben gezeigt eindeutig wird, wodurch der Zweck von Rainbow Tables zunichte gemacht wird.

Der Angriff: Wie er ausgeführt wird

In Windows 10 verwendet Microsoft NTLMv2-HashingTechnik, die zwar kein Salzen verwendet, aber einige andere kritische Fehler behebt und insgesamt mehr Sicherheit bietet. Aber auch Sie sind nicht hundertprozentig geschützt, wie ich jetzt zeigen werde, wie Sie einen ähnlichen Angriff auf Ihren eigenen PC ausführen können.

Wiederherstellen Ihrer Hashes

Der erste Schritt besteht darin, Hashes Ihres Passworts abzurufenmit einer der verschiedenen verfügbaren Methoden. Ich werde die frei verfügbare Hash Suite 3.4 (früher als pwdump bekannt) verwenden. Das Schöne an diesem Programm ist, dass es die Hashes auch unter Windows abrufen kann, sodass Sie nicht mit bootfähigen USB-Laufwerken herumspielen müssen. Während der Ausführung von Windows Defender kann es zu Übelkeit kommen. Schalten Sie das Programm daher vorübergehend aus.

Schritt 1: Laden Sie hier die kostenlose Version von Hash Suite herunter und extrahieren Sie den gesamten Inhalt der ZIP-Datei in einen Ordner.

Schritt 2: Öffnen Sie den Ordner und starten Sie das Programm durch Auswahl von Hash_Suite_64 für 64-Bit-Betriebssysteme oder Hash_Suite_32 für 32-Bit-One.

Schritt 3: Um Hashes zu importieren, klicken Sie auf Importieren> Lokale Konten Wie nachfolgend dargestellt. Dadurch werden die Hashes aller auf dem PC vorhandenen Konten geladen.

import_hashes_001

Die Hashes knacken

Ab jetzt bietet Hash Suite auch Optionen fürKnacken der Hashes mithilfe von Dictionary- und Brute-Force-Angriffen. Diese sind jedoch nur in der kostenpflichtigen Version verfügbar. Stattdessen nutzen wir einen der Onlinedienste, um unsere Hashes zu knacken. Crackstation & OnlineHashCrack sind die beiden Sites, die ich für diesen Zweck verwendet habe. Diese Websites verwenden eine Kombination aus vorberechneten Tabellen, Wörterbuchangriffen und brachialer Gewalt, um Ihre Hashes zu knacken.

Crackstation

In meinem Fall hat Crackstation sofort mitgeteilt, dass es nicht mit dem Hash übereinstimmt. & OnlineHashCrack hat fünf Tage gedauert, konnte es aber immer noch nicht knacken. Abgesehen von ihnen gibt es andere Offline-Programme, wie z Cain & Abel, JohnTheRipper, OphCrack und mehr, die die Hashes auch über das Netzwerk greifen. Wenn Sie jedoch erklären, wie Sie sie verwenden, wird dieser Artikel zu einem BlackHat-Konferenzteil.

Hinweis: Sie können überprüfen, ob die von HashSuite extrahierten Hashes zum Passwort Ihres Kontos gehören, indem Sie sie mit dem für Ihr Passwort generierten Hash mit Hilfe von Online-Hash-Generatoren abgleichen.

Deine Verteidigung

Wie wir gesehen haben, ist das Ergreifen der Hashes so einfachSie müssen nicht mit bootfähigen Laufwerken oder komplexen Befehlen herumspielen. Und es gibt viele andere Programme, die in dieser Hinsicht viel weiter fortgeschritten sind. In diesem Fall besteht Ihre beste Verteidigung aus Passwort und Verschlüsselung, die ich im Folgenden ausführlich erläutert habe.

Langes Passwort

Beginnend mit der Länge ist ein langes Passwortim Allgemeinen als sicherer angesehen. Aber wie lange ist lang genug? Forscher sagen, dass Ihr Passwort mindestens 12 Zeichen lang sein sollte. Um jedoch auf der sicheren Seite zu sein, wird ein Kennwort mit mehr als 16 Zeichen empfohlen. Und bitte nicht einstellen als password12345678. Es sollte aus Kleinbuchstaben, Großbuchstaben, Zahlen und Symbolen bestehen.

Verschlüsselung verwenden

Die zweite Verteidigungslinie verwendet Verschlüsselung. In Windows ist der Chiffrierschlüssel mit Ihrem Windows-Kontokennwort verknüpft. Selbst wenn jemand das Kennwort wie in Linus 'Video zurücksetzt, kann nicht auf Ihre Inhalte zugegriffen werden. Sie können entweder die integrierte Verschlüsselung verwenden, wenn Sie über eine Pro-Version von Windows verfügen, oder eines der Programme von Drittanbietern verwenden.

Verwenden des SYSKEY- und Microsoft-Kontos

Um unbefugten Zugriff zu verhindern, muss das Windows-SAMwird in einem verschlüsselten Format gespeichert. Der Verschlüsselungsschlüssel wird lokal auf dem PC gespeichert. SYSKEY ist ein integriertes Windows-Dienstprogramm, mit dem Sie diesen Schlüssel auf ein externes Medium (USB-Laufwerk) verschieben oder vor der Anmeldung eine weitere Kennwortebene hinzufügen können. Weitere Informationen zum Einrichten finden Sie hier.

Syskey

Zusätzlich können Sie auch zu Microsoft wechselnKonto, da die PRK nicht auf Microsoft-Konto funktioniert, wie von Linus im Video angegeben. Das konnte ich aber nicht verifizieren, da ich keinen PRK zum Testen hatte. HashSuite konnte jedoch die Hashes des Kennworts meines Microsoft-Kontos extrahieren, sodass dies nicht so effektiv ist.

Sonstige sonstige Maßnahmen

Abgesehen von den oben genannten können Sie auch ein BIOS einstellenPasswort, das eine weitere Schutzebene hinzufügt. Auch wenn Sie nicht Ihr gesamtes Windows-Laufwerk verschlüsseln möchten, können Sie eine separate Partition einrichten, in der alle wichtigen Daten gespeichert sind. Selbst wenn ein Hacker das Kennwort zurücksetzt, verliert er nicht vollständig den Zugriff auf Ihre Dateien.

Windows-Hallo-Login

Die Verwendung einer beliebigen biometrischen Anmeldemethode ist eine weitereWeg, um solche Angriffe zu vereiteln. Last but not least ist ein Upgrade auf Windows 10 auch dann eine Möglichkeit, wenn es etwas bizarr erscheint. Auch wenn es anfällig ist, hat es andere Sicherheitsverbesserungen wie Windows Hello & Credential Guard.

Im Panikmodus? Sei nicht

Wenn Sie den ganzen Beitrag gelesen haben (tapfer Sie!) Sie könnten in Panik geraten. Es gibt jedoch eine wichtige Sache, die wir hier untersuchen: All diese Angriffe erfordern physischen Zugriff auf Ihren PC. Diese Angriffe sind zwar immer noch über das Netzwerk möglich, aber ihre Ausführung ist keine Tasse Tee für jemanden, der das Hacken gelernt hat Hacker in einer Woche Videos eingeben. Aber man sollte vorsichtig sein, da wir immer einige angepisste Leute (oder Kollegen) haben, die Schaden anrichten wollen.

Und ich wiederhole noch einmal, die hier gezeigte Methode istNur zu Informationszwecken. Probieren Sie es nicht auf dem PC einer anderen Person aus oder durchsuchen Sie ein öffentliches Netzwerk nach Hashes. Beide Dinge können Sie in Schwierigkeiten bringen. Also bleiben Sie sicher und teilen Sie Ihre Gedanken und Zweifel durch Kommentare.

Kommentar