Novērst un izvairīties no plaisas vai atiestatīt Windows 10 paroli

Viens no veidiem, kā izvairīties no nesankcionētas piekļuves mūsu informācijai vai mūsu datoriem, ir drošu paroļu izmantošana, jo tās būs zināmas tikai mums, taču nevienam nav noslēpums, ka, piekļūstot tīklam, mēs esam neaizsargāti pret uzbrucēju upuriem neatkarīgi no valsts, ekonomikas līmenis, zināšanas IT jomā utt., un spilgtāko piemēru var redzēt ar nesenajiem uzbrukumiem izpirkuma programmatūra piemēram, gribas raudāt vai uzbrukumus DDoS kas ietekmē serverus DNS un tika ietekmēti daudzi cilvēki.

1. Paroļu ievainojamība


Ir vairāki faktori, kas padara mūsu paroles zināmā mērā nedrošas, lai gan patiesībā tas šodien ir viens no galvenajiem drošības ieteikumiem, mēs redzēsim, ka ne vienmēr tas tā ir.

Pirmo paroles drošības līmeņa trūkumu mēs ģenerējam paši, cita starpā izveidojot nedrošas paroles, piemēram, identifikācijas numurus, ciparu vai burtu secību, vārdnīcu, kuras ar pašreizējām paroļu uzlaušanas programmām būs ļoti viegli atšifrēt un kurām būs nepieciešama piekļuve :

Mēs tirgū atrodam arī rīku ar nosaukumu Atkopšanas sāknēšanas paroles atiestatīšana USB kas sastāv no USB atmiņas, kas pievienota iekārtai, ļauj mums atiestatīt jebkura lietotāja paroli, vienkārši to izvēloties, to ir viegli sasniegt:

Kā redzam, pat ja mums ir 20 rakstzīmju paroles, to būs ļoti viegli nozagt un uzbrucējam piekļūt mūsu sensitīvajai informācijai.

2. Kā darbojas paroļu drošība operētājsistēmā Windows 10


Pēc noklusējuma operētājsistēmā Windows 10 visu lietotāju paroles tiek glabātas datu bāzē ar nosaukumu SAM (drošības konta pārvaldība - (drošības kontu administrators)).
 C: \ WINDOWS \ system32 \ config
Un šīs paroles tiek saglabātas jaukta formātā (LM jauktā un NTLM jaucējkrānā).

Šo reģistru nevar pārvietot vai kopēt, kamēr sistēma tiek izmantota, un šīs detaļas dēļ programmatūra, kas paredzēta paroļu uzlaušanai, tiek izmantota kā diska attēls, lai uzbruktu pirms operētājsistēmas palaišanas.

Hash formāts, ko Windows ievieš paroļu glabāšanā, ir vienvirziena, kas paroli pārvērš rakstzīmju komplektā ar noteiktu garumu, lai uzbrucējs to neatšifrētu.

3. LM un NTLM jaukšanas metodes operētājsistēmā Windows 10


Tālāk mēs redzēsim, kā šīs divas sajaukšanas metodes darbojas un kādas sekas tas atstāj uz mūsu Windows 10. LM jaukšanas metode ir viena no vecākajām kopš tās ieiešanas sistēmā Windows 95 un šodien vairs nedarbojas.

LM (LAN vadītājs) Tā ir nedroša šifrēšana, jo LM neizmanto paroles rakstzīmju skaitu, un tās darbība būtībā ir šāda:

1. darbība
Pieņemsim, ka mums ir parole 123 un tā darbojas LM hash. Pirmkārt, tas sadala rakstzīmes septiņu rakstzīmju grupās un, ja paroles kopējais garums ir mazāks par 14 rakstzīmēm, tas aizpilda atstarpes ar nullēm šādi:

 passwor d123000
Šai rakstzīmju grupai tiek piemērota 64 bitu DES (datu šifrēšanas standarta) šifrēšana. Šīs vērtības tiek izmantotas, lai izveidotu fiksētu virkni ar divām 8 bitu vērtībām, piemēram, KGM! + # $%.

2. solis
LM drošības trūkumi ir šādi:

  • Pirmais konvertēt visas rakstzīmes ar lielajiem burtiem kas atvieglo brutāla spēka uzbrukumu, lai uzlauztu paroli.
  • Otrkārt sadalīt paroli divās daļās ļauj brutāla spēka programmām efektīvāk rīkoties abās grupās.

Tādā veidā, ja mums ir 9 rakstzīmju parole, brutālā spēka uzbrukums analizēs divas grupas, vienu no 7 un otru no 2 rakstzīmēm, padarot paroli neaizsargātu.

Šifrēšana NTLM (NTLan pārvaldnieks) ir Microsoft sasniegums paroļu drošībā.
Pateicoties NTLM, mēs varēsim atšķirt lielos un mazos burtus, un jaucējkrānu aprēķina, šifrējot ar MD4 standartu.

Taču būtiskākais šajā jautājumā ir tas, ka Windows turpinās glabāt paroles gan LM, gan NTLM tajā pašā vietā, padarot tās neaizsargātas.

4. Varavīksnes galdi vai varavīksnes galdi sistēmā Windows 10


Šāda veida tabula ir viens no būtiskiem komponentiem visā, kas saistīts ar paroļu uzlaušanu vai to atšifrēšanu, jo mēs atkal atceramies, ka parole tiek saglabāta kā jaucējkrāns. Šīs varavīksnes tabulas būtībā ir datu struktūra, kas sniedz informāciju par paroļu atkopšanu vienkāršā tekstā, ko ģenerē jaucējfunkcijas. Apskatīsim šādu grafiku:

[color = # 808080] Šo grafiku ieguva Niks Brauns no [/ color] [color = # 808080] vietnes [/ color] [color = # 808080] kolekcijas. [/ color]

Šajā tabulā mēs varam redzēt, kā paroles garums ietekmē tās drošību. Šo tabulu problēma ir tā, ka mūsdienu jaukšanas sistēmās, kurās tiek izmantoti simboli, speciālās rakstzīmes un alfabēts, izmērs var būt vairāki.

5. Izmantojiet sāli Windows hash


Starp drošības iespējām paroļu jaukšanā ir iespēja pievienot tai jaucējus. Sāls ir noteikts nejaušu rakstzīmju skaits, kas tiek pievienots jaukšanas sākumam vai beigām. Tas palielina drošību, jo uzbrucējiem būs ne tikai jācenšas uzlauzt paroli, bet arī jauktās kombinācijas. Piemēram, mums ir šādi:
  • Mēs izmantojam paroli Solvīts un mēs iegūsim šādu hash bez sāls:
     5A-A3-8B-48-A7-1D-91-CF-F9-39-3D-97-E7-A1-87-3C
  • Mēs izmantojam paroli % & RwSolvetic (pievienojot četrciparu sāli), un iegūtā jaukšana būs šāda:
     32-04-91-78-C4-9B-A2-A9-28-CD-BD-35-B2-CA-B4-B5

6. Paroles uzbrukums operētājsistēmā Windows 10


Jaunajos Windows 10 izdevumos ir ieviests NTLMv2, kas piedāvā mums drošības līmeņa uzlabojumus, piemēram:
  • Atslēgas atdala konfidencialitāte un ziņojumu integritāti.
  • Novērš uzbrukumus no plaknes teksts.
  • Tas ir balstīts uz šifrēšanu MD5.
  • Tas iekļauj HMAC lai pārbaudītu ziņas integritāti.

1. darbība
Lai aizsargātu savas paroles, mums ir jāzina, kādas ir to jaucējlietas, un, kā jau minējām, to nav iespējams izdarīt ar aktīvo operētājsistēmu, mēs izmantosim bezmaksas rīku ar nosaukumu Hash Suite kuru mēs varam lejupielādēt no šīs saites.

2. solis
Pēc lejupielādes mēs iegūstam saturu un palaižam 32 bitu vai 64 bitu instalētāju atkarībā no mūsu datora arhitektūras. Lai importētu pašreizējās jaukšanas, dodieties uz taustiņa ikonu un atlasiet opciju Importēt / lokālos kontus. Tādā veidā mēs savā sistēmā izvietosim jaucējkrānus.

PALIELINĀT

7. Uzlauzt jaucējkrānus operētājsistēmā Windows 10


Lai pārbaudītu mūsu jaucējdrošības drošību operētājsistēmā Windows 10, mēs varam izmantot tiešsaistes programmas, kas ļauj pārbaudīt jaucējtīkla integritāti.

Tur mums jāievada iegūtā jaukšana un jāpārbauda tā drošība.

PALIELINĀT

8. Uzlabojiet mūsu paroļu drošību sistēmā Windows 10


Neaizmirstiet visus šos ieteikumus, lai būtu patiešām drošas paroles.

Kā Solvetic vairākkārt ir minējis, sākotnējais drošības solis ir atkarīgs no mums pašiem, tāpēc iesakām ņemt vērā šādus padomus:

  • Pirmkārt, paroles garums garantē tās neaizsargātību pret jebkāda veida uzbrukumiem, ja mums ir 6 rakstzīmju parole, mēs būsim ļoti neaizsargāti, ieteicams, lai tā būtu vismaz 12 rakstzīmes, bet optimāla - 16 un izmantojot kombināciju starp lielajiem, mazajiem un īpašajiem burtiem.
  • Izmantojiet pašas operētājsistēmas rīkus, piemēram, SysKey, kas šifrē jaucējparoles saturu, izmantojot 28 bitu šifrēšanu ar RC4 šifrēšanas atslēgu.
  • Lai izmantotu šo opciju, vienkārši izmantojiet taustiņu kombināciju + R un parādītajā logā izpildiet komandu syskey

Izmantojiet šifrēšanas rīkus, piemēram Saspiediet to, kas ļauj šifrēt vairākus operētājsistēmas parametrus, lai, ja kādam izdotos piekļūt sistēmai, tur mitinātā informācija tiktu šifrēta. Zip To var lejupielādēt, izmantojot šo saiti.

Alternatīvi mums ir pieejamas citas drošības iespējas, piemēram, BIOS šifrēšana ar paroli, tādā veidā parole būs nepieciešama, lai palaistu sistēmu vai izmantotu Windows Hello, lai piekļūtu, izmantojot biometriskās funkcijas.

Mēs esam redzējuši, kā paroles izmantošana sistēmā Windows ne vienmēr ir garantija ka mēs esam aizsargāti un tāpēc katru dienu mums jābūt uzmanīgākiem pret jauniem draudiem un jābūt soli priekšā tiem. Mēs iesakām spēcīgākas programmas, piemēram, VeraCrypt vai līdzīgas, lai patiešām drošā veidā aizsargātu jūsu informāciju vai diskus.

Jums palīdzēs attīstību vietā, daloties lapu ar draugiem

wave wave wave wave wave