Android

Windows 10 Passwort knacken: Methoden und Prävention

Windows 10 plötzlich mit Kennwort beim Start ❓ Entfernen und Zurücksetzen

Windows 10 plötzlich mit Kennwort beim Start ❓ Entfernen und Zurücksetzen

Inhaltsverzeichnis:

Anonim

Digitale Sicherheit hat heute oberste Priorität. Alles, was über eine Internetverbindung verfügt, ist anfällig und kann von jemandem, der auf einem anderen Kontinent sitzt, kompromittiert werden. Der jüngste DDOS-Angriff auf DNS-Server ist ein Beispiel für viele derart weit verbreitete Angriffe, die seit einigen Jahren in zunehmendem Maße auftreten.

Ihr PC oder Laptop ist vor solchen Angriffen ebenfalls nicht sicher. Sie können zwar wiederholen, dass ich das Passwort geschützt habe, aber das reicht heute nicht mehr, wie wir sehen werden.

Das Hacker-USB-Laufwerk

In einem kürzlich erschienenen Video zeigte Linus von LinusTechTips, bekannt unter den Tech- und Geek-Kreisen, wie dieses einfach aussehende USB-Laufwerk Ihr Windows-Konto innerhalb von Minuten auf einfache Weise entsperren kann. Dieses bei Amazon für 20 US-Dollar erhältliche Laufwerk mit der Bezeichnung Password Reset Key (PRK), mit dem Sie Ihr Kennwort zurücksetzen können, falls Sie es vergessen sollten, wartet nur darauf, missbraucht zu werden.

Für den Laien mag es so aussehen, als ob eine revolutionäre neue Technologie am Werk ist, aber in Wirklichkeit ist es nichts weiter als ein Software-Trick. Aber in der heutigen Zeit, in der Windows mit 10 so weit fortgeschritten ist, wie ist das überhaupt möglich? Um zu verstehen, müssen wir lernen, wie die Sicherheit von Windows-Konten funktioniert.

Der schwache Teil: Windows-Kontosicherheit

Die Art und Weise, wie Windows das Kennwort für das Benutzerkonto speichert, wurde seit langem kritisiert. Windows speichert alle Benutzerkontokennwörter in einer SAM-Datenbankdatei (Security Account Manager). Aus offensichtlichen Gründen werden die Passwörter nicht im Klartext gespeichert und auf die Datei kann nicht zugegriffen werden, wenn das Betriebssystem ausgeführt wird. Hashing, eine Einwegfunktion, wird verwendet, um Ihr Kennwort in eine Zeichenfolge fester Länge umzuwandeln, sodass die Kennwörter nicht bekannt sind, falls jemand die SAM-Datei greift (was einfacher ist als Sie denken). Die von Windows verwendeten Hashmethoden sind Anlass zur Kritik. Diese Methoden werden im Folgenden erläutert.

LM-Hashing und NTLM-Hashing

LM-Hashing ist eine sehr alte Methode der Windows 95-Ära und wird heute nicht mehr verwendet. Bei dieser Methode wird das Kennwort mithilfe der unten gezeigten schrittweisen Methode in Hash umgewandelt.

Der inhärente Prozess, Ihr Kennwort in zwei 7-stellige Zeichenfolgen aufzuteilen, machte LM-Hashing anfällig für Brute-Force-Angriffe. Dies wurde durch die NTLM-Methode verbessert, die die komplexere MD4-Hashing-Technik verwendete. Obwohl dies das frühere Problem löste, war es aufgrund von Rainbow Tables immer noch nicht sicher genug.

Regenbogentische

Bis jetzt haben wir gelernt, was Hashing ist und es ist eine wichtige Eigenschaft, dass es in eine Richtung geht. Wenn Sie einen Hash erzwingen, wird das ursprüngliche Passwort nicht zurückgegeben. Hier kommen also Regenbogentabellen ins Bild. Eine Rainbow-Tabelle ist eine Literal-Tabelle, die vorgenerierte Hashes für alle möglichen Passwortkombinationen für eine bestimmte Hash-Funktion enthält.

Wenn ein Passwort beispielsweise die Regel hat, dass es nur aus 7 Zeichen aus 26 Buchstaben und 10 Ziffern von 0 bis 9 bestehen darf, haben wir durch Permutationen 42072307200 !! mögliche kombinationen dafür. Eine Regenbogentabelle für diese Funktion enthält Hashes und das entsprechende Passwort für jede mögliche Kombination. Der Nachteil von Regenbogentabellen ist jedoch, dass sie sehr groß werden, wenn die Eingabegröße und die Kennwortlänge zunehmen.

Wie oben gezeigt, ist eine einfache Regenbogentabelle für die LM-Hashing-Funktion von Windows XP 7, 5 GB groß. Tabellen mit modernen Hash-Funktionen, die Buchstaben, Zahlen und Symbole verwenden, können mehrere hundert Gigabyte groß sein. Diese sind für einen normalen Benutzer mit einem Desktop-PC nicht einfach zu verarbeiten und zu verwenden.

Es gibt Online-Websites, die vorkonforme Regenbogentabellen für die Windows Hash-Funktion zu einem Preis anbieten sowie Nachschlagetabellen zum Überprüfen eines Hashs.

So kann jemand, der eine Windows SAM-Datei hat, eine Suche nach dem Hash in einer vorberechneten Tabelle durchführen und das Passwort finden (wenn es relativ einfach ist). Und dies ist möglich, weil ein Nachteil der NTLM-Hashmethode darin besteht, kein Salting zu verwenden.

Salting ist eine Technik, bei der dem Kennwort vor dem Hashing eine zufällige Zeichenfolge hinzugefügt wird, sodass jeder Hash wie oben gezeigt eindeutig wird, wodurch der Zweck von Rainbow Tables zunichte gemacht wird.

Der Angriff: Wie er ausgeführt wird

In Windows 10 verwendet Microsoft die NTLMv2-Hashing-Technik, die zwar kein Salting verwendet, jedoch einige andere kritische Fehler behebt und insgesamt mehr Sicherheit bietet. Aber auch Sie sind nicht hundertprozentig geschützt, wie ich jetzt zeigen werde, wie Sie einen ähnlichen Angriff auf Ihren eigenen PC ausführen können.

Wiederherstellen Ihrer Hashes

Der erste Schritt besteht darin, Hashes Ihres Passworts mit einer der verschiedenen verfügbaren Methoden abzurufen. Ich werde die frei verfügbare Hash Suite 3.4 (früher als pwdump bekannt) verwenden. Das Schöne an diesem Programm ist, dass es die Hashes auch unter Windows erfassen kann, sodass Sie nicht mit bootfähigen USB-Laufwerken herumspielen müssen. Während der Ausführung von Windows Defender kann es zu Übelkeit kommen. Schalten Sie das Programm daher vorübergehend aus.

Schritt 1: Laden Sie die kostenlose Version von Hash Suite von hier herunter und extrahieren Sie den gesamten Inhalt der ZIP-Datei in einen Ordner.

Schritt 2: Öffnen Sie den Ordner und starten Sie das Programm, indem Sie Hash_Suite_64 für 64-Bit-Betriebssysteme oder Hash_Suite_32 für 32-Bit-Betriebssysteme auswählen.

Schritt 3: Um Hashes zu importieren, klicken Sie auf Importieren> Lokale Konten (siehe unten). Dadurch werden die Hashes aller auf dem PC vorhandenen Konten geladen.

Die Hashes knacken

Ab jetzt bietet Hash Suite auch die Möglichkeit, die Hashes mithilfe von Dictionary & Brute Force-Angriffen zu knacken. Diese sind jedoch nur in der kostenpflichtigen Version verfügbar. Stattdessen nutzen wir einen der Onlinedienste, um unsere Hashes zu knacken. Crackstation & OnlineHashCrack sind die beiden Sites, die ich für diesen Zweck verwendet habe. Diese Websites verwenden eine Kombination aus vorberechneten Tabellen, Wörterbuchangriffen und brachialer Gewalt, um Ihre Hashes zu knacken.

In meinem Fall hat Crackstation sofort mitgeteilt, dass es nicht mit dem Hash übereinstimmt. OnlineHashCrack hat fünf Tage gedauert, konnte es aber immer noch nicht knacken. Abgesehen von ihnen gibt es andere Offline-Programme wie Cain & Abel, JohnTheRipper, OphCrack und mehr, die die Hashes sogar über das Netzwerk abrufen. Wenn Sie jedoch erklären, wie Sie sie verwenden, wird dieser Artikel zu einem BlackHat-Konferenzteil.

Hinweis: Sie können überprüfen, ob die von HashSuite extrahierten Hashes zum Passwort Ihres Kontos gehören, indem Sie sie mit dem für Ihr Passwort generierten Hash abgleichen, indem Sie Online-Hash-Generatoren verwenden.

Deine Verteidigung

Wie wir gesehen haben, ist das Ergreifen der Hashes so einfach, dass Sie nicht mit bootfähigen Laufwerken oder komplexen Befehlen herumspielen müssen. Und es gibt viele andere Programme, die in dieser Hinsicht viel weiter fortgeschritten sind. In diesem Fall besteht Ihre beste Verteidigung aus Passwort und Verschlüsselung, die ich im Folgenden ausführlich erläutert habe.

Langes Passwort

Ab der Länge wird ein langes Passwort im Allgemeinen als sicherer angesehen. Aber wie lange ist lang genug? Forscher sagen, dass Ihr Passwort mindestens 12 Zeichen lang sein sollte. Um jedoch auf der sicheren Seite zu sein, wird ein Kennwort mit mehr als 16 Zeichen empfohlen. Und bitte nicht als Passwort festlegen12345678. Es sollte aus Kleinbuchstaben, Großbuchstaben, Zahlen und Symbolen bestehen.

Verschlüsselung verwenden

Die zweite Verteidigungslinie verwendet Verschlüsselung. In Windows ist der Verschlüsselungsschlüssel mit Ihrem Windows-Kontokennwort verknüpft. Selbst wenn jemand das Kennwort wie in Linus 'Video zurücksetzt, kann nicht auf Ihre Daten zugegriffen werden. Sie können entweder die integrierte Verschlüsselung verwenden, wenn Sie über eine Pro-Version von Windows verfügen, oder eines der Programme von Drittanbietern verwenden.

Verwenden des SYSKEY- und Microsoft-Kontos

Um unbefugten Zugriff zu verhindern, wird das Windows-SAM in einem verschlüsselten Format gespeichert. Der Verschlüsselungsschlüssel wird lokal auf dem PC gespeichert. SYSKEY ist ein integriertes Windows-Dienstprogramm, mit dem Sie diesen Schlüssel auf ein externes Medium (USB-Laufwerk) verschieben oder vor der Anmeldung eine weitere Kennwortebene hinzufügen können. Weitere Informationen zum Einrichten finden Sie hier.

Darüber hinaus können Sie auch zu einem Microsoft-Konto wechseln, da das PRK nicht mit einem Microsoft-Konto funktioniert, wie von Linus im Video angegeben. Das konnte ich aber nicht verifizieren, da ich keinen PRK zum Testen hatte. HashSuite konnte jedoch die Hashes des Kennworts meines Microsoft-Kontos extrahieren, sodass dies nicht so effektiv ist.

Sonstige sonstige Maßnahmen

Abgesehen von den oben genannten können Sie auch ein BIOS-Kennwort festlegen, das eine weitere Schutzebene hinzufügt. Auch wenn Sie nicht Ihr gesamtes Windows-Laufwerk verschlüsseln möchten, können Sie eine separate Partition einrichten, in der alle wichtigen Daten gespeichert sind. Selbst wenn ein Hacker das Kennwort zurücksetzt, verliert er nicht vollständig den Zugriff auf Ihre Dateien.

Die Verwendung einer beliebigen biometrischen Anmeldemethode ist eine weitere Möglichkeit, solche Angriffe zu verhindern. Last but not least ist ein Upgrade auf Windows 10 auch dann eine Möglichkeit, wenn es etwas bizarr erscheint. Auch wenn es anfällig ist, hat es andere Sicherheitsverbesserungen wie Windows Hello & Credential Guard.

Im Panikmodus? Sei nicht so

Wenn Sie den ganzen Beitrag gelesen haben (mutig!), Könnten Sie in Panik geraten. Aber es gibt eine wichtige Sache, die wir hier überdenken, all diese Angriffe erfordern physischen Zugriff auf Ihren PC. Diese Angriffe sind zwar immer noch über das Netzwerk möglich, ihre Ausführung ist jedoch keine gute Sache für jemanden, der in Videos vom Typ Hacker in einer Woche das Hacken gelernt hat. Aber man sollte vorsichtig sein, da wir immer einige angepisste Leute (oder Kollegen) haben, die Schaden anrichten wollen.

Und ich wiederhole noch einmal, die hier gezeigte Methode dient nur zu Informationszwecken. Probieren Sie es nicht auf dem PC einer anderen Person aus oder durchsuchen Sie ein öffentliches Netzwerk nach Hashes. Beide Dinge können Sie in Schwierigkeiten bringen. Also bleiben Sie sicher und teilen Sie Ihre Gedanken und Zweifel durch Kommentare.