Windows 10-Kontokennwort knacken: Ist das noch möglich? Wie kann man das verhindern?

Digitale Sicherheit hat heute oberste Priorität. Alles, was über eine Internetverbindung verfügt, ist anfällig und kann von jemandem, der auf einem anderen Kontinent sitzt, kompromittiert werden. Das letzter DDOS-Angriff Bei DNS-Servern handelt es sich um ein Beispiel für viele derart weit verbreitete Angriffe, die seit den letzten Jahren immer mehr im Trend liegen.




Windows-Konto sind sicher ist ein Mythos, mein Freund | Shutterstock

Ihr PC oder Laptop ist vor solchen Angriffen ebenfalls nicht sicher. Sie können zwar wiederholen, dass ich das Passwort geschützt habe, aber das reicht heute nicht mehr aus, wie wir sehen werden.





Das Hacker-USB-Laufwerk

In einem aktuelles Video, Linus oder LinusTechTips, berühmt in den Tech & Geek Kreisen, demonstrierte wie Dieses einfach aussehende USB-Laufwerk kann Ihr Windows-Konto innerhalb weniger Minuten entsperren. Dieses bei Amazon für 20 US-Dollar erhältliche Laufwerk mit der Bezeichnung Password Reset Key (PRK), mit dem Sie Ihr Kennwort zurücksetzen können, falls Sie es vergessen sollten, wartet nur darauf, missbraucht zu werden.



Für den Laien mag es so aussehen, als ob eine revolutionäre neue Technologie am Werk ist, aber in Wirklichkeit ist es nichts weiter als ein Software-Trick. Aber in der heutigen Zeit, in der Windows mit 10 so weit fortgeschritten ist, wie ist das überhaupt möglich? Um zu verstehen, müssen wir lernen, wie die Sicherheit von Windows-Konten funktioniert.





Der schwache Teil: Windows-Kontosicherheit

Die Art und Weise, wie Windows das Passwort für das Benutzerkonto speichert, wurde seit langem kritisiert. Windows speichert alle Benutzerkontokennwörter in einer SAM-Datenbankdatei (Security Account Manager). Aus offensichtlichen Gründen werden die Passwörter nicht im Klartext gespeichert und auf die Datei kann nicht zugegriffen werden, wenn das Betriebssystem ausgeführt wird. Hashing, eine Einwegfunktion, wird verwendet, um Ihr Kennwort in eine Zeichenfolge fester Länge umzuwandeln, sodass die Kennwörter nicht bekannt sind, falls jemand die SAM-Datei (die einfacher ist als Sie denken) greift. Die von Windows verwendeten Hashmethoden sind Anlass zur Kritik. Diese Methoden werden im Folgenden erläutert.

LM-Hashing und NTLM-Hashing

LM-Hashing ist eine sehr alte Methode der Windows 95-Ära und wird heute nicht mehr verwendet. Bei dieser Methode wird das Kennwort mithilfe der unten gezeigten schrittweisen Methode in Hash umgewandelt.

Der (veraltete) Prozess

Der inhärente Prozess, Ihr Kennwort in zwei 7-stellige Zeichenfolgen aufzuteilen, machte LM-Hashing anfällig für Brute-Force-Angriffe. Dies wurde durch das NTLM-Verfahren verbessert, das das komplexere verwendete MD4-Hashing Technik. Obwohl dies das frühere Problem löste, war es aufgrund von Rainbow Tables immer noch nicht sicher genug.

Regenbogentische

Bis jetzt haben wir gelernt, was Hashing ist und es ist eine wichtige Eigenschaft, dass es ist Einweg. Wenn Sie einen Hash erzwingen, wird das ursprüngliche Passwort nicht zurückgegeben. Hier kommen also Regenbogentabellen ins Bild. Eine Rainbow-Tabelle ist eine Literal-Tabelle, die vorgenerierte Hashes für alle möglichen Passwortkombinationen für eine bestimmte Hash-Funktion enthält.

Dieser Tisch von Nick Brown Seite? ˅ zeigt an, wie weit die Rainbow Tables fortgeschritten sind.

Wenn ein Passwort beispielsweise die Regel hat, dass es nur aus 7 Zeichen aus 26 Buchstaben und 10 Ziffern von 0 bis 9 bestehen darf, haben wir Permutationen42072307200 !! mögliche kombinationen dafür. Eine Regenbogentabelle für diese Funktion enthält Hashes und das entsprechende Passwort für jede mögliche Kombination. Der Nachteil von Regenbogentabellen ist jedoch, dass sie sehr groß werden, wenn die Eingabegröße und die Kennwortlänge zunehmen.

Wie oben gezeigt, ist eine einfache Regenbogentabelle für die LM-Hashing-Funktion von Windows XP 7,5 GB groß. Tabellen mit modernen Hash-Funktionen, die Buchstaben, Zahlen und Symbole verwenden, können mehrere hundert Gigabyte groß sein. Diese sind für einen normalen Benutzer mit einem Desktop-PC nicht einfach zu verarbeiten und zu verwenden.

Es gibt Online-Websites, die vorkonforme Regenbogentabellen für die Windows Hash-Funktion zu einem Preis anbieten sowie Nachschlagetabellen zum Überprüfen eines Hashs.

So kann jemand, der eine Windows SAM-Datei hat, eine Suche nach dem Hash in einer vorberechneten Tabelle durchführen und das Passwort finden (wenn es relativ einfach ist). Und dies ist möglich, weil ein Nachteil der NTLM-Hashing-Methode darin besteht, kein Salting zu verwenden.

Leider verwendet Windows Salting nicht

Salting ist eine Technik, bei der dem Kennwort vor dem Hashing eine zufällige Zeichenfolge hinzugefügt wird, sodass jeder Hash wie oben gezeigt eindeutig wird, wodurch der Zweck von Rainbow Tables zunichte gemacht wird.





Der Angriff: Wie er ausgeführt wird

In Windows 10 verwendet Microsoft die NTLMv2-Hashing-Technik, die zwar kein Salting verwendet, jedoch einige andere kritische Fehler behebt und insgesamt mehr Sicherheit bietet. Aber auch Sie sind nicht hundertprozentig geschützt, wie ich jetzt zeigen werde, wie Sie einen ähnlichen Angriff auf Ihren eigenen PC ausführen können.

Wiederherstellen Ihrer Hashes

Der erste Schritt besteht darin, Hashes Ihres Kennworts mithilfe einer der verschiedenen verfügbaren Methoden abzurufen. Ich werde die frei verfügbare Hash Suite 3.4 (früher als pwdump bekannt) verwenden. Das Schöne an diesem Programm ist, dass es die Hashes auch unter Windows abrufen kann, sodass Sie nicht mit bootfähigen USB-Laufwerken herumspielen müssen. Während der Ausführung von Windows Defender kann es zu Übelkeit kommen. Schalten Sie das Programm daher vorübergehend aus.

Schritt 1: Laden Sie die kostenlose Version von Hash Suite von herunter Hier und extrahieren Sie den gesamten Inhalt der ZIP-Datei in einen Ordner.

Schritt 2: Öffnen Sie den Ordner und starten Sie das Programm durch Auswahl von Hash_Suite_64 für 64-Bit-Betriebssysteme oder Hash_Suite_32 für 32-Bit-One.

Schritt 3: Um Hashes zu importieren, klicken Sie auf Importieren> Lokale Konten Wie nachfolgend dargestellt. Dadurch werden die Hashes aller auf dem PC vorhandenen Konten geladen.

Die Hashes knacken

Ab jetzt bietet Hash Suite auch die Möglichkeit, die Hashes mit Dictionary & Brute Force-Angriffen zu knacken. Diese sind jedoch nur in der kostenpflichtigen Version verfügbar. Stattdessen nutzen wir einen der Onlinedienste, um unsere Hashes zu knacken. Crackstation & OnlineHashCrack sind die beiden Sites, die ich für diesen Zweck verwendet habe. Diese Websites verwenden eine Kombination aus vorberechneten Tabellen, Wörterbuchangriffen und brachialer Gewalt, um Ihre Hashes zu knacken.

In meinem Fall hat Crackstation sofort mitgeteilt, dass es nicht mit dem Hash übereinstimmt. & OnlineHashCrack hat fünf Tage gedauert, konnte es aber immer noch nicht knacken. Abgesehen von ihnen gibt es andere Offline-Programme, wie z Cain & Abel, JohnTheRipper, OphCrack und mehr, die die Hashes auch über das Netzwerk greifen. Wenn Sie jedoch erklären, wie Sie sie verwenden, wird dieser Artikel zu einem Konferenzbeitrag von BlackHat.

Hinweis: Sie können überprüfen, ob die von HashSuite extrahierten Hashes zum Passwort Ihres Kontos gehören, indem Sie sie mit dem für Ihr Passwort generierten Hash abgleichen online Hash-Generatoren.





Deine Verteidigung

Wie wir gesehen haben, ist das Abrufen der Hashes so einfach, dass Sie nicht mit bootfähigen Laufwerken oder komplexen Befehlen herumspielen müssen. Und es gibt viele andere Programme, die in dieser Hinsicht viel weiter fortgeschritten sind. In diesem Fall besteht Ihre beste Verteidigung aus Passwort und Verschlüsselung, die ich im Folgenden ausführlich erläutert habe.

Langes Passwort

Ab der Länge wird ein langes Passwort im Allgemeinen als sicherer angesehen. Aber wie lange ist lang genug? Forscher sagen, dass Ihr Passwort mindestens 12 Zeichen lang sein sollte. Um jedoch auf der sicheren Seite zu sein, wird ein Kennwort mit mehr als 16 Zeichen empfohlen. Und bitte nicht einstellen als password12345678. Es sollte aus Kleinbuchstaben, Großbuchstaben, Zahlen und Symbolen bestehen.

Verschlüsselung verwenden

Die zweite Verteidigungslinie verwendet Verschlüsselung. In Windows ist der Verschlüsselungsschlüssel mit Ihrem Windows-Kontokennwort verknüpft. Selbst wenn jemand das Kennwort wie in Linus 'Video zurücksetzt, kann nicht auf Ihre Inhalte zugegriffen werden. Sie können entweder die eingebaute Verschlüsselung verwenden, wenn Sie eine Pro-Version von Windows haben, oder eine der folgenden dritte Seite Programme.

Verwenden des SYSKEY- und Microsoft-Kontos

Um unbefugten Zugriff zu verhindern, wird das Windows-SAM in einem verschlüsselten Format gespeichert. Der Verschlüsselungsschlüssel wird lokal auf dem PC gespeichert. SYSKEY ist ein integriertes Windows-Dienstprogramm, mit dem Sie diesen Schlüssel auf ein externes Medium (USB-Laufwerk) verschieben oder vor der Anmeldung eine weitere Kennwortebene hinzufügen können. Sie können mehr darüber erfahren, wie Sie es einrichten Hier.


Darüber hinaus können Sie auch zu einem Microsoft-Konto wechseln, da das PRK nicht mit einem Microsoft-Konto funktioniert, wie von Linus in der Video. Das konnte ich aber nicht verifizieren, da ich kein PRK zum Testen hatte. HashSuite konnte jedoch die Hashes des Kennworts meines Microsoft-Kontos extrahieren, sodass dies nicht so effektiv ist.

Sonstige sonstige Maßnahmen

Abgesehen von den oben genannten können Sie auch ein BIOS-Kennwort festlegen, das eine weitere Schutzebene hinzufügt. Auch wenn Sie nicht Ihr gesamtes Windows-Laufwerk verschlüsseln möchten, können Sie ein trennen Partition, die all Ihre wichtigen Daten enthält. Selbst wenn ein Hacker das Kennwort zurücksetzt, verlieren Sie nicht den Zugriff auf Ihre Dateien.

Die Verwendung einer beliebigen biometrischen Anmeldemethode ist eine weitere Möglichkeit, solche Angriffe zu verhindern. Last but not least ist ein Upgrade auf Windows 10 auch dann eine Möglichkeit, wenn es etwas bizarr erscheint. Auch wenn es anfällig ist, hat es andere Sicherheitsverbesserungen wie Windows Hallo & Credential Guard.





Im Panikmodus? Sei nicht

Wenn Sie den ganzen Beitrag gelesen haben (mutig!), Könnten Sie in Panik geraten. Es gibt jedoch eine wichtige Sache, die wir hier untersuchen: All diese Angriffe erfordern physischen Zugriff auf Ihren PC. Diese Angriffe sind zwar immer noch über das Netzwerk möglich, aber ihre Ausführung ist keine Tasse Tee für jemanden, von dem das Hacken gelernt hat Hacker in einer Woche Videos eingeben. Aber man sollte vorsichtig sein, da wir immer einige angepisste Leute (oder Kollegen) haben, die Schaden anrichten wollen.

Und ich wiederhole noch einmal, die hier gezeigte Methode dient nur zu Informationszwecken. Probieren Sie es nicht auf dem PC einer anderen Person aus oder durchsuchen Sie ein öffentliches Netzwerk nach Hashes. Beide Dinge können Sie in Schwierigkeiten bringen. Also bleiben Sie sicher und teilen Sie Ihre Gedanken und Zweifel durch Kommentare.