Verhindern und vermeiden Sie das Knacken oder Zurücksetzen Ihres Windows 10-Passworts

Eine der Möglichkeiten, um unbefugten Zugriff auf unsere Informationen oder unsere Computer zu vermeiden, besteht darin, sichere Passwörter zu verwenden, da diese nur uns bekannt sind, aber es ist kein Geheimnis, dass wir beim Zugriff auf das Netzwerk anfällig für Angriffe sind, unabhängig vom Land, wirtschaftliches Niveau, IT-Kenntnisse usw., und das deutlichste Beispiel sind die jüngsten Angriffe Ransomware wie Möchtegern oder die Angriffe DDoS die die Server betreffen DNS und viele Menschen waren betroffen.

1. Passwort-Sicherheitslücken


Es gibt mehrere Faktoren, die unsere Passwörter etwas unsicher machen, obwohl dies heute tatsächlich eine der wichtigsten Sicherheitsempfehlungen ist, werden wir sehen, dass dies nicht immer der Fall ist.

Die erste fehlende Sicherheitsstufe eines Passworts wird von uns selbst erzeugt, indem wir unsichere Passwörter wie Identifikationsnummern, Zahlen- oder Buchstabenfolge, Wörterbuch usw :

Wir finden auf dem Markt auch ein Tool namens Wiederherstellung Boot-Passwort USB zurücksetzen die aus einem USB-Speicher besteht, der an das Gerät angeschlossen ist, ermöglicht es uns, das Passwort eines jeden Benutzers einfach durch Auswahl zurückzusetzen, es ist leicht zu erreichen:

Wie wir sehen, ist es sehr leicht, selbst wenn wir 20-stellige Passwörter haben, gestohlen zu werden und der Angreifer auf unsere sensiblen Informationen zuzugreifen.

2. So funktioniert die Passwortsicherheit in Windows 10


Standardmäßig speichert Windows 10 die Passwörter aller Benutzer in einer Datenbank namens SAM (Security Account Management - (Administrator of Security Accounts) im Pfad
 C: \ WINDOWS \ system32 \ config
Und diese Passwörter werden im Hash-Format gespeichert (in LM-Hash und NTLM-Hash).

Diese Registrierung kann nicht verschoben oder kopiert werden, während das System verwendet wird. Aus diesem Grund wird Software, die zum Knacken von Passwörtern entwickelt wurde, als Disk-Image für Angriffe verwendet, bevor das Betriebssystem gestartet wurde.

Das von Windows implementierte Hash-Format bei der Speicherung von Passwörtern ist unidirektional, das das Passwort in einen Zeichensatz fester Länge umwandelt, damit es vom Angreifer nicht entschlüsselt wird.

3. LM- und NTLM-Hashing-Methoden in Windows 10


Als nächstes werden wir sehen, wie diese beiden Hashing-Methoden funktionieren und welche Auswirkungen sie auf unsere Windows 10-Passwörter haben.Die LM-Hashing-Methode ist eine der ältesten seit ihrem Vorstoß in Windows 95 und ist heute nicht mehr funktionsfähig.

LM (Lan-Manager) Es handelt sich um eine unsichere Verschlüsselung, da LM die Anzahl der Zeichen im Passwort nicht sinnvoll nutzt und im Wesentlichen wie folgt vorgeht:

Schritt 1
Angenommen, wir haben das Passwort Passwort123 und so funktioniert LM-Hash. Zuerst teilt es die Zeichen in Gruppen von sieben Zeichen auf und wenn die Gesamtlänge des Passworts weniger als 14 Zeichen beträgt, füllt es die Leerzeichen wie folgt mit Nullen aus:

 Passwort d123000
Auf diese Zeichengruppe wird eine 64-Bit-DES-Verschlüsselung (Data Encryption Standard) angewendet. Diese Werte werden verwendet, um eine feste Zeichenfolge mit zwei 8-Bit-Werten zu erstellen, zum Beispiel KGM! + # $%.

Schritt 2
Die Sicherheitslücken bei LM sind wie folgt:

  • Erst konvertieren alle Zeichen in Großbuchstaben Dies ermöglicht einen Brute-Force-Angriff, um das Passwort zu knacken.
  • Zweitens Passwort in zwei teilen macht es Brute-Force-Programmen leichter, effizienter auf beide Gruppen einzuwirken.

Auf diese Weise analysiert der Brute-Force-Angriff bei einem 9-stelligen Passwort zwei Gruppen, eine aus 7 und die andere aus 2 Zeichen, wodurch das Passwort angreifbar wird.

Verschlüsselung NTLM (NTLan Manager) ist ein Durchbruch in der Passwortsicherheit von Microsoft.
Dank NTLM können wir Groß- und Kleinschreibung unterscheiden und der Hash wird durch Verschlüsselung mit dem MD4-Standard berechnet.

Das Entscheidende an dieser Angelegenheit ist jedoch, dass Windows die Passwörter mit LM und NTLM weiterhin am selben Ort speichert, was sie angreifbar macht.

4. Rainbow Tables oder Rainbow Tables in Windows 10


Diese Art von Tabelle ist eine der wesentlichen Komponenten bei allem, was mit dem Knacken oder Entschlüsseln von Passwörtern zu tun hat, da wir uns wieder daran erinnern, dass ein Passwort als Hash gespeichert wird. Diese Rainbow-Tabellen sind im Grunde eine Datenstruktur, die Informationen über die Wiederherstellung von Passwörtern in Klartext liefert, der von Hash-Funktionen generiert wird. Schauen wir uns die folgende Grafik an:

[color=#808080] Diese Grafik wurde aus der Sammlung von [/color] [color=#808080] Site[/color] [color=#808080] von Nick Brown erhalten.[/color]

In dieser Tabelle können wir sehen, wie sich die Länge eines Passworts auf seine Sicherheit auswirkt. Das Problem bei diesen Tabellen ist, dass in modernen Hash-Systemen, die Symbole, Sonderzeichen und Alphabet verwenden, die Größe mehrere Gig betragen kann.

5. Verwenden Sie Salt in Hash Windows 10


Zu den Sicherheitsmöglichkeiten bei Passwort-Hashes gehört die Möglichkeit, einen Hash hinzuzufügen. Ein Salt ist eine definierte Anzahl zufälliger Zeichen, die entweder am Anfang oder am Ende des Hashs hinzugefügt werden. Dies erhöht die Sicherheit, da Angreifer nicht nur versuchen müssen, das Passwort, sondern auch die Hash-Kombinationen zu knacken. Wir haben zum Beispiel folgendes:
  • Wir verwenden das Passwort Solvetisch und wir erhalten den folgenden Hash ohne Salz:
     5A-A3-8B-48-A7-1D-91-CF-F9-39-3D-97-E7-A1-87-3C
  • Wir verwenden das Passwort % & RwSolvetic (Hinzufügen eines 4-stelligen Salts) und der erhaltene Hash ist wie folgt:
     32-04-91-78-C4-9B-A2-A9-28-CD-BD-35-B2-CA-B4-B5

6. Passwort-Angriff in Windows 10


In den neuen Editionen von Windows 10 wurde NTLMv2 implementiert, was uns Verbesserungen auf der Sicherheitsebene bietet, wie zum Beispiel:
  • Schlüssel getrennt durch Vertraulichkeit und Nachrichtenintegrität.
  • Verhindert Angriffe von Flugzeugtext.
  • Es basiert auf Verschlüsselung MD5.
  • Es enthält HMAC um die Integrität der Nachricht zu überprüfen.

Schritt 1
Um unsere Passwörter zu schützen, müssen wir ihre Hashwerte kennen. Wie bereits erwähnt, ist dies mit dem aktiven Betriebssystem nicht möglich. Wir verwenden ein kostenloses Tool namens Hash-Suite die wir unter folgendem Link herunterladen können.

Schritt 2
Nach dem Herunterladen extrahieren wir den Inhalt und führen das 32-Bit- oder 64-Bit-Installationsprogramm je nach Architektur unseres Computers aus. Um die aktuellen Hashes zu importieren, gehen Sie zum Schlüsselsymbol und wählen Sie die Option Importieren / Lokale Konten. Auf diese Weise werden wir die Hashes in unserem System bereitstellen.

VERGRÖSSERN

7. Hashes in Windows 10 knacken


Um die Sicherheit unserer Hashes in Windows 10 zu überprüfen, können wir Online-Programme verwenden, mit denen wir die Integrität des Hashs überprüfen können. Einige davon sind:

Dort müssen wir den erhaltenen Hash eingeben und seine Sicherheit überprüfen.

VERGRÖSSERN

8. Verbessern Sie die Sicherheit unserer Passwörter in Windows 10


Vergessen Sie nicht all diese Empfehlungen für wirklich sichere Passwörter.

Wie Solvetic mehrfach erwähnt hat, hängt der erste Sicherheitsschritt von uns selbst ab, daher empfehlen wir, die folgenden Tipps zu berücksichtigen:

  • In erster Linie garantiert die Länge des Passworts seine Anfälligkeit für Angriffe jeglicher Art. Wenn wir ein Passwort mit 6 Zeichen haben, sind wir sehr anfällig. Es ist ratsam, dass es mindestens 12, aber optimal 16 Zeichen enthält und eine Kombination verwendet zwischen Groß-, Klein- und Sonderzeichen.
  • Nutzen Sie Tools des Betriebssystems selbst, wie z. B. SysKey, das den Inhalt des Hash-Passworts mit einer 28-Bit-Verschlüsselung mit einem RC4-Verschlüsselungsschlüssel verschlüsselt.
  • Um diese Option zu nutzen, verwenden Sie einfach die Tastenkombination + R und führen Sie im angezeigten Fenster den Befehl aus syskey

Verwenden Sie Verschlüsselungstools wie Schnauze, die die Verschlüsselung mehrerer Parameter des Betriebssystems ermöglichen, so dass, wenn es jemandem gelingt, auf das System zuzugreifen, die dort gehosteten Informationen verschlüsselt werden. Zip Es kann unter folgendem Link heruntergeladen werden.

Alternativ stehen uns andere Sicherheitsoptionen zur Verfügung, wie zum Beispiel das Verschlüsseln des BIOS mit einem Passwort, so wird ein Passwort benötigt, um das System zu starten oder Windows Hello für den Zugriff über biometrische Funktionen zu verwenden.

Wir haben gesehen wie Die Verwendung des Passworts in Windows ist nicht immer eine Garantie dass wir geschützt sind, und deshalb müssen wir jeden Tag auf neue Bedrohungen aufmerksamer und ihnen einen Schritt voraus sein. Wir empfehlen robustere Programme wie VeraCrypt oder ähnliches, um Ihre Informationen oder Discs auf wirklich sichere Weise zu schützen.

wave wave wave wave wave