Privacy, Security, Society - Computer Science for Business Leaders 2016
תוכן עניינים:
- כונן USB של האקרים
- החלק החלש: אבטחת חשבון Windows
- LM Hashing ו- NTLM Hashing
- שולחנות הקשת
- ההתקפה: איך היא מבוצעת
- התאושש האש שלך
- פיצוח ההאש
- ההגנה שלך
- סיסמא ארוכה
- באמצעות הצפנה
- באמצעות SYSKEY וחשבון Microsoft
- אמצעים שונים אחרים
- במצב פאניקה? אל תהיה
האבטחה הדיגיטלית היא החשובה ביותר כיום. כל דבר שיש לו חיבור לאינטרנט פגיע ויכול להתפשר על ידי מישהו שיושב ביבשת אחרת. התקפת ה- DDOS האחרונה על שרתי DNS היא דוגמה אחת להרבה התקפות רחבות היקף שכאלו הנמצאות במגמת גידול מאז השנים האחרונות.
המחשב האישי או המחשב הנייד שלך אינו מאובטח מפני התקפות כאלה. אמנם אתה יכול לחזור על זה שיש לי סיסמה מוגנת, אך זה לא מספיק היום, כפי שנראה.
כונן USB של האקרים
בסרטון שפורסם לאחרונה, Linus של LinusTechTips, המפורסם בקרב מעגלי הטכנולוגיה והחנון, הפגין כיצד כונן USB פשוט למראה יכול לפתוח את חשבון Windows שלך בקלות תוך דקות ספורות. זמין במחיר של 20 דולר באמזון, הכונן הזה, המכונה PRK (Reset Key Key), שמטרתו לאפס את הסיסמה למקרה ששכחתם אותה, רק מחכה לשימוש לרעה.
להדיוט, נראה כי טכנולוגיה חדשה ומהפכנית עובדת, אך במציאות זה לא יותר מתחבולות תוכנה. אך בימינו, עם חלונות כל כך מתקדמים עם 10, איך זה אפילו אפשרי? כדי להבין שעלינו ללמוד כיצד אבטחת חשבון Windows פועלת.
החלק החלש: אבטחת חשבון Windows
מזמן רב נמתחה ביקורת על דרכו של חלון לאחסון סיסמת חשבון משתמש. Windows מאחסנת את כל סיסמאות חשבון המשתמש בקובץ מסד נתונים של SAM (מנהל חשבון אבטחה). מסיבות ברורות הסיסמאות אינן מאוחסנות כטקסט רגיל והקובץ אינו נגיש כאשר מערכת ההפעלה פועלת. Hashing, פונקציה חד כיוונית, משמשת להמרת הסיסמה שלך למחרוזת תווים באורך קבוע כך שבמקרה שמישהו תופס את קובץ ה- SAM (וזה קל משאתה חושב), אי אפשר לדעת את הסיסמאות. שיטות ה- hashing בהן משתמש Windows הן הסיבה לביקורת. שיטות אלה מוסברות להלן.
LM Hashing ו- NTLM Hashing
LM hashing היא שיטה ישנה מאוד בעידן Windows 95 ולא משתמשים בה כיום. בשיטה זו הסיסמה מומרת לחשיש באמצעות השיטה שלב אחר שלב המוצגת להלן.
התהליך הגלום בפירוק הסיסמה שלך בשני מחרוזות בעלות 7 תווים, הפך את ה- LM לחשיפה לפיגועי כוח סוערים. זה שופר בשיטת NTLM שהשתמשה בטכניקת חשיפת MD4 מורכבת יותר. למרות שזה פתר את הבעיה הקודמת, הוא עדיין לא היה מספיק מאובטח בגלל שולחנות הקשת.
שולחנות הקשת
עד עכשיו למדנו מה זה hashing וזה אחד המאפיינים החשובים הוא שזה חד כיווני. שפירושו שאילוץ בכוח של חשיש לא יחזיר את הסיסמא המקורית. אז כאן נכנס לתמונה שולחנות הקשת. טבלת קשת היא טבלה מילולית המכילה חשיש שנוצר מראש עבור כל שילובי הסיסמאות האפשריות עבור פונקציית hash נתונה.
לדוגמה, אם יש לסיסמא כלל שהיא יכולה להכיל 7 תווים מ -26 אלפבית ו 10 מספרים 0-9 בלבד, אז דרך פרמוטציות יש לנו 42072307200 !! שילובים אפשריים לזה. שולחן קשת לפונקציה זו יכיל חיפזונים והסיסמה המתאימה לכל שילוב אפשרי. אך החיסרון של שולחנות הקשת הוא שהם גדולים מאוד כאשר גודל הקלט ואורך הסיסמא גדלים.
כפי שמוצג לעיל, שולחן קשת פשוט לפונקציה hash LM של Windows XP הוא בגודל 7.5 ג'יגה-בייט. טבלאות של פונקציות חשיש מודרניות המשתמשות באלפבית, מספרים וסמלים יכולות להיות בעלות מאות גיגה-בייט. אז אלה לא קלים לעבד ולהשתמש עבור משתמש רגיל עם מחשב שולחני.
ישנם אתרים מקוונים המציעים טבלאות קשת שהוקמו מראש לפונקציית Hash של Windows במחיר וכן מספקים טבלאות בדיקה לבדיקת חשיש.
אז מי שיש לו קובץ Windows SAM יכול להריץ חיפוש אחר ה- hash בטבלה המחושבת מראש ולמצוא את הסיסמה (אם זה פשוט יחסית). וזה אפשרי בגלל חיסרון אחד בשיטת hashing של NTLM של אי שימוש בהמלחה.
המלחה היא טכניקה של הוספת מחרוזת תווים אקראית לסיסמה לפני החשיפה, כך שכל חשיש הופך למיוחד במינו, כפי שמוצג לעיל, תוך הבסת מטרת לוחות הקשת.
ההתקפה: איך היא מבוצעת
במערכת Windows 10, מיקרוסופט משתמשת בטכניקת hashing של NTLMv2, שלמרות שהיא אינה משתמשת בהמלחה אלא מתקנת כמה פגמים קריטיים אחרים ובסך הכל מציעה יותר אבטחה. אבל אז גם אתה לא מוגן באחוזים, כפי שאראה עכשיו איך אתה יכול לבצע התקפה דומה במחשב האישי שלך.
התאושש האש שלך
השלב הראשון הוא לקבל חיפושי סיסמא באמצעות אחת משתי השיטות הקיימות. אני הולך להשתמש בחבילת Hash Suite 3.4 הזמינה בחינם (לשעבר נקראת pwdump). היופי של תוכנית זו היא שהיא יכולה לתפוס את החיפזון גם כש- Windows פועל, כך שלא תצטרך להתעסק עם כונני USB ניתנים לאתחול. Windows Defender עלול להגיע לבחילה בזמן שזה פועל, אז כבה אותו לרגע.
שלב 1: הורד מכאן את הגרסה החינמית של Hash Suite וחלץ את כל התוכן של קובץ ה- zip לתיקיה.
שלב 2: פתח את התיקיה והפעל את התוכנית על ידי בחירת Hash_Suite_64 עבור מערכת הפעלה 64 סיביות או Hash_Suite_32 עבור 32 סיביות.
שלב 3: כדי לייבא hashes לחץ על ייבא> חשבונות מקומיים כמוצג להלן. זה יטען את החשיפה של כל החשבונות הקיימים במחשב האישי.
פיצוח ההאש
מכאן והלאה, חבילת Hash מספקת גם אפשרות לפיצוח של חשיש באמצעות התקפות מילון וכוח בריון, אך אלה זמינות רק בגרסה בתשלום. אז במקום זאת אנו משתמשים באחד מהשירותים המקוונים כדי לפצח את החיפזון שלנו. Crackstation & OnlineHashCrack הם שני האתרים בהם השתמשתי למטרה. אתרים אלה משתמשים בשילוב של טבלאות מחושבות מראש, התקפות מילון וכוח ברוט כדי לפצח את החשיפה שלך.
במקרה שלי קראקסטיישן מייד הודיעה שהוא לא יכול להתאים לחשיש ו- OnlineHashCrack לקח זמן של חמישה ימים אך עדיין לא יכול היה לפצח אותו. חוץ מהם יש תוכנות לא מקוונות אחרות כמו קין והבל, JohnTheRipper, OphCrack ועוד, שתופסים את החיפזון אפילו ברשת. אולם הסבר כיצד להשתמש בהם יהפוך את המאמר הזה לקטע של ועידת BlackHat.
הערה: אתה יכול לאמת אם ה- hash שחולץ על ידי HashSuite הם מהסיסמה של חשבונך על ידי התאמתו לחשיש שנוצר עבור הסיסמה שלך באמצעות גנרטורים מקוונים של hash.
ההגנה שלך
כפי שראינו לתפוס את החשיש זה כל כך פשוט שאתה לא צריך להתעסק עם כוננים ניתנים לאתחול או פקודות מורכבות. וישנן תוכנות רבות אחרות המתקדמות בהרבה בנושא זה. אז במקרה כזה ההגנה הטובה ביותר שלך היא סיסמא והצפנה, אשר הרחבתי בפירוט בהמשך.
סיסמא ארוכה
החל מהאורך, סיסמא ארוכה נחשבת בדרך כלל לבטוחה יותר. אבל כמה זמן מספיק זמן? החוקרים אומרים כי הסיסמה שלך צריכה להיות לפחות 12 תווים. אבל כדי להיות בצד הבטוח יותר, מומלץ להשתמש בסיסמא של 16 תווים. בבקשה אל תגדירו אותו כ- password12345678. זה צריך להיות שילוב של אותיות קטנות, אותיות גדולות, מספרים וסמלים.
באמצעות הצפנה
קו הגנה שני הוא באמצעות הצפנה. במערכת Windows מפתח ההצפנה משויך לסיסמת חשבון Windows שלך, כך שגם אם מישהו יאפס את הסיסמה כמו בסרטון של לינוס, הדברים שלך לא יהיו נגישים. אתה יכול להשתמש בהצפנה המובנית אם ברשותך גרסת Pro של Windows או להשתמש באחת מתוכנות הצד השלישי.
באמצעות SYSKEY וחשבון Microsoft
כדי למנוע גישה לא מורשית, Windows SAM מאוחסן בפורמט מוצפן. ומפתח ההצפנה מאוחסן באופן מקומי במחשב האישי. SYSKEY הוא כלי מובנה של Windows המאפשר לך להעביר את המפתח למדיה חיצונית (כונן USB) או להוסיף עוד שכבה אחת של סיסמא לפני הכניסה. תוכל ללמוד עוד כיצד להגדיר אותה כאן.
בנוסף אתה יכול גם לעבור לחשבון מיקרוסופט, שכן PRK אינו פועל בחשבון מיקרוסופט, כאמור על ידי לינוס בסרטון. אבל לא יכולתי לאמת זאת מכיוון שלא היה לי PRK לבדיקה. אבל HashSuite הצליח לחלץ את ההאש של סיסמת חשבון מיקרוסופט שלי, כך שהוא לא כל כך יעיל.אמצעים שונים אחרים
מלבד האמור לעיל, באפשרותך גם להגדיר סיסמת BIOS שתוסיף שכבת הגנה נוספת. כמו כן, אם אינך אוהב להצפין את כל כונן Windows שלך אתה יכול להגדיר מחיצה נפרדת המכילה את כל הדברים החשובים שלך, כך שגם אם האקר מאפס את הסיסמה, אתה לא מאבד לחלוטין את הגישה לקבצים שלך.
שימוש בכל שיטה ביומטרית להתחברות היא דרך אחת נוספת לסכל התקפות כאלה. אחרון חביב, שדרוג ל- Windows 10 הוא גם דרך אחת גם אם זה נראה מעט מוזר. למרות שהוא פגיע, יש לו שיפורי אבטחה אחרים כמו Windows Hello & Credential Guard.
במצב פאניקה? אל תהיה
אם קראת את כל הפוסט (אמיץ אותך!) אתה עלול להיבהל. אבל יש דבר אחד חשוב שאנחנו מסתכלים עליו כאן, כל ההתקפות הללו דורשות גישה פיזית למחשב האישי שלך. אמנם התקפות אלה עדיין אפשריות דרך הרשת, אך הפעלתן איננה כוס תה של מישהו שלמד פריצה מהאקר בסרטונים מסוג שבוע. אך יש להיזהר מכיוון שתמיד יש סביבנו אנשים (או עמיתים) מעוצבים המחפשים להזיק.
ואני חוזר ומדגיש, השיטה המוצגת כאן מיועדת אך ורק למטרות הסברה. אל תנסה לנסות את זה במחשב של מישהו אחר או לנסות לרחרח רשת ציבורית בגלל חיפזון. שני הדברים יכולים להנחית אותך בצרה. אז הישאר בטוח ושתף את המחשבות והספקות שלך באמצעות הערות.
מודעות קופצות הן קטנות - לפעמים גדולות - חלונות שנפתחות באופן אוטומטי על המסך, כאשר אתה גולש באינטרנט. הם יכולים להיות חלונות קופצים או חלונות קופצים.
חלונות קופצים
התקפות כוח הזרוע - הגדרה ומניעה
מה הם התקפות כוח הזרוע? גלה מה פיגוע כוח הזרוע אומר, כמה זמן לוקח לפצח סיסמה ומניעת בסיסי & שיטות הגנה.
Laptop סוללה פיצוץ - סיבות ומניעה
האם הסוללה הנייד להתפוצץ? מחשבים ניידים & טלפונים חכמים באמצעות סוללות ליתיום יון יכול. פוסט זה מסביר פיצוץ הסוללה של המחשב הנישא - סיבות ומניעים.