ذكري المظهر

تكسير ويندوز 10 كلمة المرور: الطرق والوقاية

Gene Editing & The Future of Genetics | FULL DEBATE | Doha Debates

Gene Editing & The Future of Genetics | FULL DEBATE | Doha Debates

جدول المحتويات:

Anonim

الأمن الرقمي هو الهدف الأسمى اليوم. أي شيء مع اتصال بالإنترنت هو عرضة للخطر ويمكن أن يتعرض للخطر من قبل شخص يجلس في قارة مختلفة. يعد هجوم DDOS الأخير على خوادم DNS مثالًا على العديد من الهجمات الواسعة النطاق التي تتزايد باستمرار منذ السنوات القليلة الماضية.

الكمبيوتر الشخصي أو الكمبيوتر المحمول الخاص بك غير آمن أيضًا من هذه الهجمات. على الرغم من أنك قد تكرر التأكيد على أنني محمية بكلمة مرور ، إلا أن هذا لا يكفي اليوم ، كما سنرى.

قراصنة USB محرك الأقراص

في مقطع فيديو حديث ، عرض برنامج Linus of LinusTechTips ، المشهور بين دوائر التكنولوجيا والمهنيين ، كيف يمكن لمحرك أقراص USB ذو المظهر السهل فتح حساب Windows الخاص بك بسهولة في غضون دقائق. متوفر بـ 20 دولارًا على Amazon ، محرك الأقراص هذا ، والمعروف باسم مفتاح إعادة تعيين كلمة المرور (PRK) ، والذي يهدف إلى إعادة تعيين كلمة المرور الخاصة بك في حالة نسيانها ، ينتظر انتظار إساءة استخدامه.

بالنسبة للشخص العادي ، قد يبدو أن بعض التكنولوجيا الجديدة الثورية تعمل ، ولكن في الواقع ، ليس أكثر من بعض الخدع البرمجية. ولكن في هذا اليوم وهذا العصر ، مع تقدم Windows بدرجة كبيرة مع 10 ، كيف يكون هذا ممكنًا؟ لفهم أننا بحاجة إلى معرفة كيفية عمل أمان حساب Windows.

الجزء الضعيف: أمان حساب Windows

منذ وقت طويل جدًا ، تم انتقاد طريقة Window لتخزين كلمة مرور حساب المستخدم. يخزن Windows جميع كلمات مرور حساب المستخدم في ملف قاعدة بيانات SAM (مدير حساب الأمان). لأسباب واضحة ، لا يتم تخزين كلمات المرور كنص عادي ولا يمكن الوصول إلى الملف عند تشغيل نظام التشغيل. يتم استخدام Hashing ، وهي وظيفة ذات اتجاه واحد ، لتحويل كلمة المرور الخاصة بك إلى سلسلة من الأحرف ذات الطول الثابت بحيث في حالة قيام شخص ما باختيار ملف SAM (وهو أسهل مما تعتقد) ، لا يمكن معرفة كلمات المرور. أساليب التجزئة المستخدمة من قبل Windows هي سبب النقد. وأوضح هذه الأساليب أدناه.

LM هاشينج & NTLM هاشينج

تجزئة LM هي طريقة قديمة جدًا من عصر نظام التشغيل Windows 95 وهي غير مستخدمة اليوم. في هذه الطريقة ، يتم تحويل كلمة المرور إلى تجزئة باستخدام طريقة خطوة بخطوة الموضحة أدناه.

إن العملية الملازمة لتحطيم كلمة مرورك في سلسلتين مؤلفتين من 7 أحرف ، جعلت تجزئة LM عرضة لهجمات القوة الغاشمة. تم تحسين هذا بواسطة طريقة NTLM التي تستخدم تقنية تجزئة MD4 أكثر تعقيدًا. بينما حل هذا المشكلة السابقة ، إلا أنه لم يكن آمنًا بدرجة كافية بسبب طاولات قوس قزح.

قوس قزح الجداول

حتى الآن تعلمنا ما هو التجزئة وانها خاصية واحدة مهمة هو أنه في اتجاه واحد. وهو ما يعني إجبار القسمة تجزئة لن تسفر عن استعادة كلمة المرور الأصلية. لذلك هذا هو المكان الذي تأتي فيه طاولات قوس قزح في الصورة. جدول قوس قزح عبارة عن جدول حرفي يحتوي على تجزئات تم إنشاؤها مسبقًا لجميع مجموعات كلمات المرور الممكنة لوظيفة تجزئة معينة.

على سبيل المثال ، إذا كانت كلمة المرور تحتوي على قاعدة يمكن أن تتكون من 7 أحرف من 26 حرفًا أبجديًا و 10 أرقام من 0 إلى 9 فقط ، فمن خلال التباديل لدينا 42072307200 !! تركيبات ممكنة لذلك. يحتوي جدول قوس قزح لهذه الوظيفة على تجزئات وكلمة مرور مقابلة لكل تركيبة ممكنة. لكن الجانب السلبي لجداول قوس قزح هو أنها تصبح كبيرة جدًا عندما يزداد حجم الإدخال وطول كلمة المرور.

كما هو موضح أعلاه ، يبلغ حجم طاولة قوس قزح البسيطة لوظيفة تجزئة LM لنظام التشغيل Windows XP 7.5 غيغابايت. يمكن أن تكون جداول وظائف التجزئة الحديثة التي تستخدم الحروف الأبجدية والأرقام والرموز من عدة مئات غيغا بايت. لذا ، فليس من السهل معالجتها واستخدامها للمستخدم العادي مع كمبيوتر سطح المكتب.

هناك مواقع على الإنترنت تقدم جداول قوس قزح مُطابقة مسبقًا لوظيفة تجزئة Windows مقابل سعر ، فضلاً عن توفير جداول بحث للتحقق من علامة التجزئة.

لذلك يمكن لأي شخص لديه ملف Windows SAM تشغيل بحث عن التجزئة في جدول محسوب مسبقًا وإيجاد كلمة المرور (إذا كانت بسيطة نسبيًا). وهذا ممكن بسبب عيب واحد من طريقة التجزئة NTLM لعدم استخدام التمليح.

التمليح عبارة عن تقنية لإضافة سلسلة عشوائية من الأحرف إلى كلمة المرور قبل التجزئة ، بحيث يصبح كل تجزئة فريدة ، كما هو موضح أعلاه ، متغلبًا على الغرض من جداول Rainbow.

الهجوم: كيف يتم تنفيذه

في نظام التشغيل Windows 10 ، تستخدم Microsoft تقنية تجزئة NTLMv2 ، التي لا تستخدم التمليح ولكنها تعمل على إصلاح بعض العيوب الحرجة الأخرى وتوفر بشكل عام مزيدًا من الأمان. ولكن بعد ذلك أيضًا ، فأنت لست محميًا بنسبة مئوية ، حيث سأوضح الآن كيف يمكنك تنفيذ هجوم مماثل على جهاز الكمبيوتر الخاص بك.

استعادة الخاص بك هاش

الخطوة الأولى هي الحصول على علامات تجزئة لكلمة المرور الخاصة بك باستخدام أي من الطرق المتعددة المتاحة. سأستخدم Hash Suite 3.4 المتاح مجانًا (المعروف سابقًا باسم pwdump). يكمن جمال هذا البرنامج في أنه قادر على الحصول على التجزئات حتى عندما يكون Windows قيد التشغيل ، لذلك لا يتعين عليك العبث باستخدام محركات أقراص USB قابلة للتشغيل. قد يصاب Windows Defender بالغثيان أثناء تشغيله ، لذا قم بإيقافه مؤقتًا.

الخطوة 1: قم بتنزيل الإصدار المجاني من Hash Suite من هنا واستخرج جميع محتويات ملف zip إلى مجلد.

الخطوة 2: افتح المجلد وابدأ تشغيل البرنامج عن طريق تحديد Hash_Suite_64 لنظام التشغيل 64 بت أو Hash_Suite_32 لمدة 32 بت.

الخطوة 3: لاستيراد التجزئة انقر على استيراد> الحسابات المحلية كما هو موضح أدناه. سيؤدي هذا إلى تحميل التجزئة لجميع الحسابات الموجودة على جهاز الكمبيوتر.

تكسير الكشمات

من هنا فصاعدًا ، يوفر Hash Suite أيضًا خيارًا لتكسير التجزئات باستخدام هجمات القاموس والقوة الغاشمة ، لكن هذه الخيارات متاحة فقط في النسخة المدفوعة. لذا بدلاً من ذلك ، نستخدم إحدى الخدمات عبر الإنترنت للقضاء على التجزئة. Crackstation و OnlineHashCrack هما الموقعان اللذان استخدمته لهذا الغرض. تستخدم هذه المواقع مجموعة من الجداول المحسوبة مسبقًا ، وهجمات القاموس ، والقوة الغاشمة للقضاء على التجزئة.

في حالتي ، نقلت Crackstation على الفور أنه لا يمكن أن يتطابق مع علامة التجزئة & OnlineHashCrack استغرقت خمسة أيام ولكن لا يزال يتعذر عليه حلها. بصرف النظر عنهم ، هناك برامج أخرى غير متصلة بالإنترنت مثل Cain & Abel و JohnTheRipper و OphCrack وأكثر من ذلك تجذب التجزئات حتى عبر الشبكة. ولكن شرح كيفية استخدامها سيؤدي إلى تحويل هذه المقالة إلى مقال في مؤتمر BlackHat.

ملاحظة: يمكنك التحقق مما إذا كانت التجزئات المستخرجة بواسطة HashSuite هي كلمة مرور حسابك عن طريق مطابقتها مع التجزئة المتولدة لكلمة المرور الخاصة بك باستخدام أي مولدات تجزئة عبر الإنترنت.

الدفاع الخاص بك

كما رأينا أن الاستيلاء على التجزئات بسيط للغاية بحيث لا تضطر إلى العبث باستخدام محركات أقراص قابلة للتمهيد أو أوامر معقدة. وهناك العديد من البرامج الأخرى الأكثر تقدماً في هذا الصدد. لذا في مثل هذه الحالة ، أفضل دفاع هو كلمة المرور والتشفير ، والتي قمت بتوسيعها بالتفصيل أدناه.

كلمة مرور طويلة

بدءًا من الطول ، تعتبر كلمة المرور الطويلة أكثر أمانًا بشكل عام. ولكن كم من الوقت طويل بما فيه الكفاية؟ يقول الباحثون أن كلمة المرور يجب أن يكون طولها 12 حرفًا على الأقل. ولكن لتكون أكثر أمانًا ، يوصى باستخدام كلمة مرور مكونة من 16 حرفًا. والرجاء عدم تعيين كلمة المرور 12345678. يجب أن يكون مزيجًا من الحروف الصغيرة والأحرف الكبيرة والأرقام والرموز.

باستخدام التشفير

السطر الثاني من الدفاع يستخدم التشفير. في نظام التشغيل Windows ، يرتبط مفتاح التشفير بكلمة مرور حساب Windows الخاصة بك ، لذلك حتى لو قام شخص ما بإعادة تعيين كلمة المرور كما هو الحال في فيديو Linus ، فلن يمكن الوصول إلى الأشياء الخاصة بك. يمكنك استخدام تشفير يحمل في ثناياه عوامل إذا كان لديك إصدار Pro من Windows أو استخدام أي من برامج الجهات الخارجية.

باستخدام SYSKEY و Microsoft Account

لمنع الوصول غير المصرح به ، يتم تخزين Windows SAM بتنسيق مشفر. ويتم تخزين مفتاح التشفير محليًا على جهاز الكمبيوتر. SYSKEY هي أداة مساعدة مضمّنة في Windows تتيح لك نقل هذا المفتاح إلى وسائط خارجية (محرك أقراص USB) أو إضافة طبقة أخرى من كلمة المرور قبل تسجيل الدخول. يمكنك معرفة المزيد حول كيفية إعداده هنا.

بالإضافة إلى ذلك ، يمكنك أيضًا التبديل إلى حساب Microsoft ، نظرًا لأن PRK لا يعمل على حساب Microsoft ، كما هو موضح بواسطة Linus في الفيديو. لكنني لم أستطع التحقق من ذلك لأنني لم يكن لديّ PRK للاختبار. لكن HashSuite كان قادرًا على استخراج Hashs من كلمة مرور حساب Microsoft الخاص بي ، لذلك ليس بهذه الفعالية.

تدابير متنوعة أخرى

بصرف النظر عن ما سبق ، يمكنك أيضا تعيين كلمة مرور BIOS والتي ستضيف طبقة أخرى من الحماية. أيضًا إذا كنت لا تحب تشفير محرك أقراص Windows بالكامل ، فيمكنك تعيين قسم منفصل يحتوي على جميع الأشياء المهمة ، لذلك حتى لو قام أحد المتطفلين بإعادة تعيين كلمة المرور ، فإنك لا تفقد الوصول إلى ملفاتك بالكامل.

استخدام أي طريقة تسجيل الدخول البيومترية هي طريقة أخرى لإحباط مثل هذه الهجمات. أخيرًا وليس آخرًا ، تعتبر الترقية إلى Windows 10 طريقة واحدة أيضًا حتى لو كانت غريبة بعض الشيء. على الرغم من أنه معرض للخطر ، إلا أنه يحتوي على تحسينات أمان أخرى مثل Windows Hello & Credential Guard.

في حالة الذعر؟ لا تكن

إذا كنت قد قرأت المنشور بالكامل (شجاعًا لك!) فقد تشعر بالذعر. ولكن هناك شيء واحد مهم نتطلع إليه هنا ، كل هذه الهجمات تتطلب الوصول الفعلي إلى جهاز الكمبيوتر الخاص بك. على الرغم من أن هذه الهجمات لا تزال ممكنة عبر الشبكة ، إلا أن تنفيذها ليس كوبًا من الشاي لشخص تعلّمه الاختراق من هاكر في مقاطع فيديو من نوع أسبوع. لكن يجب أن يكون المرء حذرًا لأن لدينا دائمًا بعض الأشخاص (أو الزملاء) المتبقين الذين يتطلعون إلى الأذى.

وأكرر مرة أخرى ، الطريقة الموضحة هنا هي فقط لأغراض إعلامية. لا تحاول تجربة ذلك على جهاز كمبيوتر شخص آخر أو حاول استنشاق شبكة عامة للتجزئة. كل الأشياء يمكن أن تهبط في المتاعب. لذا كن آمنًا وشارك أفكارك وشكوكك من خلال التعليقات.