à¹à¸§à¸à¹à¸²à¸à¸±à¸ à¸à¸à¸±à¸à¸à¸´à¹à¸¨à¸©
สารบัญ:
- แฮ็กเกอร์ไดรฟ์ USB
- ส่วนที่อ่อนแอ: ความปลอดภัยของบัญชี Windows
- LM Hashing และ NTLM Hashing
- โต๊ะสายรุ้ง
- การโจมตี: มันถูกดำเนินการอย่างไร
- การกู้คืนแฮชของคุณ
- แคร็กฮัช
- การป้องกันของคุณ
- รหัสผ่านยาว
- ใช้การเข้ารหัส
- ใช้ SYSKEY และบัญชี Microsoft
- มาตรการเบ็ดเตล็ดอื่น ๆ
- ในโหมด Panic? ไม่ต้อง
ความปลอดภัยระบบดิจิตอลเป็นสิ่งสำคัญยิ่งในปัจจุบัน สิ่งใดก็ตามที่มีการเชื่อมต่ออินเทอร์เน็ตมีความเสี่ยงและอาจถูกผู้อื่นนั่งอยู่ในทวีปอื่น การจู่โจม DDOS ล่าสุดบนเซิร์ฟเวอร์ DNS เป็นตัวอย่างหนึ่งของการโจมตีแบบกว้างจำนวนมากซึ่งมีแนวโน้มเพิ่มขึ้นตั้งแต่ไม่กี่ปีที่ผ่านมา
พีซีหรือแล็ปท็อปของคุณยังไม่ปลอดภัยจากการโจมตีดังกล่าว ในขณะที่คุณอาจย้ำว่าฉันมีรหัสผ่านป้องกัน แต่วันนี้ไม่เพียงพอที่เราจะเห็น
แฮ็กเกอร์ไดรฟ์ USB
ในวิดีโอเมื่อเร็ว ๆ นี้ Linus of LinusTechTips ซึ่งเป็นที่รู้จักในหมู่แวดวงเทคโนโลยีและยอดนิยมสาธิตว่าไดร์ฟ USB ที่ดูธรรมดานี้สามารถปลดล็อคบัญชี Windows ของคุณได้อย่างง่ายดายภายในไม่กี่นาที ไดรฟ์นี้มีราคา $ 20 สำหรับ Amazon หรือที่รู้จักกันในชื่อรหัสผ่านรีเซ็ตรหัสผ่าน (PRK) โดยมีจุดประสงค์เพื่อรีเซ็ตรหัสผ่านของคุณในกรณีที่คุณลืมมันกำลังรอการใช้งานผิดวัตถุประสงค์
สำหรับคนธรรมดามันอาจดูเหมือนว่าเทคโนโลยีใหม่ที่ปฏิวัติวงการบางอย่างกำลังทำงานอยู่ แต่ในความเป็นจริงแล้วมันไม่มีอะไรมากไปกว่าซอฟท์แวร์หลอกลวง แต่ในวันนี้และอายุที่มี Windows ขั้นสูงมากถึง 10 สิ่งนี้เป็นไปได้อย่างไร เพื่อให้เข้าใจว่าเราจำเป็นต้องเรียนรู้วิธีการรักษาความปลอดภัยของบัญชี Windows
ส่วนที่อ่อนแอ: ความปลอดภัยของบัญชี Windows
จากเวลานานมากวิธีการจัดเก็บรหัสผ่านบัญชีผู้ใช้ของ Window ได้รับการวิพากษ์วิจารณ์ Windows จัดเก็บรหัสผ่านบัญชีผู้ใช้ทั้งหมดในไฟล์ฐานข้อมูล SAM (Security Account Manager) ด้วยเหตุผลที่ชัดเจนรหัสผ่านจะไม่ถูกจัดเก็บเป็นข้อความล้วนและไฟล์ไม่สามารถเข้าถึงได้เมื่อระบบปฏิบัติการทำงาน Hashing เป็นฟังก์ชันทางเดียวที่ใช้ในการแปลงรหัสผ่านของคุณให้เป็นสตริงอักขระที่มีความยาวคงที่ดังนั้นในกรณีที่มีคนคว้าไฟล์ SAM (ซึ่งง่ายกว่าที่คุณคิด) จะไม่สามารถรู้รหัสผ่านได้ วิธีการแฮชที่ใช้โดย Windows นั้นเป็นสาเหตุของการวิจารณ์ วิธีการเหล่านี้อธิบายไว้ด้านล่าง
LM Hashing และ NTLM Hashing
LM hashing เป็นวิธีการเก่าแก่ของ Windows 95 และไม่ได้ใช้ในปัจจุบัน ในวิธีนี้รหัสผ่านจะถูกแปลงเป็นแฮชโดยใช้วิธีการทีละขั้นตอนที่แสดงด้านล่าง
กระบวนการโดยเนื้อแท้ของการทำลายรหัสผ่านของคุณในสองสายอักขระ 7 ตัวทำให้ LM hashing เสี่ยงต่อการถูกโจมตีอย่างดุเดือด สิ่งนี้ได้รับการปรับปรุงโดยวิธี NTLM ซึ่งใช้เทคนิคการแฮช MD4 ที่ซับซ้อนยิ่งขึ้น ในขณะที่การแก้ปัญหาก่อนหน้านี้มันยังไม่ปลอดภัยเพียงพอเนื่องจาก Rainbow Tables
โต๊ะสายรุ้ง
จนถึงตอนนี้เราได้เรียนรู้ว่า hashing คืออะไรและเป็นคุณสมบัติที่สำคัญอย่างหนึ่งคือเป็นทางเดียว ซึ่งหมายความว่าเดรัจฉานบังคับแฮชจะไม่ให้รหัสผ่านเดิมกลับมา ดังนั้นนี่คือที่ตารางรุ้งเข้ามาในรูปภาพ ตารางสายรุ้งเป็นตารางตัวอักษรที่มีแฮชที่สร้างไว้ล่วงหน้าสำหรับการใช้รหัสผ่านที่เป็นไปได้ทั้งหมดสำหรับฟังก์ชั่นแฮชที่กำหนด
ตัวอย่างเช่นถ้ารหัสผ่านมีกฎที่สามารถประกอบด้วย 7 ตัวอักษรจาก 26 ตัวอักษร & 10 ตัวเลข 0-9 เท่านั้นจากนั้นผ่านการเรียงสับเปลี่ยนเรามี 42072307200 !! ชุดค่าผสมที่เป็นไปได้สำหรับมัน ตารางสายรุ้งสำหรับฟังก์ชั่นนี้จะมีแฮช & รหัสผ่านที่เกี่ยวข้องสำหรับชุดค่าผสมที่เป็นไปได้ทุกชุด แต่ข้อเสียของตารางรุ้งคือพวกมันใหญ่มากเมื่อขนาดอินพุตและความยาวรหัสผ่านเพิ่มขึ้น
ดังตารางด้านบนเรนโบว์ตารางอย่างง่ายสำหรับฟังก์ชั่น LM hashing ของ Windows XP มีขนาด 7.5 GB ตารางของฟังก์ชันแฮชที่ทันสมัยซึ่งใช้ตัวอักษรตัวเลขและสัญลักษณ์สามารถมีได้หลายร้อยกิกะไบต์ ดังนั้นสิ่งเหล่านี้จึงไม่ใช่เรื่องง่ายที่จะประมวลผลและใช้สำหรับผู้ใช้ทั่วไปที่มีเดสก์ท็อปพีซี
มีเว็บไซต์ออนไลน์ที่ให้บริการตารางสายรุ้งที่เป็นไปตามข้อกำหนดสำหรับฟังก์ชั่น Windows Hash สำหรับราคารวมถึงมีตารางการค้นหาเพื่อตรวจสอบแฮช
ดังนั้นใครบางคนที่มีไฟล์ Windows SAM สามารถเรียกใช้การค้นหาแฮชในตารางที่คำนวณล่วงหน้าและค้นหารหัสผ่าน (ถ้าค่อนข้างง่าย) และสิ่งนี้เป็นไปได้เพราะหนึ่งในข้อเสียเปรียบของวิธีการแฮช NTLM ที่ไม่ได้ใช้การเติมเกลือ
การใส่เกลือเป็นเทคนิคในการเพิ่มสตริงอักขระแบบสุ่มลงในรหัสผ่านก่อนที่จะทำการแฮชเพื่อให้แฮชแต่ละอันมีลักษณะเฉพาะดังที่แสดงไว้ด้านบนเพื่อให้บรรลุวัตถุประสงค์ของ Rainbow Tables
การโจมตี: มันถูกดำเนินการอย่างไร
ใน Windows 10 Microsoft กำลังใช้เทคนิคการแฮช NTLMv2 ซึ่งในขณะที่ไม่ได้ใช้ salting แต่แก้ไขข้อบกพร่องที่สำคัญอื่น ๆ และโดยรวมมีความปลอดภัยมากขึ้น แต่คุณก็ยังไม่ได้รับการปกป้องจากเปอร์เซ็นต์ที่จะทำในขณะที่ฉันจะแสดงวิธีการโจมตีที่คล้ายกันในเครื่องคอมพิวเตอร์ของคุณเอง
การกู้คืนแฮชของคุณ
ขั้นแรกคือการรับรหัสผ่านของคุณโดยใช้วิธีใดวิธีหนึ่ง ฉันจะใช้ Hash Suite 3.4 ที่มีให้ใช้งานฟรี (ชื่อเดิมคือ pwdump) ความสวยงามของโปรแกรมนี้คือมันสามารถคว้าแฮชได้แม้ในขณะที่ Windows กำลังทำงานดังนั้นคุณไม่ต้องยุ่งกับไดรฟ์ USB ที่สามารถบู๊ตได้ Windows Defender อาจเกิดอาการคลื่นไส้ในขณะที่ทำงานอยู่ดังนั้นให้ปิดทันที
ขั้นตอนที่ 1: ดาวน์โหลด Hash Suite รุ่นฟรีจากที่นี่และแยกเนื้อหาทั้งหมดของไฟล์ zip ไปยังโฟลเดอร์
ขั้นตอนที่ 2: เปิดโฟลเดอร์และเปิดโปรแกรมโดยเลือก Hash_Suite_64 สำหรับระบบปฏิบัติการ 64 บิตหรือ Hash_Suite_32 สำหรับรุ่น 32 บิต
ขั้นตอนที่ 3: การนำเข้าแฮชคลิกที่ นำเข้า> บัญชีภายใน ที่แสดงด้านล่าง นี่จะโหลดแฮชของบัญชีทั้งหมดที่มีอยู่บนพีซี
แคร็กฮัช
จากที่นี่เป็นต้น Hash Suite ยังมีตัวเลือกสำหรับการถอดรหัสแฮชโดยใช้พจนานุกรมและการโจมตีแบบบังคับเดรัจฉาน แต่จะมีเฉพาะในรุ่นที่จ่ายเงินเท่านั้น ดังนั้นเราจึงใช้บริการออนไลน์อย่างใดอย่างหนึ่งเพื่อป้องกันการแฮช Crackstation & OnlineHashCrack เป็นสองไซต์ที่ฉันใช้เพื่อวัตถุประสงค์ ไซต์เหล่านี้ใช้ตารางที่คำนวณล่วงหน้าการโจมตีพจนานุกรมและแรงเดรัจฉานเพื่อผสมผสานการแฮชของคุณ
ในกรณีของฉัน Crackstation ถ่ายทอดทันทีว่ามันไม่ตรงกับแฮช & OnlineHashCrack ใช้เวลาห้าวัน แต่ก็ยังไม่สามารถถอดรหัสได้ นอกเหนือจากพวกเขาแล้วยังมีโปรแกรมออฟไลน์อื่น ๆ เช่น Cain & Abel, JohnTheRipper, OphCrack และอีกมากมายที่คว้าแฮชได้แม้ผ่านเครือข่าย แต่การอธิบายวิธีใช้งานพวกเขาจะทำให้บทความนี้กลายเป็นงานประชุม BlackHat
หมายเหตุ: คุณสามารถตรวจสอบว่าแฮชที่สกัดโดย HashSuite นั้นเป็นรหัสผ่านของบัญชีของคุณหรือไม่โดยการจับคู่กับแฮชที่สร้างขึ้นสำหรับรหัสผ่านของคุณโดยใช้เครื่องกำเนิดแฮชออนไลน์ใด ๆ
การป้องกันของคุณ
อย่างที่เราเห็นว่าการแฮ็กแฮชนั้นง่ายมากจนคุณไม่ต้องยุ่งกับไดรฟ์ที่สามารถบู๊ตได้หรือคำสั่งที่ซับซ้อน และมีโปรแกรมอื่น ๆ อีกมากมายที่ก้าวหน้ากว่าในเรื่องนี้ ดังนั้นในกรณีดังกล่าวการป้องกันที่ดีที่สุดของคุณคือรหัสผ่านและการเข้ารหัสซึ่งฉันได้ขยายรายละเอียดด้านล่าง
รหัสผ่านยาว
เริ่มต้นด้วยความยาวรหัสผ่านแบบยาวโดยทั่วไปถือว่ามีความปลอดภัยมากกว่า แต่นานแค่ไหนพอนาน? นักวิจัยบอกว่ารหัสผ่านของคุณควรมีความยาวอย่างน้อย 12 ตัวอักษร แต่เพื่อให้ปลอดภัยยิ่งกว่าแนะนำให้ใช้รหัสผ่าน 16+ ตัวอักษร และโปรดอย่าตั้งเป็น รหัสผ่าน 12345678 ควรผสมตัวพิมพ์เล็กตัวพิมพ์ใหญ่ตัวเลขและสัญลักษณ์
ใช้การเข้ารหัส
การป้องกันแนวที่สองกำลังใช้การเข้ารหัส ใน Windows คีย์การเข้ารหัสจะเชื่อมโยงกับรหัสผ่านบัญชี Windows ของคุณดังนั้นแม้ว่าบางคนจะรีเซ็ตรหัสผ่านเช่นเดียวกับในวิดีโอของ Linus สิ่งต่างๆของคุณจะไม่สามารถเข้าถึงได้ คุณสามารถใช้การเข้ารหัสแบบ inbuilt ได้หากคุณมีรุ่น Pro ของ Windows หรือใช้โปรแกรมบุคคลที่สาม
ใช้ SYSKEY และบัญชี Microsoft
เพื่อป้องกันการเข้าถึงโดยไม่ได้รับอนุญาต Windows SAM จะถูกจัดเก็บในรูปแบบที่เข้ารหัส และรหัสการเข้ารหัสจะถูกเก็บไว้ในเครื่องพีซี SYSKEY เป็นยูทิลิตี้ Windows ในตัวซึ่งช่วยให้คุณย้ายคีย์นั้นไปยังสื่อภายนอก (ไดรฟ์ USB) หรือเพิ่มรหัสผ่านอีกหนึ่งเลเยอร์ก่อนเข้าสู่ระบบ คุณสามารถเรียนรู้เพิ่มเติมเกี่ยวกับวิธีตั้งค่าได้ที่นี่
นอกจากนี้คุณยังสามารถเปลี่ยนเป็นบัญชี Microsoft ได้เนื่องจาก PRK ไม่ทำงานกับบัญชี Microsoft ตามที่ระบุโดย Linus ในวิดีโอ แต่ฉันไม่สามารถตรวจสอบได้เพราะฉันไม่มี PRK ที่จะทดสอบ แต่ HashSuite สามารถดึงรหัสผ่านของบัญชี Microsoft ของฉันออกมาได้ดังนั้นจึงไม่มีประสิทธิภาพมาตรการเบ็ดเตล็ดอื่น ๆ
นอกเหนือจากข้างต้นคุณยังสามารถตั้งรหัสผ่าน BIOS ซึ่งจะเพิ่มการป้องกันอีกชั้น นอกจากนี้หากคุณไม่ต้องการเข้ารหัสไดรฟ์ Windows ทั้งหมดของคุณคุณสามารถตั้งพาร์ติชันแยกต่างหากที่เก็บข้อมูลสำคัญทั้งหมดของคุณได้ดังนั้นแม้ว่าแฮ็กเกอร์จะรีเซ็ตรหัสผ่านคุณจะไม่สูญเสียการเข้าถึงไฟล์ของคุณอย่างสมบูรณ์
การใช้วิธีการทางชีวภาพในการเข้าสู่ระบบเป็นอีกวิธีหนึ่งในการป้องกันการโจมตีดังกล่าว สุดท้าย แต่ไม่ใช่อย่างน้อยการอัพเกรดเป็น Windows 10 ก็เป็นวิธีหนึ่งเช่นกันแม้ว่ามันจะดูแปลก ๆ ก็ตาม แม้ว่าจะมีช่องโหว่ แต่ก็มีการปรับปรุงด้านความปลอดภัยอื่น ๆ เช่น Windows Hello & Credential Guard
ในโหมด Panic? ไม่ต้อง
หากคุณอ่านโพสต์ทั้งหมด (กล้าคุณ!) คุณอาจจะตกใจ แต่มีสิ่งสำคัญอย่างหนึ่งที่เรากำลังมองหาที่นี่การโจมตีทั้งหมดนี้ต้องมีการเข้าถึงเครื่องคอมพิวเตอร์ของคุณ ในขณะที่การโจมตีเหล่านี้ยังคงเป็นไปได้ผ่านเครือข่าย แต่การดำเนินการพวกเขาไม่ใช่ถ้วยชาของคนที่เรียนรู้การแฮ็กจาก Hacker ใน วิดีโอประเภทหนึ่ง สัปดาห์ แต่ควรระวังเพราะเรามักจะมีคนที่โกรธเคือง (หรือเพื่อนร่วมงาน) ที่มองหาที่จะทำอันตราย
และฉันขอย้ำอีกครั้งวิธีการที่แสดงที่นี่มีไว้เพื่อวัตถุประสงค์ในการให้ข้อมูลเท่านั้น อย่าไปลองใช้งานบนพีซีของคนอื่นหรือลองดมเครือข่ายสาธารณะเพื่อแฮช ทั้งสองสิ่งสามารถทำให้คุณตกอยู่ในปัญหา ดังนั้นจงอยู่อย่างปลอดภัยและแบ่งปันความคิดและข้อสงสัยผ่านความคิดเห็น
รหัสผ่าน: คุณทำผิด นี่เป็นวิธีที่ทำให้พวกเขาไม่สามารถแตกได้
เพื่อเป็นเกียรติแก่ "รหัสผ่านวัน" McAfee แบ่งปันเคล็ดลับบางประการในการสร้างรหัสผ่านที่ไม่สามารถใช้งานได้กับรหัสผ่าน
นอกจากนี้ยังไม่แนะนำให้ใช้รหัสผ่านแบบสุ่มเช่น "รหัสผ่าน" "Qwerty", "spiderman123" ฯลฯ ผู้บุกรุกสามารถเจาะเข้าสู่บัญชีของคุณได้โดยใช้ Brute Force ถ้าคุณใช้รหัสผ่านที่ง่ายและง่ายต่อการคาดเดา ตั้งแต่การช็อปปิ้งไปจนถึงการธนาคารไปยังบัญชีโซเชียลของคุณโดยใช้รหัสผ่านที่แยกกันเป็นหลักป้องกันของคุณ
ไม่ว่าจะเป็นรหัสผ่าน Wi-Fi หรือรหัสผ่านธนาคาร net หรือรหัสผ่านของคอมพิวเตอร์คุณควรสร้างและใช้รหัสผ่านที่รัดกุม และนี่คือที่ที่เครื่องกำเนิดไฟฟ้ารหัสผ่านสามารถช่วยได้ ในโพสต์นี้เราจะดูที่บางส่วนของเครื่องกำเนิดไฟฟ้ารหัสผ่านออนไลน์ที่มีความปลอดภัยออนไลน์ที่มีอยู่บนอินเทอร์เน็ต
รหัสผ่าน Gorilla: ผู้จัดการรหัสผ่านฟรีสำหรับ Windows 7
ดาวน์โหลด Password Gorilla, ผู้จัดการรหัสผ่านแบบโอเพนซอร์สสำหรับ Windows 7 เพื่อช่วย คุณจัดการการเข้าสู่ระบบและรหัสผ่านของคุณ