Prevenire ed evitare crack o reimpostare la password di Windows 10

Uno dei modi in cui evitiamo l'accesso non autorizzato alle nostre informazioni o ai nostri computer è l'utilizzo di password sicure poiché queste saranno note solo a noi, ma non è un segreto per nessuno che quando accediamo alla rete siamo vulnerabili a essere vittime di aggressori indipendentemente dal paese, livello economico, conoscenze informatiche, ecc., e l'esempio più chiaro si può vedere con i recenti attacchi ransomware come il pianto o gli attacchi DDoS che interessano i server DNS e molte persone sono state colpite.

1. Vulnerabilità delle password


Ci sono diversi fattori che rendono le nostre password in qualche modo insicure, anche se in realtà è uno dei principali consigli di sicurezza oggi, vedremo che non è sempre così.

La prima mancanza di livello di sicurezza di una password è generata da noi stessi stabilendo password non sicure come numeri di identificazione, sequenza di numeri o lettere, dizionario, tra gli altri, che con gli attuali programmi di cracking delle password saranno molto facili da decifrare e avranno l'accesso richiesto :

Troviamo in commercio anche uno strumento chiamato Ripristino Boot Reimposta password USB che consiste in una memoria USB che collegata all'apparecchiatura ci permette di reimpostare la password di qualsiasi utente semplicemente selezionandola, si ottiene facilmente:

Come possiamo vedere, anche se disponiamo di password di 20 caratteri, sarà molto facile che vengano rubate e che l'attaccante acceda alle nostre informazioni sensibili.

2. Come funziona la sicurezza della password in Windows 10


Per impostazione predefinita Windows 10 memorizza le password di tutti gli utenti in un database chiamato SAM (Security Account Management - (Administrator of Security Accounts) nel percorso
 C: \ WINDOWS \ system32 \ config
E queste password sono memorizzate in formato hash (in hash LM e hash NTLM).

Questo registro non può essere spostato o copiato mentre il sistema è in uso ed è a causa di questo dettaglio che il software progettato per decifrare le password viene utilizzato come immagine del disco da attaccare prima dell'avvio del sistema operativo.

Il formato hash implementato da Windows nella memorizzazione delle password è unidirezionale, che converte la password in un insieme di caratteri con una lunghezza fissa in modo che non venga decifrata dall'attaccante.

3. Metodi di hashing LM e NTLM in Windows 10


Successivamente vedremo come funzionano questi due metodi di hashing e quali implicazioni ha sulle nostre password di Windows 10. Il metodo di hashing LM è uno dei più vecchi dalla sua incursione in Windows 95 e non è più funzionale oggi.

LM (gestore LAN) È una crittografia insicura perché LM non fa buon uso del numero di caratteri nella password e il suo funzionamento è sostanzialmente il seguente:

Passo 1
Supponiamo di avere la password password123 ed è così che funziona l'hash LM. Innanzitutto, divide i caratteri in gruppi di sette caratteri e se la lunghezza totale della password è inferiore a 14 caratteri, riempirà gli spazi con zeri in questo modo:

 password d123000
A questo gruppo di caratteri viene applicata una crittografia DES (Data Encryption Standard) a 64 bit. Questi valori vengono utilizzati per creare una stringa fissa con due valori a 8 bit, ad esempio KGM! + # $%.

Passo 2
Le falle di sicurezza con LM sono le seguenti:

  • Primo convertito tutti i caratteri in maiuscolo che facilita un attacco di forza bruta per decifrare la password.
  • In secondo luogo dividere la password in due rende più facile per i programmi di forza bruta agire in modo più efficiente su entrambi i gruppi.

In questo modo, se abbiamo una password di 9 caratteri, l'attacco di forza bruta analizzerà due gruppi, uno di 7 e l'altro di 2 caratteri, rendendo la password vulnerabile.

Crittografia NTLM (NTLan manager) è un passo avanti nella sicurezza delle password di Microsoft.
Grazie a NTLM saremo in grado di distinguere le maiuscole dalle minuscole e l'hash viene calcolato crittografando con lo standard MD4.

Ma l'aspetto critico di questa faccenda è che Windows continuerà a memorizzare le password sia con LM che con NTLM nello stesso posto, rendendole vulnerabili.

4. Tabelle arcobaleno o tabelle arcobaleno in Windows 10


Questo tipo di tabella è uno dei componenti essenziali in tutto ciò che riguarda il cracking delle password o la decrittazione di queste poiché ricordiamo ancora che una password viene archiviata come hash. Queste tabelle arcobaleno sono fondamentalmente una struttura di dati che fornisce informazioni sul recupero delle password in testo normale generato dalle funzioni di hash. Osserviamo il grafico seguente:

[color = # 808080] Questa grafica è stata ottenuta dalla raccolta di [/ color] [color = # 808080] sito [/ color] [color = # 808080] di Nick Brown. [/ color]

In questa tabella possiamo vedere come la lunghezza di una password influisca sulla sua sicurezza. Il problema con queste tabelle è che nei moderni sistemi di hash, che utilizzano simboli, caratteri speciali e alfabeti, la dimensione può essere di diversi giga.

5. Usa il sale nell'hash di Windows 10


Tra le possibilità di sicurezza negli hash delle password c'è la possibilità di aggiungere un hash. Un salt è un numero definito di caratteri casuali aggiunti all'inizio o alla fine dell'hash. Ciò aumenta la sicurezza poiché gli aggressori non dovranno solo provare a decifrare la password ma anche le combinazioni di hash. Ad esempio, abbiamo quanto segue:
  • Usiamo la password Solvetico e otterremo il seguente hash senza sale:
     5A-A3-8B-48-A7-1D-91-CF-F9-39-3D-97-E7-A1-87-3C
  • Usiamo la password % & RwSolvetic (aggiungendo un sale a 4 cifre) e l'hash ottenuto sarà il seguente:
     32-04-91-78-C4-9B-A2-A9-28-CD-BD-35-B2-CA-B4-B5

6. Attacco alla password in Windows 10


Nelle nuove edizioni di Windows 10 è stato implementato NTLMv2, che ci offre miglioramenti a livello di sicurezza come:
  • Chiavi separate da riservatezza e integrità del messaggio.
  • Previene gli attacchi da testo piano.
  • Si basa sulla crittografia MD5.
  • Include HMAC per verificare l'integrità del messaggio.

Passo 1
Per proteggere le nostre password dobbiamo sapere quali sono i loro hash e, come abbiamo detto, non è possibile farlo con il sistema operativo attivo, utilizzeremo uno strumento gratuito chiamato Hash Suite che possiamo scaricare al seguente link.

Passo 2
Una volta scaricato, estraiamo il contenuto ed eseguiamo il programma di installazione a 32 o 64 bit a seconda dell'architettura del nostro computer. Per importare gli hash correnti vai sull'icona Chiave e seleziona l'opzione Importa/Account locali. In questo modo distribuiremo gli hash nel nostro sistema.

INGRANDIRE

7. Crack hash in Windows 10


Per verificare la sicurezza dei nostri hash in Windows 10 possiamo avvalerci di programmi online che ci permettono di verificare l'integrità dell'hash, alcuni di questi sono:

Lì dobbiamo inserire l'hash ottenuto e verificarne la sicurezza.

INGRANDIRE

8. Migliora la sicurezza delle nostre password in Windows 10


Non dimenticare tutti questi consigli per avere password davvero sicure.

Come Solvetic ha menzionato in diverse occasioni, il passaggio di sicurezza iniziale dipende da noi stessi, quindi ti consigliamo di tenere in considerazione i seguenti suggerimenti:

  • In primo luogo, la lunghezza della password garantisce la sua vulnerabilità ad attacchi di qualsiasi tipo, se abbiamo una password di 6 caratteri saremo molto vulnerabili, è consigliabile che sia di almeno 12 caratteri ma ottimale 16 e utilizzando una combinazione tra maiuscole, minuscole e caratteri speciali.
  • Utilizza gli strumenti del sistema operativo stesso, come SysKey, che crittografa il contenuto della password hash utilizzando una crittografia a 28 bit con una chiave di crittografia RC4.
  • Per utilizzare questa opzione, basta usare la combinazione di tasti + R e nella finestra visualizzata eseguire il comando syskey

Usa strumenti di crittografia come Zip, che consentono la crittografia di più parametri del sistema operativo, in modo che se qualcuno riesce ad accedere al sistema, le informazioni ospitate saranno crittografate. Zip Può essere scaricato al seguente link.

In alternativa abbiamo a portata di mano altre opzioni di sicurezza come la crittografia del BIOS con una password, in questo modo verrà richiesta una password per avviare il sistema o utilizzare Windows Hello per accedere tramite le funzioni biometriche.

Abbiamo visto come l'uso della password in Windows non è sempre una garanzia che siamo protetti ed è per questo che dobbiamo essere ogni giorno più attenti alle nuove minacce ed essere un passo avanti a loro. Consigliamo programmi più robusti come VeraCrypt o simili per proteggere le tue informazioni o i tuoi dischi in modo davvero sicuro.

Aiuterete lo sviluppo del sito, condividere la pagina con i tuoi amici

wave wave wave wave wave