Windows 10 - Beginners Guide [Tutorial]
Mục lục:
- Các ổ USB
- Phần yếu: Bảo mật tài khoản Windows
- Băm LM & Băm NTLM
- Bàn cầu vồng
- Cuộc tấn công: Nó được thực hiện như thế nào
- Phục hồi băm của bạn
- Bẻ khóa
- Quốc phòng của bạn
- Mật khẩu dài
- Sử dụng mã hóa
- Sử dụng tài khoản SYSKEY & Microsoft
- Các biện pháp khác
- Ở chế độ hoảng loạn? Đừng là
An ninh kỹ thuật số là tối quan trọng ngày hôm nay. Bất cứ điều gì có kết nối internet là dễ bị tổn thương và có thể bị xâm phạm bởi một người ngồi ở lục địa khác. Cuộc tấn công DDOS mới nhất vào các máy chủ DNS là một ví dụ về nhiều cuộc tấn công quy mô rộng như vậy đang có xu hướng gia tăng kể từ vài năm trước.

PC hoặc Laptop của bạn cũng không an toàn trước các cuộc tấn công như vậy. Mặc dù bạn có thể nhắc lại rằng tôi có mật khẩu được bảo vệ, nhưng điều đó không đủ ngày hôm nay, như chúng ta sẽ thấy.
Các ổ USB
Trong một video gần đây, Linus of LinusTechTips, nổi tiếng trong giới công nghệ & đam mê, đã giới thiệu cách thức ổ USB trông đơn giản này có thể mở khóa tài khoản Windows của bạn một cách dễ dàng trong vài phút. Có sẵn với giá 20 đô la trên Amazon, ổ đĩa này, được gọi là Khóa đặt lại mật khẩu (PRK), nhằm mục đích đặt lại mật khẩu của bạn trong trường hợp bạn quên nó, chỉ chờ để bị lạm dụng.
Đối với giáo dân, có vẻ như một số công nghệ mới mang tính cách mạng đang hoạt động, nhưng trên thực tế, nó không có gì khác hơn một số mánh khóe phần mềm. Nhưng trong thời đại ngày nay, với Windows tiến bộ rất nhiều với 10, điều này thậm chí có thể như thế nào? Để hiểu rằng chúng ta cần học cách bảo mật tài khoản Windows hoạt động.
Phần yếu: Bảo mật tài khoản Windows
Từ rất lâu, cách lưu trữ mật khẩu tài khoản người dùng của Window đã bị chỉ trích. Windows lưu trữ tất cả mật khẩu tài khoản người dùng trong tệp cơ sở dữ liệu SAM (Trình quản lý tài khoản bảo mật). Vì các lý do rõ ràng, mật khẩu không được lưu trữ dưới dạng văn bản thuần túy và tệp không thể truy cập được khi HĐH chạy. Băm, một hàm một chiều, được sử dụng để chuyển đổi mật khẩu của bạn thành một chuỗi các ký tự có độ dài cố định để trong trường hợp ai đó lấy tệp SAM (dễ hơn bạn nghĩ), mật khẩu không thể biết được. Các phương pháp băm được Windows sử dụng là lý do của sự chỉ trích. Những phương pháp này được giải thích dưới đây.
Băm LM & Băm NTLM
Băm LM là một phương pháp rất cũ của Windows 95 và không được sử dụng ngày nay. Trong phương pháp này, mật khẩu được chuyển đổi thành hàm băm bằng phương pháp từng bước được hiển thị bên dưới.

Quá trình cố hữu phá vỡ mật khẩu của bạn thành hai chuỗi 7 ký tự, khiến LM băm dễ bị tấn công bằng vũ lực. Điều này đã được cải thiện bằng phương pháp NTLM sử dụng kỹ thuật băm MD4 phức tạp hơn. Mặc dù điều này đã giải quyết được vấn đề trước đó nhưng nó vẫn không đủ an toàn vì Rainbow Table.
Bàn cầu vồng
Cho đến bây giờ chúng ta đã biết băm là gì và đó là một đặc tính quan trọng là đó là một chiều. Điều đó có nghĩa là vũ phu buộc băm sẽ không mang lại mật khẩu ban đầu. Vì vậy, đây là nơi các bảng cầu vồng đi vào hình ảnh. Bảng Rainbow là một bảng chữ có chứa các giá trị băm được tạo trước cho tất cả các kết hợp mật khẩu có thể có cho một hàm băm nhất định.

Ví dụ: nếu mật khẩu có quy tắc có thể bao gồm 7 ký tự từ 26 chữ cái và 10 số chỉ 0-9, thì thông qua hoán vị, chúng ta có 42072307200 !! kết hợp có thể cho nó. Một bảng cầu vồng cho chức năng này sẽ chứa băm & mật khẩu tương ứng cho mọi kết hợp có thể. Nhưng nhược điểm của bảng cầu vồng là chúng rất lớn khi kích thước đầu vào và chiều dài mật khẩu tăng.

Như đã trình bày ở trên, một bảng cầu vồng đơn giản cho chức năng băm LM của Windows XP có kích thước 7, 5 GB. Các bảng hàm băm hiện đại sử dụng bảng chữ cái, số & ký hiệu có thể có hàng trăm gigabyte. Vì vậy, những thứ này không dễ xử lý và sử dụng cho người dùng bình thường với máy tính để bàn.
Có những trang web trực tuyến cung cấp các bảng cầu vồng được tuân thủ trước cho chức năng Windows Hash với giá cũng như cung cấp các bảng tra cứu để kiểm tra hàm băm.
Vì vậy, ai đó có tệp SAM của Windows có thể chạy tra cứu hàm băm trong bảng được tính toán trước và tìm mật khẩu (nếu nó tương đối đơn giản). Và điều này là có thể vì một nhược điểm của phương pháp băm NTLM là không sử dụng muối.

Salting là một kỹ thuật thêm chuỗi ký tự ngẫu nhiên vào mật khẩu trước khi băm, để mỗi hàm băm trở nên duy nhất, như được hiển thị ở trên, đánh bại mục đích của Rainbow Rainbow.
Cuộc tấn công: Nó được thực hiện như thế nào
Trong Windows 10, Microsoft đang sử dụng kỹ thuật băm NTLMv2, trong khi không sử dụng tính năng tạo muối nhưng sửa một số lỗi nghiêm trọng khác và nói chung cung cấp bảo mật cao hơn. Nhưng sau đó, bạn cũng không được bảo vệ phần trăm, vì tôi sẽ chỉ cho bạn cách thực hiện một cuộc tấn công tương tự trên PC của chính bạn.
Phục hồi băm của bạn
Bước đầu tiên là lấy băm mật khẩu của bạn bằng bất kỳ một trong số các phương thức có sẵn. Tôi sẽ sử dụng Hash Suite 3.4 miễn phí (trước đây gọi là pwdump). Cái hay của chương trình này là nó có thể lấy các giá trị băm ngay cả khi Windows đang chạy, do đó bạn không phải loay hoay với các ổ USB có thể khởi động. Windows Defender có thể gây buồn nôn trong khi điều này đang chạy, vì vậy hãy tắt nó trong giây lát.
Bước 1: Tải xuống phiên bản Hash Suite miễn phí từ đây và trích xuất tất cả nội dung của tệp zip vào một thư mục.
Bước 2: Mở thư mục và khởi chạy chương trình bằng cách chọn Hash_Suite_64 cho HĐH 64 bit hoặc Hash_Suite_32 cho 32 bit.
Bước 3: Để nhập băm, nhấp vào Nhập> Tài khoản cục bộ như hình bên dưới. Điều này sẽ tải băm của tất cả các tài khoản có trên PC.

Bẻ khóa
Từ đây trở đi, Hash Suite cũng cung cấp tùy chọn bẻ khóa băm bằng cách sử dụng các cuộc tấn công từ điển & vũ phu nhưng chúng chỉ có sẵn trong phiên bản trả phí. Vì vậy, thay vào đó chúng tôi sử dụng một trong các dịch vụ trực tuyến để bẻ khóa băm của chúng tôi. Crackstation & OnlineHashCrack là hai trang web mà tôi đã sử dụng cho mục đích này. Các trang web này sử dụng kết hợp các bảng được tính toán trước, các cuộc tấn công từ điển và sức mạnh vũ phu để bẻ khóa băm của bạn.

Trong trường hợp của tôi, Crackstation ngay lập tức truyền đạt rằng nó không thể khớp với hàm băm & OnlineHashCrack mất năm ngày nhưng vẫn không thể bẻ khóa được. Ngoài chúng, còn có các chương trình ngoại tuyến khác như Cain & Abel, JohnTheRipper, OphCrack và nhiều chương trình khác có thể băm ngay cả trên mạng. Nhưng giải thích cách sử dụng chúng sẽ biến bài viết này thành một phần hội nghị BlackHat.
Lưu ý: Bạn có thể xác minh xem các giá trị băm được HashSuite trích xuất có phải là mật khẩu của tài khoản của bạn hay không bằng cách khớp với hàm băm được tạo cho mật khẩu của bạn bằng bất kỳ trình tạo hàm băm trực tuyến nào.
Quốc phòng của bạn
Như chúng ta đã thấy việc băm các hàm băm rất đơn giản đến mức bạn không phải loay hoay với các ổ đĩa khởi động hoặc các lệnh phức tạp. Và có nhiều chương trình khác tiên tiến hơn nhiều về vấn đề này. Vì vậy, trong trường hợp như vậy, biện pháp bảo vệ tốt nhất của bạn là mật khẩu & mã hóa, mà tôi đã mở rộng chi tiết bên dưới.
Mật khẩu dài
Bắt đầu với độ dài, mật khẩu dài thường được coi là an toàn hơn. Nhưng bao lâu là đủ dài? Các nhà nghiên cứu nói rằng mật khẩu của bạn phải dài ít nhất 12 ký tự. Nhưng để an toàn hơn, nên sử dụng mật khẩu 16 ký tự. Và xin vui lòng không đặt nó làm mật khẩu12345678. Nó nên được trộn lẫn giữa chữ thường, bảng chữ cái in hoa, số & ký hiệu.
Sử dụng mã hóa
Tuyến phòng thủ thứ hai đang sử dụng mã hóa. Trong Windows, khóa mã hóa được liên kết với Mật khẩu tài khoản Windows của bạn, vì vậy ngay cả khi ai đó đặt lại mật khẩu như trong video của Linus, nội dung của bạn sẽ không thể truy cập được. Bạn có thể sử dụng mã hóa sẵn có nếu bạn có phiên bản Pro của Windows hoặc sử dụng bất kỳ chương trình nào của bên thứ ba.
Sử dụng tài khoản SYSKEY & Microsoft
Để ngăn chặn truy cập trái phép, Windows SAM được lưu trữ ở định dạng được mã hóa. Và khóa mã hóa được lưu trữ cục bộ trên PC. SYSKEY là một tiện ích Windows tích hợp cho phép bạn di chuyển khóa đó sang phương tiện bên ngoài (ổ USB) hoặc thêm một lớp mật khẩu nữa trước khi đăng nhập. Bạn có thể tìm hiểu thêm về cách thiết lập nó ở đây.

Các biện pháp khác
Ngoài những điều trên, bạn cũng có thể đặt mật khẩu BIOS sẽ thêm một lớp bảo vệ khác. Ngoài ra, nếu bạn không muốn mã hóa toàn bộ ổ đĩa Windows của mình, bạn có thể đặt một phân vùng riêng chứa tất cả nội dung quan trọng của mình, vì vậy ngay cả khi tin tặc đặt lại mật khẩu, bạn vẫn không hoàn toàn mất quyền truy cập vào các tệp của mình.

Sử dụng bất kỳ phương pháp sinh trắc học đăng nhập là một cách nữa để ngăn chặn các cuộc tấn công như vậy. Cuối cùng nhưng không kém phần quan trọng, nâng cấp lên Windows 10 cũng là một cách ngay cả khi nó có vẻ hơi kỳ quái. Mặc dù dễ bị tấn công nhưng nó có những cải tiến bảo mật khác như Windows Hello & Credential Guard.
Ở chế độ hoảng loạn? Đừng là
Nếu bạn đã đọc toàn bộ bài viết (dũng cảm bạn!) Bạn có thể hoảng loạn. Nhưng có một điều quan trọng chúng tôi đang xem xét ở đây, tất cả các cuộc tấn công này yêu cầu quyền truy cập vật lý vào PC của bạn. Mặc dù các cuộc tấn công này vẫn có thể xảy ra qua mạng, nhưng thực hiện chúng không phải là một tách trà của một người đã học được cách hack từ Hacker trong các video loại Tuần. Nhưng người ta nên cẩn thận vì chúng ta luôn có một số người (hoặc đồng nghiệp) tức giận tìm cách làm hại.
Và tôi một lần nữa nhắc lại, phương pháp hiển thị ở đây chỉ dành cho mục đích thông tin. Đừng thử dùng nó trên PC của người khác hoặc thử đánh hơi mạng công cộng để băm. Cả hai điều có thể khiến bạn gặp rắc rối. Vì vậy, giữ an toàn và chia sẻ suy nghĩ và nghi ngờ của bạn thông qua ý kiến.
Hoa Kỳ. Một thượng nghị sĩ Hoa Kỳ đã đề xuất một dự luật cho phép người tiêu dùng mở khóa điện thoại di động để sử dụng trong các mạng khác, sau khi Tổng thống Obama ủng hộ hơn 114.000 người yêu cầu chính phủ hợp pháp hóa chứng thư. Thượng nghị sĩ Mỹ đã đề xuất một dự luật cho phép người tiêu dùng mở khóa điện thoại di động để sử dụng trong các mạng khác, sau khi chính quyền Tổng thống Barack Obama ủng hộ hơn 114.000 người yêu cầu chính phủ hợp pháp hóa việc mở khóa điện thoại thông minh. Thượng
[ĐọC thêm: Máy tính mới của bạn cần 15 chuyên gia miễn phí, tuyệt vời này gram]
Có hai phương pháp kích hoạt trong Windows 10. Các phương pháp kích hoạt kỹ thuật số và các phương pháp kích hoạt khóa sản phẩm thông thường .
Phiên bản Windows mới nhất của Microsoft -
Khôi phục mật khẩu WiFi trong Windows với WiFi Mật khẩu Dump & WiFi Mật khẩu Decryptor
Mật khẩu WiFi Dump & WiFi Password Decryptor là hai phần mềm miễn phí sẽ giúp bạn khôi phục mật khẩu Wi-Fi bị quên trong Windows 8 | 7. Tải chúng miễn phí.







