Romper la contraseña de la cuenta de Windows 10: ¿sigue siendo posible? ¿Cómo prevenirlo?

La seguridad digital es primordial hoy. Cualquier cosa con conexión a Internet es vulnerable y puede verse comprometida por alguien que se sienta en un continente diferente. los último ataque DDOS en servidores DNS es un ejemplo de muchos de estos ataques a gran escala que están en tendencia creciente desde los últimos años.




Las cuentas de Windows son seguras es un mito, amigo mío | Shutterstock

Su PC o computadora portátil tampoco está segura de tales ataques. Si bien puede reiterar que tengo una contraseña protegida, pero eso no es suficiente hoy, como veremos.





La unidad USB de los hackers

en un video reciente, Linus o LinusTechTips, famoso entre los círculos de tecnología y geek, demostró cómo esta sencilla unidad USB puede desbloquear su cuenta de Windows fácilmente en cuestión de minutos. Disponible por $ 20 en Amazon, esta unidad, conocida como Clave de restablecimiento de contraseña (PRK), destinada a restablecer su contraseña en caso de que la olvide, está esperando ser mal utilizada.





Para el profano, puede parecer que alguna nueva tecnología revolucionaria está funcionando, pero en realidad no es más que un truco de software. Pero hoy en día, con Windows tan avanzado con 10, ¿cómo es posible? Para comprender que necesitamos aprender cómo funciona la seguridad de la cuenta de Windows.





La parte débil: seguridad de la cuenta de Windows

Desde hace mucho tiempo, se ha criticado la forma en que Windows almacena la contraseña de la cuenta de usuario. Windows almacena todas las contraseñas de las cuentas de usuario en un archivo de base de datos SAM (Security Account Manager). Por razones obvias, las contraseñas no se almacenan como texto sin formato y no se puede acceder al archivo cuando se ejecuta el sistema operativo. Hashing, una función unidireccional, se utiliza para convertir su contraseña en una cadena de caracteres de longitud fija para que en caso de que alguien tome el archivo SAM (que es más fácil de lo que piensa), las contraseñas no se pueden conocer. Los métodos de hash utilizados por Windows son motivo de crítica. Estos métodos se explican a continuación.

Hash LM y Hash NTLM

El hash LM es un método muy antiguo de la era de Windows 95 y no se usa hoy en día. En este método, la contraseña se convierte en hash utilizando el método paso a paso que se muestra a continuación.

El proceso (anticuado)

El proceso inherente de desglosar su contraseña en dos cadenas de 7 caracteres hizo que el hash LM fuera vulnerable a los ataques de fuerza bruta. Esto fue mejorado por el método NTLM que usaba el más complejo Hash MD4 técnica. Si bien esto resolvió el problema anterior, todavía no era lo suficientemente seguro debido a Rainbow Tables.

Mesas arcoiris

Hasta ahora aprendimos qué es el hashing y una propiedad importante es que es de una sola mano. Lo que significa que la fuerza bruta de un hash no devolverá la contraseña original. Entonces aquí es donde las tablas de arcoíris entran en escena. Una tabla Rainbow es una tabla literal que contiene valores hash pregenerados para todas las combinaciones de contraseña posibles para una función hash determinada.

Esta mesa de Nick Brown's sitio muestra cuánto han progresado las mesas Rainbow.

Por ejemplo, si una contraseña tiene una regla de que puede constar de 7 caracteres de 26 alfabetos y 10 números del 0 al 9 solamente, entonces a través de permutaciones tenemos42072307200!! posibles combinaciones para ello. Una tabla de arco iris para esta función contendrá hashes y la contraseña correspondiente para cada combinación posible. Pero la desventaja de las tablas de arco iris es que se vuelven muy grandes cuando aumenta el tamaño de entrada y la longitud de la contraseña.

Como se muestra arriba, una tabla de arcoiris simple para la función de hash LM de Windows XP tiene un tamaño de 7,5 GB. Las tablas de funciones hash modernas que usan alfabetos, números y símbolos pueden tener varios cientos de gigabytes. Por lo tanto, estos no son fáciles de procesar y usar para un usuario normal con una PC de escritorio.

Hay sitios web en línea que ofrecen tablas de arco iris pre-cumplidas para la función Hash de Windows por un precio, así como también proporcionan tablas de búsqueda para verificar un hash.

Por lo tanto, alguien que tenga un archivo SAM de Windows puede ejecutar una búsqueda del hash en una tabla calculada previamente y encontrar la contraseña (si es relativamente simple). Y esto es posible debido a un inconveniente del método de hash NTLM de no usar sal.

Lamentablemente, Windows no usa la salazón

La salazón es una técnica de agregar cadenas de caracteres al azar a la contraseña antes del hash, de modo que cada hash se vuelva único, como se muestra arriba, lo que anula el propósito de Rainbow Tables.





El ataque: cómo se ejecuta

En Windows 10, Microsoft está utilizando la técnica de hash NTLMv2, que si bien no utiliza sal, pero corrige algunos otros defectos críticos y, en general, ofrece más seguridad. Pero tampoco estás protegido en un ciento por ciento, como mostraré ahora cómo puedes realizar un ataque similar en tu propia PC.

Recuperando tus Hashes

El primer paso es obtener hash de su contraseña utilizando cualquiera de los varios métodos disponibles. Voy a usar el Hash Suite 3.4 disponible gratuitamente (anteriormente conocido como pwdump). La belleza de este programa es que puede capturar los hash incluso cuando Windows se está ejecutando, por lo que no tiene que perder el tiempo con unidades USB de arranque. Windows Defender puede tener náuseas mientras se está ejecutando, así que apáguelo momentáneamente.

Paso 1: Descargue la versión gratuita de Hash Suite desde aquí y extraer todo el contenido del archivo zip a una carpeta.

Paso 2: Abra la carpeta e inicie el programa seleccionando Hash_Suite_64 para SO de 64 bits o Hash_Suite_32 para uno de 32 bits.

Paso 3: Para importar hashes, haga clic en Importar> Cuentas locales Como se muestra abajo. Esto cargará los hash de todas las cuentas presentes en la PC.

Romper los hashes

A partir de ahora, Hash Suite también ofrece la opción de descifrar los hash mediante ataques de diccionario y fuerza bruta, pero solo están disponibles en la versión paga. Entonces, en su lugar, utilizamos uno de los servicios en línea para descifrar nuestros problemas. Crackstation y OnlineHashCrack son los dos sitios que utilicé para este propósito. Estos sitios usan una combinación de tablas precalculadas, ataques de diccionario y fuerza bruta para descifrar sus hashes.

En mi caso, Crackstation transmitió de inmediato que no puede coincidir con el hash y OnlineHashCrack tardó cinco días pero aún no pudo descifrarlo. Aparte de ellos, hay otros programas fuera de línea como Caín y Abel, JohnTheRipper, OphCrack y más que capturan los hash incluso a través de la red. Pero explicar cómo usarlos convertirá este artículo en una pieza de la conferencia BlackHat.

Nota: Puede verificar si los hashes extraídos por HashSuite son de la contraseña de su cuenta al compararlos con el hash generado para su contraseña usando cualquier en línea generadores de hash.





Su defensa

Como vimos, agarrar los hash es tan simple que no tiene que perder el tiempo con unidades de arranque o comandos complejos. Y hay muchos otros programas que son mucho más avanzados en este sentido. Entonces, en tal caso, su mejor defensa es la contraseña y el cifrado, que he expandido en detalle a continuación.

Contraseña larga

Comenzando con la longitud, una contraseña larga generalmente se considera más segura. ¿Pero cuánto tiempo es suficiente? Los investigadores dicen que su contraseña debe tener al menos 12 caracteres de longitud. Pero para estar más seguro, se recomienda una contraseña de más de 16 caracteres. Y por favor no lo establezcas como contraseña12345678. Debe ser una combinación de letras minúsculas, mayúsculas, números y símbolos.

Usando cifrado

La segunda línea de defensa está usando encriptación. En Windows, la clave de cifrado está asociada con la contraseña de su cuenta de Windows, por lo que incluso si alguien restablece la contraseña como en el video de Linus, sus cosas no serán accesibles. Puede usar el cifrado incorporado si tiene la versión Pro de Windows o usar cualquiera de los tercero programas

Usar SYSKEY y cuenta de Microsoft

Para evitar el acceso no autorizado, el SAM de Windows se almacena en un formato cifrado. Y la clave de cifrado se almacena localmente en la PC. SYSKEY es una utilidad incorporada de Windows que le permite mover esa clave a un medio externo (unidad USB) o agregar una capa más de contraseña antes del inicio de sesión. Puede obtener más información sobre cómo configurarlo aquí.


Además, también puede cambiar a la cuenta de Microsoft, ya que el PRK no funciona en la cuenta de Microsoft, según lo indicado por Linus en el vídeo. Pero no pude verificar eso ya que no tenía una PRK para probar. Pero HashSuite pudo extraer los valores hash de la contraseña de mi cuenta de Microsoft, por lo que no es tan efectivo.

Otras medidas diversas

Además de lo anterior, también puede establecer una contraseña de BIOS que agregará otra capa de protección. Además, si no le gusta cifrar toda su unidad de Windows, puede configurar un separar partición que contiene todas sus cosas importantes, por lo que incluso si un pirata informático restablece la contraseña, no pierde completamente el acceso a sus archivos.

El uso de cualquier método biométrico de inicio de sesión es una forma más de frustrar tales ataques. Por último, pero no menos importante, la actualización a Windows 10 también es una forma, incluso si parece un poco extraño. Aunque es vulnerable, tiene otras mejoras de seguridad como Windows Hello & Guardia credencial.





En modo de pánico? No se

Si has leído toda la publicación (¡valiente!), Podrías sentir pánico. Pero hay una cosa importante que estamos analizando aquí, todos estos ataques requieren acceso físico a su PC. Si bien estos ataques aún son posibles a través de la red, ejecutarlos no es una taza de té de alguien que ha aprendido a piratear Hacker en una semana escribir videos Pero uno debe tener cuidado, ya que siempre tenemos a algunas personas enojadas (o colegas) que buscan hacer daño.

Y repito nuevamente, el método que se muestra aquí es solo para fines informativos. No intentes probarlo en la PC de otra persona ni intentes rastrear una red pública en busca de hashes. Ambas cosas pueden meterte en problemas. Así que mantente seguro y comparte tus pensamientos y dudas a través de los comentarios.