Windows 10 - Como Remover Senha Do Windows Associada Ao Hotmail (LiveID) - Modo Fácil
Índice:
- A unidade USB dos hackers
- A parte fraca: segurança da conta do Windows
- LM Hashing e NTLM Hashing
- Tabelas do arco-íris
- O ataque: como ele é executado
- Recuperando seus Hashes
- Quebrando os Hashes
- Sua defesa
- Senha longa
- Usando Criptografia
- Usando o SYSKEY e a conta da Microsoft
- Outras medidas diversas
- No modo de pânico? Não ser
A segurança digital é fundamental hoje em dia. Qualquer coisa com uma conexão com a Internet é vulnerável e pode ser comprometida por alguém sentado em um continente diferente. O último ataque DDOS em servidores DNS é um exemplo de muitos desses ataques em grande escala, que estão em tendência crescente desde os últimos anos.
Seu PC ou laptop também não é seguro contra esses ataques. Enquanto você pode reiterar que eu tenho protegido por senha, mas isso não é suficiente hoje, como veremos.
A unidade USB dos hackers
Em um vídeo recente, Linus da LinusTechTips, famoso entre os círculos de tech & geek, demonstrou como esse drive USB simples pode desbloquear sua conta do Windows facilmente em poucos minutos. Disponível por US $ 20 na Amazon, essa unidade, conhecida como Chave de redefinição de senha (PRK), destinada a redefinir sua senha caso você a esqueça, está apenas esperando para ser usada incorretamente.
Para o leigo, pode parecer que alguma nova tecnologia revolucionária está funcionando, mas na realidade nada mais é do que alguns truques de software. Mas neste dia e idade, com o Windows avançado tanto com 10, como isso é possível? Para entender que precisamos aprender como funciona a segurança da conta do Windows.
A parte fraca: segurança da conta do Windows
Há muito tempo, a maneira como o Windows armazena a senha da conta do usuário é criticada. O Windows armazena todas as senhas da conta do usuário em um arquivo de banco de dados do SAM (Security Account Manager). Por razões óbvias, as senhas não são armazenadas como texto simples e o arquivo fica inacessível quando o sistema operacional está em execução. Hashing, uma função unidirecional, é usada para converter sua senha em uma cadeia de caracteres de comprimento fixo, de modo que, no caso de alguém pegar o arquivo SAM (que é mais fácil do que você pensa), as senhas não podem ser conhecidas. Os métodos de hashing usados pelo Windows são o motivo da crítica. Estes métodos são explicados abaixo.
LM Hashing e NTLM Hashing
O hashing LM é um método muito antigo do Windows 95 e não é usado atualmente. Neste método, a senha é convertida em hash usando o método passo-a-passo mostrado abaixo.
O processo inerente de dividir sua senha em duas sequências de 7 caracteres, tornou o hash LM vulnerável a ataques de força bruta. Isso foi melhorado pelo método NTLM, que usava a técnica de hashing MD4 mais complexa. Enquanto isso resolveu o problema anterior, ainda não estava seguro o suficiente por causa do Rainbow Tables.
Tabelas do arco-íris
Até agora nós aprendemos o que é hashing e é uma propriedade importante é que é unidirecional. O que significa que o brute forçando um hash não retornará a senha original. Então é aí que as tabelas do arco-íris entram em cena. Uma Tabela Arco-Íris é uma tabela literal que contém hashes pré-gerados para todas as possíveis combinações de senha para uma determinada função hash.
Por exemplo, se uma senha tiver uma regra que pode consistir em 7 caracteres de 26 alfabetos e 10 números de 0 a 9, então, através de permutações, temos 42072307200 !! combinações possíveis para isso. Uma tabela de arco-íris para esta função conterá hashes e a senha correspondente para todas as combinações possíveis. Mas a desvantagem das tabelas de arco-íris é que elas ficam muito grandes quando o tamanho da entrada e o comprimento da senha aumentam.
Como mostrado acima, uma simples tabela de arco-íris para a função de hashing LM do Windows XP é de 7, 5 GB. Tabelas de funções hash modernas que usam alfabetos, números e símbolos podem ser de centenas de gigabytes. Portanto, estes não são fáceis de processar e usar para um usuário normal com um PC de mesa.
Existem sites on-line que oferecem tabelas rainbow pré-definidas para a função Windows Hash por um preço, bem como fornecem tabelas de pesquisa para verificar um hash.
Portanto, alguém que tenha um arquivo SAM do Windows pode executar uma pesquisa do hash em uma tabela pré-calculada e encontrar a senha (se for relativamente simples). E isso é possível devido a uma desvantagem do método de hashing NTLM de não usar salga.
Salgar é uma técnica de adicionar uma seqüência aleatória de caracteres à senha antes do hashing, de modo que cada hash se torne único, como mostrado acima, derrotando o propósito de Rainbow Tables.
O ataque: como ele é executado
No Windows 10, a Microsoft está usando a técnica de hashing NTLMv2, que embora não use salgamento, mas corrige algumas outras falhas críticas e oferece mais segurança. Mas também você não está centavo por cento protegido, como mostrarei agora, como você pode realizar um ataque similar em seu próprio PC.
Recuperando seus Hashes
O primeiro passo é obter hashes da sua senha usando qualquer um dos vários métodos disponíveis. Eu vou usar o Hash Suite 3.4 (anteriormente conhecido como pwdump). A beleza deste programa é que ele pode pegar os hashes mesmo quando o Windows está em execução, para que você não tenha que mexer nas unidades USB inicializáveis. O Windows Defender pode ficar enjoado enquanto isso está em execução, portanto desligue-o momentaneamente.
Passo 1: Baixe a versão gratuita do Hash Suite e extraia todo o conteúdo do arquivo zip para uma pasta.
Etapa 2: Abra a pasta e inicie o programa selecionando Hash_Suite_64 para o SO de 64 bits ou Hash_Suite_32 para o de 32 bits.
Passo 3: Para importar hashes, clique em Importar> Contas Locais, conforme mostrado abaixo. Isto irá carregar os hashes de todas as contas presentes no PC.
Quebrando os Hashes
A partir daqui, o Hash Suite também oferece a opção de quebrar os hashes usando ataques de dicionário e de força bruta, mas eles estão disponíveis apenas na versão paga. Então, ao invés disso, usamos um dos serviços online para quebrar nossos hashes. Crackstation e OnlineHashCrack são os dois sites que eu usei para o efeito. Esses sites usam combinação de tabelas pré-calculadas, ataques de dicionário e força bruta para quebrar seus hashes.
No meu caso, Crackstation transmitiu imediatamente que não pode coincidir com o hash e o OnlineHashCrack demorou cinco dias, mas ainda assim não conseguiu quebrá-lo. Além deles, existem outros programas off-line, como Cain & Abel, JohnTheRipper, OphCrack e muito mais, que pegam os hashes até mesmo pela rede. Mas explicar como usá-los transformará este artigo em uma peça da conferência BlackHat.
Nota: Você pode verificar se os hashes extraídos pelo HashSuite são da senha da sua conta, combinando-o com o hash gerado para a sua senha usando quaisquer geradores de hash on-line.
Sua defesa
Como vimos, pegar os hashes é tão simples que você não precisa mexer em drives de boot ou comandos complexos. E há muitos outros programas que são muito mais avançados nesse sentido. Então, nesse caso, sua melhor defesa é a senha e a criptografia, que eu tenho expandido em detalhes abaixo.
Senha longa
Começando com o comprimento, uma senha longa é geralmente considerada mais segura. Mas quanto tempo é tempo suficiente? Pesquisadores dizem que sua senha deve ter pelo menos 12 caracteres. Mas para estar no lado mais seguro, uma senha de 16 caracteres é recomendada. E por favor não o defina como password12345678. Deve ser uma mistura de letras minúsculas, letras maiúsculas, números e símbolos.
Usando Criptografia
Segunda linha de defesa está usando criptografia. No Windows, a chave de criptografia é associada à sua senha da conta do Windows, portanto, mesmo que alguém redefina a senha, como no vídeo de Linus, suas coisas não estarão acessíveis. Você pode usar a criptografia embutida se tiver a versão Pro do Windows ou usar qualquer um dos programas de terceiros.
Usando o SYSKEY e a conta da Microsoft
Para impedir o acesso não autorizado, o Windows SAM é armazenado em um formato criptografado. E a chave de criptografia é armazenada localmente no PC. O SYSKEY é um utilitário interno do Windows que permite mover essa chave para uma mídia externa (unidade USB) ou adicionar mais uma camada de senha antes do login. Você pode aprender mais sobre como configurá-lo aqui.
Outras medidas diversas
Além do acima, você também pode definir uma senha do BIOS, que irá adicionar outra camada de proteção. Além disso, se você não gosta de criptografar toda a sua unidade do Windows, pode definir uma partição separada que armazene todas as suas informações importantes, portanto, mesmo que um hacker redefina a senha, você não perderá completamente o acesso aos seus arquivos.
Usar qualquer método biométrico de login é mais uma maneira de impedir tais ataques. Por último, mas não menos importante, a atualização para o Windows 10 também é uma maneira, mesmo que pareça pouco bizarra. Mesmo sendo vulnerável, ele possui outras melhorias de segurança, como o Windows Hello e o Credential Guard.
No modo de pânico? Não ser
Se você leu o post inteiro (corajoso você!) Você pode estar em pânico. Mas há uma coisa importante que estamos procurando aqui, todos esses ataques exigem acesso físico ao seu PC. Embora esses ataques ainda sejam possíveis na rede, mas executá-los não é uma xícara de chá de alguém que tenha aprendido hackers do Hacker em vídeos do tipo Semana. Mas deve-se ter cuidado, como sempre temos em torno de algumas pessoas irritadas (ou colegas) olhando para fazer mal.
E eu reitero novamente, o método mostrado aqui é apenas para fins informativos. Não tente usar o PC de outra pessoa ou tente farejar uma rede pública por hashes. Ambas as coisas podem te deixar em apuros. Portanto, fique seguro e compartilhe seus pensamentos e dúvidas através de comentários.
Vendors Release Password Cracking, Ferramentas de Gerenciamento

ElcomSoft acelera a quebra de senhas, enquanto a Lenovo apresenta o software de gerenciamento de senhas da BIOS
Arquivos corrompidos: Explicação, Prevenção e Recuperação no Windows

O que são arquivos corrompidos? O que os torna corrompidos e o que você pode fazer para impedir que seus arquivos sejam danificados?
Prevenção de execução de dados ou recurso DEP no Windows 10/8/7

O que é prevenção de execução de dados ou DEP? É um novo recurso de segurança para ajudar a evitar danos ao seu PC com vírus e outras ameaças à segurança.