Beachbody Coaching
目次:
- ハッカーのUSBドライブ
- 弱点:Windowsアカウントのセキュリティ
- LMハッシングとNTLMハッシング
- レインボーテーブル
- 攻撃:実行方法
- ハッシュを回復する
- ハッシュを解読する
- あなたの防衛
- 長いパスワード
- 暗号化を使用する
- SYSKEYとMicrosoftアカウントを使用する
- その他のその他の措置
- パニックモードでは? してはいけない
デジタルセキュリティは今日最も重要です。 インターネットに接続しているものはすべて脆弱であり、別の大陸に座っている人によって危険にさらされる可能性があります。 DNSサーバーに対する最新のDDOS攻撃は、この数年間で増加傾向にある、このような大規模攻撃の多くの一例です。
あなたのPCやラップトップもそのような攻撃から安全ではありません。 あなたは私がパスワードで保護していると繰り返して言うかもしれませんが、私達が見るように、それは今日十分ではありません。
ハッカーのUSBドライブ
最近のビデオでは、Tech&Geek界で有名なLinus of LinusTechTipsが、この普通のUSBドライブが数分以内にWindowsアカウントを簡単にロック解除する方法をデモしました。 このドライブは、Amazonで20ドルで購入でき、パスワードリセットキー(PRK)と呼ばれ、パスワードを忘れた場合にパスワードをリセットすることを目的としており、誤って使用されるのを待っています。
素人には、いくつかの革命的な新技術が動いているように見えるかもしれませんが、実際にはそれはいくつかのソフトウェアトリックル以上のものではありません。 しかし、今日では、Windowsは10でそんなに進歩していますが、どうすればこれが可能になるのでしょうか。 Windowsアカウントのセキュリティがどのように機能するのかを学ぶ必要があることを理解するため。
弱点:Windowsアカウントのセキュリティ
Windowsからユーザーアカウントのパスワードを保存する方法は、長い間批判されてきました。 Windowsは、すべてのユーザーアカウントパスワードをSAM(Security Account Manager)データベースファイルに保存します。 明白な理由から、パスワードはプレーンテキストとして保存されず、OSが実行されているときはファイルにアクセスできません。 一方向関数であるハッシュは、パスワードを固定長の文字列に変換するために使用されるため、誰かがSAMファイルを取得した場合(これは想像以上に簡単です)、パスワードを知ることはできません。 Windowsで使用されているハッシュ方法は批判の理由です。 これらの方法について以下に説明します。
LMハッシングとNTLMハッシング
LMハッシュは、Windows 95時代の非常に古い方法で、今日は使用されていません。 この方法では、以下に示すステップバイステップの方法を使用してパスワードがハッシュに変換されます。
パスワードを2つの7文字の文字列に分割する固有のプロセスにより、LMハッシュは総当たり攻撃に対して脆弱になりました。 これは、より複雑なMD4ハッシュ技術を使用したNTLM方式によって改善されました。 これで以前の問題は解決しましたが、Rainbow Tablesのおかげでまだ十分ではありませんでした。
レインボーテーブル
これまで、ハッシュとは何かを学びました。それが一方向であるということが重要な特性の1つです。 これは、ハッシュを強引に強制しても元のパスワードが返されないことを意味します。 だからここがレインボーテーブルの登場です。 Rainbow Tableは、与えられたハッシュ関数に対するすべての可能なパスワードの組み合わせのために事前に生成されたハッシュを含むリテラルテーブルです。
たとえば、パスワードに26文字のアルファベット7文字と0〜9の数字10文字のみで構成されるという規則がある場合、順列を使用すると 42072307200になります。 それのための可能な組み合わせ。 この関数のレインボーテーブルには、可能なあらゆる組み合わせのハッシュとそれに対応するパスワードが含まれています。 しかしレインボーテーブルの欠点は、入力サイズとパスワードの長さが増えると非常に大きくなることです。
上に示すように、Windows XPのLMハッシュ関数用の単純なレインボーテーブルのサイズは7.5 GBです。 アルファベット、数字および記号を使用する最新のハッシュ関数の表は数百ギガバイトになることがあります。 そのため、デスクトップPCを使用している一般のユーザーにとって、これらを処理して使用するのは容易ではありません。
ハッシュをチェックするためのルックアップテーブルを提供するだけでなく、Windows Hash関数用の事前に作成されたレインボーテーブルを価格で提供するオンラインWebサイトがあります。
そのため、Windows SAMファイルを持っている人は、事前に計算されたテーブルでハッシュの検索を実行し、パスワードを見つけることができます(比較的単純な場合)。 そしてこれは、ソルトを使用しないというNTLMハッシング方法の1つの欠点のために可能です。
ソルト化は、ハッシュの前にランダムな文字列をパスワードに追加する手法です。そのため、上に示すように各ハッシュは一意になり、Rainbow Tablesの目的は無効になります。
攻撃:実行方法
Windows 10では、MicrosoftはNTLMv2ハッシュ技術を使用しています。これは、塩味付けは使用しませんが、その他の重大な問題を修正し、全体としてより高いセキュリティを提供します。 しかし、その場合、あなたはセントパーセント保護されていません。これから説明するように、あなたは自分のPCに対して同様の攻撃を行うことができます。
ハッシュを回復する
最初のステップは、利用可能ないくつかの方法のいずれかを使用してパスワードをハッシュすることです。 私は無料で入手できるHash Suite 3.4(以前はpwdumpとして知られていました)を使うつもりです。 このプログラムの長所は、Windowsが実行されているときでもハッシュを取得できることです。そのため、起動可能なUSBドライブをいじる必要はありません。 これが実行されている間、Windows Defenderは吐き気がするかもしれないので、それを一瞬オフにします。
ステップ1:ここから無料版のHash Suiteをダウンロードし、zipファイルのすべての内容をフォルダーに解凍します。
ステップ2:フォルダを開き、64ビットOSの場合は Hash_Suite_64を 、32ビット 版の 場合は Hash_Suite_32 を選択してプログラムを起動します。
ステップ3:ハッシュをインポートするには、以下に示すように インポート>ローカルアカウント をクリックしてください。 これにより、PCに存在するすべてのアカウントのハッシュが読み込まれます。
ハッシュを解読する
これ以降、Hash Suiteは辞書攻撃とブルートフォース攻撃を使用してハッシュをクラックするためのオプションも提供しますが、それらは有料版でのみ利用可能です。 だから代わりに私達は私達のハッシュをクラックするためにオンラインサービスの一つを使う。 CrackstationとOnlineHashCrackは私が目的のために使った2つのサイトです。 これらのサイトはあなたのハッシュをクラックするために事前に計算されたテーブル、辞書攻撃そして総当りの力の組み合わせを使用します。
私の場合、Crackstationはすぐにそれがハッシュと一致することができないと伝えました、そしてOnlineHashCrackは5日の時間がかかりました、それでもそれをクラックすることができませんでした。 それらとは別に、 Cain&Abel 、 JohnTheRipper 、 OphCrack など、ネットワークを介してハッシュを取得するオフラインプログラムもあります。 しかし、それらをどのように使用するかを説明することは、この記事をBlackHatカンファレンスピースに変えるでしょう。
注: HashSuiteによって抽出されたハッシュが自分のアカウントのパスワードであるかどうかを確認するには、オンラインハッシュジェネレータを使用して、パスワード用に生成されたハッシュと照合します。
あなたの防衛
ハッシュの取得は非常に単純なので、起動可能なドライブや複雑なコマンドをいじる必要はありません。 そしてこの点でもっと進んだプログラムは他にもたくさんあります。 そのような場合、あなたの最善の防御はパスワードと暗号化です。これについては後で詳しく説明します。
長いパスワード
長さから始めて、長いパスワードは一般により安全であると考えられています。 しかし、どれくらいの期間は十分なのでしょうか? 研究者はあなたのパスワードは少なくとも12文字の長さであるべきだと言います。 しかし、安全性を高めるために、16文字以上のパスワードをお勧めします。 そしてそれを password12345678 として設定しないでください。 それは小文字、大文字のアルファベット、数字と記号の組み合わせであるべきです。
暗号化を使用する
2番目の防御策は暗号化を使用することです。 Windowsでは、暗号化キーはWindowsアカウントのパスワードに関連付けられているため、Linusのビデオのようにパスワードを再設定しても、ユーザーのものにアクセスすることはできません。 ProバージョンのWindowsを使用している場合は組み込みの暗号化を使用することも、サードパーティ製プログラムを使用することもできます。
SYSKEYとMicrosoftアカウントを使用する
不正アクセスを防ぐため、Windows SAMは暗号化された形式で保存されています。 そして暗号化キーはPCにローカルに保存されます。 SYSKEYは、組み込みのWindowsユーティリティで、ログイン前にそのキーを外部メディア(USBドライブ)に移動したり、もう1層のパスワードを追加したりできます。 あなたはここでそれを設定する方法についてもっと学ぶことができます。
その他のその他の措置
上記とは別に、あなたはまた保護のもう一つの層を追加するBIOSパスワードを設定することができます。 また、Windowsドライブ全体を暗号化したくない場合は、重要なものすべてを保持する別のパーティションを設定できます。そのため、ハッカーがパスワードをリセットしても、ファイルへのアクセスが完全に失われることはありません。
バイオメトリックなログイン方法を使用することは、そのような攻撃を阻止するためのもう1つの方法です。 大事なことを言い忘れましたが、たとえそれが少し奇妙に思えても、Windows 10へのアップグレードも一つの方法です。 たとえ脆弱であっても、Windows Hello&Credential Guardのような他のセキュリティの向上があります。
パニックモードでは? してはいけない
あなたが投稿全体を読んだことがあるならば(勇敢なあなた!)あなたはパニックになるかもしれません。 しかし、ここで見ている重要なことが1つあります。この攻撃はすべて、PCへの物理的なアクセスを必要とします。 これらの攻撃はネットワーク経由でも可能ですが、攻撃を実行することは、 Hackerから1週間に1つの タイプのビデオ で ハッキングを習得したことのある人にとっては意味がありません。 しかし、害を及ぼすことを望んでいる人(または同僚)の周りには常に怒っている人がいるので、注意が必要です。
繰り返しますが、ここに示した方法は情報提供のみを目的としています。 他人のPCで試したり、パブリックネットワークでハッシュを調べたりしないでください。 両方のことが問題であなたを襲うことができます。 だから安全を保ち、コメントを通してあなたの考えや疑問を共有してください。
1996年1月1日からWindows 95、Windows 98またはWindows MEを購入したミシシッピ州の誰でも、12ドルのバウチャー任意のソフトウェアまたはハードウェア製品に使用できます。 Windows 2000、Windows XP、Word、Office、Excel、Windows NT Workstationなどのソフトウェア製品を購入した人は、5ドルのバウチャーを受け取ることができます。

管理者は購入者に通知してバウチャーを配布しようとします。個人は、商品を購入したという誓い文を送って、バウチャーを入手することができます。
マイクロソフトはWindows 8で大きなリスクを抱えています。これは問題ありません。Windows 9は、 Microsoftにとっては危険な動きです。 Microsoftは、Windows 8の立ち上げに向けて大胆な移行を行う準備ができている.Windows 8は前任者との劇的な出発であり、マイクロソフトは多くのことを重視しているようだこの線。 Windows 7は驚異的で、人々は本質的に変更に抵抗するので、Windows 8は危険な命題です。率直に言って、マイクロソフトが取らなければならないリスクです。

リスクは人生の一部です。リスクは人生の一部であるだけでなく、ただ停滞するのではなく、進化と成熟の重要な部分です。
$ Windows〜BT&$ Windows。〜WSフォルダを削除できますか? Windows 10にアップグレードした後、$ Windows。〜BT&$ Windows。〜WSフォルダを削除しても安全ですか?

Windows 10