Introduction
00:00:00В видеоролике объясняется, как с этической точки зрения взломать пароли на ваших персональных компьютерах, подчеркивая, что несанкционированные попытки незаконны. В нем подчеркивается разница между сбросом пароля и его фактическим раскрытием, причем основное внимание уделяется образовательным целям, а не обходу механизмов аутентификации.
Passwords
00:00:58Пароли никогда не хранятся в виде обычного текста; вместо этого они хэшируются с помощью односторонних математических функций, которые преобразуют строки в уникальные выходные данные фиксированной длины. Безопасная хэш-функция должна избегать коллизий, когда два разных входных сигнала выдают один и тот же результат, поскольку это ставит под угрозу аутентичность. Современные алгоритмы хэширования, такие как SHA-256, были протестированы на наличие уязвимостей, но остаются надежными из-за использования нескольких циклов шифрования. Однако злоумышленники используют достижения в вычислительной мощности, предварительно вычисляя хэши с помощью атак по словарям или радужным таблицам. Для противодействия этим угрозам необходима обработка паролей — добавление случайных строк к паролям перед хэшированием обеспечивает уникальность и предотвращает эффективность целевых таблиц поиска.
Hashing
00:03:50Microsoft хранит локальные пароли Windows в виде несоленых хэшей MD4, алгоритма хэширования, опубликованного в 1990 году. Несмотря на то, что в 1995 году была обнаружена первая полная коллизионная атака на MD4, этот устаревший и небезопасный метод сохраняется даже в современных системах, таких как Windows 11. Отсутствие засолки позволяет злоумышленникам бесплатно использовать предварительно вычисленные базы хэш-данных для легкого взлома паролей. Кроме того, скомпрометированные алгоритмы, такие как MD4, могут привести к коллизиям паролей, когда для одной учетной записи существует несколько действительных учетных данных, о чем пользователь не знает.
Explanation
00:05:06Вопросы безопасности Windows и хэш-шифрование Microsoft хранит секретные вопросы Windows в виде обычного текста, что вызывает опасения по поводу защиты данных. В то время как в более новых версиях Windows для хэширования используется шифрование AES, в более старых версиях используются алгоритмы MD5 и RC4. Однако ключ дешифрования хранится локально, что делает эти меры менее безопасными. NTLM-хэш (или "антихеширование") остается основным методом, используемым сегодня, поскольку LM-хэши были отменены начиная с версии Vista из-за их уязвимости.
Процесс расшифровки NT-хэшей Каждый компьютер с Windows использует ключ LSA для расшифровки загрузочного ключа, зашифрованного с помощью AES, который впоследствии расшифровывает хэши паролей пользователей. Эти расшифрованные хэши далее шифруются на две 8-байтовые части с использованием DES с уникальным ключом обфускации на основе идентификатора пользователя, предназначенного для усложнения работы по обратному проектированию, позволяя использовать одинаковые пароли для разных пользователей без совпадающих значений хэша.
The Registry
00:08:10Раскрытие скрытых данных в реестре Windows Загрузочный ключ LSA разделен на четыре блока, которые хранятся в реестре, в частности, в подразделах JD, Sk1, GBG и Data. Удивительно, но эти значения не видны напрямую, поскольку они находятся в именах классов разделов реестра — функция, скрытая от стандартных инструментов, таких как редактор реестра Microsoft. Распечатав каждый ключ в PDF-файле с помощью опции печати в редакторе (редко используемая функция), можно извлечь эти скрытые значения имен классов для восстановления ключа LSA.
Расшифровка паролей с использованием извлеченных хэшей Для расшифровки хэшей учетных записей пользователей, хранящихся в файлах SAM hive в системах Windows, требуется извлечь зашифрованные данные, такие как хэши NT и другие сведения об учетных записях, с помощью скриптов после экспорта соответствующих файлов. Эти несоленые NT-хэши на основе MD4 затем могут быть взломаны с помощью онлайн—баз данных или программного обеспечения, такого как Hashcat, для атак по словарю или по маске, если это необходимо. Выявление уязвимостей из-за отсутствия методов шифрования, применяемых корпорацией Майкрософт, что обеспечивает более эффективные меры безопасности, остается критически важным!