Cracking Password Windows 10: Cara dan Pencegahannya

Cracking Password Windows 10: Cara dan Pencegahannya:

Keamanan Digital merupakan yang terpenting saat ini. Apa pun dengan koneksi internet rentan dan dapat disusupi oleh seseorang yang duduk di benua yang berbeda.

Serangan DDOS terbaru pada server DNS adalah salah satu contoh dari banyak serangan berskala luas yang trennya meningkat sejak beberapa tahun terakhir. Windows aman adalah mitos teman saya | shutterstock

PC atau Laptop Anda juga tidak aman dari serangan tersebut.

Meskipun Anda dapat menegaskan kembali bahwa saya telah melindunginya dengan kata sandi, tetapi itu tidak cukup hari ini, seperti yang akan kita lihat.

Drive USB Peretas

Dalam sebuah video baru-baru ini, Linus dari LinusTechTips, yang terkenal di antara kalangan tech & geek, mendemonstrasikan bagaimana drive USB yang tampak sederhana ini dapat membuka kunci akun Windows Anda dengan mudah dalam hitungan menit. Tersedia seharga $20 di Amazon, drive ini, yang dikenal sebagai Kunci Reset Kata Sandi (PRK), ditujukan untuk mengatur ulang kata sandi Anda jika Anda lupa, menunggu untuk disalahgunakan.

Bagi orang awam, mungkin terlihat bahwa beberapa teknologi baru yang revolusioner sedang bekerja, tetapi pada kenyataannya itu tidak lebih dari tipuan perangkat lunak. Tetapi di zaman sekarang ini, dengan Windows yang sangat maju dengan 10, bagaimana ini mungkin? Untuk memahami bahwa kita perlu mempelajari cara kerja keamanan akun Windows.

Bagian Lemah: Keamanan Akun Windows

Sejak lama, cara Windows menyimpan kata sandi akun pengguna telah dikritik. Windows menyimpan semua kata sandi akun pengguna dalam file database SAM (Security Account Manager).

Untuk alasan yang jelas, kata sandi tidak disimpan sebagai teks biasa dan file tidak dapat diakses saat OS berjalan. Hashing, fungsi satu arah, digunakan untuk mengubah kata sandi Anda menjadi serangkaian karakter dengan panjang tetap sehingga jika seseorang mengambil file SAM (yang lebih mudah dari yang Anda pikirkan), kata sandi tidak dapat diketahui.

Metode hashing yang digunakan oleh Windows menjadi alasan kritik. Metode-metode ini dijelaskan di bawah ini.

Pencirian LM & Pencirian NTLM

Pencirian LM adalah metode yang sangat lama di era Windows 95 dan tidak digunakan saat ini. Dalam metode ini kata sandi diubah menjadi hash menggunakan metode langkah demi langkah yang ditunjukkan di bawah ini.

Proses (ketinggalan jaman). Proses inheren untuk memecah kata sandi Anda dalam dua string 7 karakter, membuat hashing LM rentan terhadap serangan brute force.

Ini ditingkatkan dengan metode NTLM yang menggunakan teknik hashing MD4 yang lebih kompleks. Sementara ini memecahkan masalah sebelumnya itu masih belum cukup aman karena Rainbow Tables.

Meja Pelangi

Sampai sekarang kita telah mempelajari apa itu hashing dan salah satu properti pentingnya adalah bahwa hashing bersifat satu arah. Yang berarti kekerasan memaksa hash tidak akan menghasilkan kata sandi asli kembali.

Jadi di sinilah tabel pelangi muncul. Tabel Pelangi adalah tabel literal yang berisi hash yang dibuat sebelumnya untuk semua kemungkinan kombinasi kata sandi untuk fungsi hash yang diberikan.

Tabel ini dari situs Nick Brown menunjukkan seberapa banyak perkembangan Rainbow Tables. Misalnya jika password memiliki aturan yang dapat terdiri dari 7 karakter dari 26 huruf & 10 angka 0-9 saja, maka melalui permutasi kita memiliki 42072307200!! kemungkinan kombinasi untuk itu.

Tabel pelangi untuk fungsi ini akan berisi hash & kata sandi yang sesuai untuk setiap kemungkinan kombinasi. Tetapi kelemahan dari tabel pelangi adalah mereka menjadi sangat besar ketika ukuran input & panjang kata sandi bertambah.

Seperti yang ditunjukkan di atas, tabel pelangi sederhana untuk fungsi hashing LM Windows XP berukuran 7,5 GB. Tabel fungsi hash modern yang menggunakan huruf, angka & simbol dapat berukuran ratusan gigabyte.

Jadi ini tidak mudah untuk diproses dan digunakan untuk pengguna biasa dengan PC desktop. Ada situs web online yang menawarkan tabel pelangi yang telah dipatuhi sebelumnya untuk fungsi Windows Hash dengan harga tertentu serta menyediakan tabel pencarian untuk memeriksa hash.

Jadi seseorang yang memiliki file Windows SAM dapat menjalankan pencarian hash di tabel yang telah dihitung sebelumnya dan menemukan kata sandinya (jika relatif sederhana). Dan ini dimungkinkan karena salah satu kekurangan metode hashing NTLM yaitu tidak menggunakan salting.

Sayangnya Windows tidak menggunakan Salting

Salting adalah teknik menambahkan string karakter acak ke kata sandi sebelum hashing, sehingga setiap hash menjadi unik, seperti yang ditunjukkan di atas, mengalahkan tujuan Tabel Pelangi.

Serangan: Bagaimana Eksekusinya

Di Windows 10, Microsoft menggunakan teknik hashing NTLMv2, yang meskipun tidak menggunakan salting tetapi memperbaiki beberapa kelemahan kritis lainnya dan secara keseluruhan menawarkan keamanan lebih. Tapi kemudian Anda juga tidak terlindungi persen, seperti yang akan saya tunjukkan sekarang bagaimana Anda bisa melakukan serangan serupa pada PC Anda sendiri.

Memulihkan Hash Anda

Langkah pertama adalah mendapatkan hash kata sandi Anda menggunakan salah satu dari beberapa metode yang tersedia. Saya akan menggunakan Hash Suite 3.4 yang tersedia secara gratis (sebelumnya dikenal sebagai pwdump).

Keindahan dari program ini adalah dapat mengambil hash bahkan ketika Windows sedang berjalan, jadi Anda tidak perlu dipusingkan dengan drive USB yang dapat di-boot. Windows Defender mungkin mual saat ini sedang berjalan, jadi matikan sebentar.

Langkah 1: Unduh versi gratis Hash Suite dari sini dan ekstrak semua konten file zip ke folder. Langkah 2: Buka folder dan luncurkan program dengan memilih Hash_Suite_64 untuk OS 64-bit atau Hash_Suite_32 untuk OS 32-bit.

Langkah 3: Untuk mengimpor hash, klik Impor > Akun Lokal seperti yang ditunjukkan di bawah ini. Ini akan memuat hash dari semua akun yang ada di PC.

Memecah Hash

Mulai sekarang, Hash Suite juga menyediakan opsi untuk meretas hash menggunakan serangan kamus & brute force tetapi hanya tersedia dalam versi berbayar. Jadi alih-alih kami menggunakan salah satu layanan online untuk memecahkan hash kami.

Crackstation & OnlineHashCrack adalah dua situs yang saya gunakan untuk tujuan tersebut. Situs-situs ini menggunakan kombinasi tabel yang telah dihitung sebelumnya, serangan kamus, dan kekerasan untuk memecahkan hash Anda.

Dalam kasus saya Crackstation segera menyampaikan bahwa itu tidak cocok dengan hash & OnlineHashCrack membutuhkan waktu lima hari tetapi masih tidak dapat memecahkannya. Selain mereka, ada program offline lainnya seperti Cain & Abel , JohnTheRipper , OphCrack dan lainnya yang mengambil hash bahkan melalui jaringan.

Tetapi menjelaskan cara menggunakannya akan mengubah artikel ini menjadi bagian konferensi BlackHat. Catatan: Anda dapat memverifikasi apakah hash yang diekstrak oleh HashSuite adalah kata sandi akun Anda dengan mencocokkannya dengan hash yang dibuat untuk kata sandi Anda menggunakan generator hash online apa pun.

Pertahanan Anda

Seperti yang kita lihat, meraih hash sangat sederhana sehingga Anda tidak perlu dipusingkan dengan drive yang dapat di-boot atau perintah yang rumit. Dan masih banyak program lain yang jauh lebih maju dalam hal ini.

Jadi dalam kasus seperti itu pertahanan terbaik Anda adalah kata sandi & enkripsi, yang telah saya kembangkan secara detail di bawah ini.

Kata Sandi Panjang

Dimulai dengan panjangnya, kata sandi yang panjang umumnya dianggap lebih aman. Tapi berapa lama cukup lama? Peneliti mengatakan bahwa kata sandi Anda setidaknya harus sepanjang 12 karakter.

Tetapi untuk berada di sisi yang lebih aman, kata sandi 16+ karakter disarankan. Dan tolong jangan atur sebagai password12345678 .

Itu harus campuran huruf kecil, huruf besar, angka & simbol.

Menggunakan Enkripsi

Garis pertahanan kedua menggunakan enkripsi. Di Windows, kunci enkripsi dikaitkan dengan Kata Sandi Akun Windows Anda, jadi meskipun seseorang mengatur ulang kata sandi seperti di video Linus, barang Anda tidak akan dapat diakses.

Anda dapat menggunakan enkripsi bawaan jika Anda memiliki Windows versi Pro atau menggunakan salah satu program pihak ketiga.

Menggunakan SYSKEY & Akun Microsoft

Untuk mencegah akses tidak sah, Windows SAM disimpan dalam format terenkripsi. Dan kunci enkripsi disimpan secara lokal di PC.

SYSKEY adalah utilitas Windows bawaan yang memungkinkan Anda memindahkan kunci itu ke media eksternal (drive USB) atau menambahkan satu lapisan kata sandi lagi sebelum login. Anda dapat mempelajari lebih lanjut tentang cara menyiapkannya di sini.

Selain itu, Anda juga dapat beralih ke akun Microsoft, karena PRK tidak berfungsi di akun Microsoft, seperti yang dinyatakan oleh Linus di

video

. Tetapi saya tidak dapat memverifikasi itu karena saya tidak memiliki PRK untuk diuji.

Tapi HashSuite bisa mengekstrak Hash kata sandi akun Microsoft saya, jadi itu tidak efektif.

Tindakan Lain-lain

Selain hal di atas, Anda juga dapat mengatur kata sandi BIOS yang akan menambah lapisan perlindungan lainnya. Juga jika Anda tidak suka mengenkripsi seluruh drive Windows Anda, Anda dapat mengatur partisi terpisah yang menyimpan semua barang penting Anda, jadi bahkan jika seorang peretas mereset kata sandi, Anda tidak sepenuhnya kehilangan akses ke file Anda.

Menggunakan metode login biometrik apa pun adalah satu cara lagi untuk menggagalkan serangan semacam itu. Last but not least, memutakhirkan ke Windows 10 juga merupakan salah satu cara meskipun tampaknya sedikit aneh.

Meskipun rentan, ia memiliki peningkatan keamanan lainnya seperti Windows Hello & Credential Guard.

Dalam Mode Panik? Jangan Jadi

Jika Anda telah membaca seluruh posting (berani!) Anda mungkin panik. Tapi ada satu hal penting yang kita lihat di sini, semua serangan ini memerlukan akses fisik ke PC Anda.

Meskipun serangan ini masih dimungkinkan melalui jaringan, tetapi mengeksekusinya bukanlah secangkir teh bagi seseorang yang telah mempelajari peretasan dari Peretas dalam video jenis Minggu. Tetapi seseorang harus berhati-hati karena kita selalu memiliki beberapa orang (atau kolega) yang kesal yang ingin melakukan kejahatan.

Dan saya tegaskan sekali lagi, metode yang ditampilkan di sini hanya untuk tujuan informasi. Jangan mencobanya di PC orang lain atau mencoba mengendus jaringan publik untuk mencari hash.

Kedua hal itu bisa membuat Anda dalam masalah. Jadi tetap aman & bagikan pemikiran & keraguan Anda melalui komentar.