How To Know If Your Computer Is Compatible With Windows 10
차례:
- 해커의 USB 드라이브
- 약한 부분 : Windows 계정 보안
- LM 해싱 및 NTLM 해싱
- 레인보우 테이블
- 공격 : 어떻게 실행됩니까?
- 해시 복구하기
- 해시 크래킹
- 국방
- 긴 암호
- 암호화 사용
- SYSKEY 및 Microsoft 계정 사용
- 기타 기타 조치
- 공황 모드? 하지 마라.
디지털 보안은 오늘날 매우 중요합니다. 인터넷 연결이있는 것은 무엇이든간에 취약하며 다른 대륙에 앉아있는 사람이 손상시킬 수 있습니다. DNS 서버에 대한 최신 DDoS 공격은 지난 몇 년 동안 증가 추세에있는 이러한 대규모 공격의 한 예입니다.
귀하의 PC 또는 랩톱도 그러한 공격으로부터 안전하지 못합니다. 암호로 보호하고 있음을 반복 할 수도 있지만, 오늘은 충분하지 않습니다.
해커의 USB 드라이브
최근 비디오에서 LinusTechTips (기술 및 괴짜 서클로 유명한)는 평범한 USB 드라이브로 Windows 계정을 몇 분 만에 쉽게 잠금 해제 할 수있는 방법을 시연했습니다. Amazon에서 $ 20에 구입할 수있는이 드라이브는 비밀번호 재설정 키 (PRK)로 알려져 있습니다. 잊어 버린 경우 비밀번호를 재설정하면 오용을 기다리고 있습니다.
평신도에게는 혁명적 인 신기술이 작동하고있는 것처럼 보일 수도 있지만 실제로는 소프트웨어 트릭이 아닙니다. 그러나 Windows가 10 개로 많이 발전한 현재와 현재의 시대에이 방법을 어떻게 사용할 수 있습니까? Windows 계정 보안이 어떻게 작동하는지 알아야합니다.
약한 부분: Windows 계정 보안
아주 오랜 시간 동안 윈도우의 사용자 계정 암호 저장 방법이 비판을 받았다. Windows는 모든 사용자 계정 암호를 SAM (보안 계정 관리자) 데이터베이스 파일에 저장합니다. 명백한 이유로 암호는 일반 텍스트로 저장되지 않으며 운영 체제가 실행 중일 때 파일에 액세스 할 수 없습니다. 해싱은 편도 함수로, 암호를 고정 길이의 문자 열로 변환하여 누군가가 SAM 파일을 잡을 때 (생각보다 쉽기 때문에) 암호를 알 수 없도록합니다. Windows에서 사용되는 해싱 방법이 비판의 이유입니다. 이러한 방법은 아래에 설명되어 있습니다.
LM 해싱 및 NTLM 해싱
LM 해싱은 Windows 95 시대의 아주 오래된 방법이며 오늘날 사용되지 않습니다. 이 방법에서는 아래 표시된 단계별 방법을 사용하여 암호가 해시로 변환됩니다.
두 개의 7 자 문자열로 암호를 해독하는 고유 한 프로세스로 인해 LM 해싱이 무차별 공격에 취약 해졌습니다. 이것은보다 복잡한 MD4 해싱 기술을 사용하는 NTLM 방법으로 개선되었습니다. 이것이 초기 문제를 해결했지만 레인보우 테이블 때문에 여전히 안전하지 않았습니다.
레인보우 테이블
지금까지 우리는 해싱이 무엇인지를 배웠고 한 가지 중요한 속성은 일방적이라는 것입니다. 즉, 해시를 강요하면 원 패스워드가 반환되지 않습니다. 레인보우 테이블이 그려지는 곳입니다. 무지개 테이블은 주어진 해시 함수에 대해 가능한 모든 암호 조합에 대해 미리 생성 된 해시를 포함하는 리터럴 테이블입니다.
예를 들어, 암호가 26 개의 영문자와 10 개의 숫자 0-9 만 7 자로 구성 될 수있는 규칙이있는 경우 순열을 통해 42072307200 !! 그것을위한 가능한 조합. 이 기능의 무지개 테이블에는 모든 가능한 조합에 대해 해시 및 해당 암호가 포함됩니다. 그러나 레인보우 테이블의 단점은 입력 크기와 비밀번호 길이가 커질수록 크기가 커진다는 것입니다.
위 그림에서 알 수 있듯이 Windows XP의 LM 해싱 기능을 사용하는 무지개 테이블의 크기는 7.5GB입니다. 알파벳, 숫자 및 기호를 사용하는 현대 해시 함수 표는 수백 기가 바이트입니다. 따라서 데스크톱 PC를 사용하는 일반 사용자는 이러한 작업을 처리하고 사용하기가 쉽지 않습니다.
해시를 검사 할 수있는 조회 테이블을 제공 할뿐만 아니라 가격에 대해 Windows 해시 기능에 대해 사전 준수 된 무지개 테이블을 제공하는 온라인 웹 사이트도 있습니다.
따라서 Windows SAM 파일이있는 사용자는 미리 계산 된 테이블에서 해시를 조회하여 암호를 찾을 수 있습니다 (상대적으로 간단한 경우). 그리고 이것은 소금물을 사용하지 않는 NTLM 해싱 방법의 단점 때문에 가능합니다.
소금을 칠하는 것은 해싱 이전에 임의의 문자열을 암호에 추가하여 각 해시가 위와 같이 고유하게되어 레인보우 테이블의 목적을 무효로 만드는 기술입니다.
공격: 어떻게 실행됩니까?
Windows 10에서 Microsoft는 소금을 사용하지 않지만 다른 중요한 결함을 수정하고 전반적인 보안을 강화하는 NTLMv2 해싱 기술을 사용하고 있습니다. 그러나 그 다음에도 당신은 센트 퍼센트의 보호를받지 못했습니다. 이제 어떻게 당신이 당신의 PC에서 비슷한 공격을 할 수 있는지 보여 드리겠습니다.
해시 복구하기
첫 번째 단계는 사용 가능한 여러 가지 방법 중 하나를 사용하여 비밀번호 해시를 얻는 것입니다. 자유롭게 사용할 수있는 Hash Suite 3.4 (이전의 pwdump)를 사용할 예정입니다. 이 프로그램의 장점은 Windows가 실행 중일 때도 해시를 가져올 수 있으므로 부팅 가능한 USB 드라이브를 사용하지 않아도된다는 것입니다. Windows Defender가 실행 중일 때 구역질을 느낄 수 있으므로 일시적으로 해제하십시오.
1 단계: 여기에서 무료 버전의 Hash Suite를 다운로드하고 zip 파일의 모든 내용을 폴더로 추출합니다.
2 단계: 64 비트 OS에서는 Hash_Suite_64 를, 32 비트 OS에서는 Hash_Suite_32 를 선택하여 폴더를 열고 프로그램을 시작하십시오.
3 단계: 해시를 가져 오려면 아래 그림과 같이 가져 오기> 로컬 계정 을 클릭하십시오. 이렇게하면 PC에있는 모든 계정의 해시가로드됩니다.
해시 크래킹
여기에서 Hash Suite는 사전 및 무차별 공격을 사용하여 해시를 크래킹 할 수있는 옵션도 제공하지만 유료 버전에서만 사용할 수 있습니다. 대신 우리는 온라인 서비스 중 하나를 사용하여 해시를 해킹합니다. Crackstation & OnlineHashCrack은 내가이 목적을 위해 사용한 두 사이트입니다. 이 사이트에서는 미리 계산 된 테이블, 사전 공격 및 무차별 대입을 조합하여 해시를 해킹합니다.
내 경우 Crackstation은 즉시 해시 및 OnlineHashCrack과 일치 할 수없는 것을 전달했지만 5 일이 걸렸지 만 여전히 해독 할 수 없었습니다. 그 외에도 Cain & Abel, JohnTheRipper, OphCrack 등의 오프라인 프로그램이 있으며 네트워크를 통해 해시를 가져옵니다. 그러나 이들을 사용하는 방법을 설명하면이 기사가 BlackHat 회의 소로 전환 될 것입니다.
참고: HashSuite에서 추출한 해시가 온라인 해시 생성기를 사용하여 생성 된 해시와 일치하면 계정 암호와 일치하는지 확인할 수 있습니다.
국방
우리가 해시를 잡는 것을 보았을 때 부팅이 가능한 드라이브 나 복잡한 명령을 사용하지 않아도되는만큼 간단합니다. 그리고 이와 관련하여 훨씬 더 진보 된 많은 다른 프로그램들이 있습니다. 그래서 이런 경우 최선의 방어 방법은 암호와 암호화입니다. 아래에서 자세히 설명하겠습니다.
긴 암호
길이로 시작하여 긴 암호는 일반적으로보다 안전한 것으로 간주됩니다. 하지만 얼마나 오래 있지? 연구원은 암호가 12 자 이상이어야한다고 말합니다. 그러나 더 안전한쪽으로 가려면 16 자 이상의 암호를 사용하는 것이 좋습니다. 그리고 password12345678 로 설정하지 마십시오. 소문자, 대문자, 숫자 및 기호가 혼합되어 있어야합니다.
암호화 사용
두 번째 방어선은 암호화를 사용합니다. Windows에서는 암호화 키가 Windows 계정 비밀번호와 연결되어있어 누군가 리누스의 비디오처럼 비밀번호를 재설정하더라도 물건에 액세스 할 수 없습니다. Pro 버전의 Windows를 사용하거나 타사 프로그램을 사용하는 경우 내장 암호화를 사용할 수 있습니다.
SYSKEY 및 Microsoft 계정 사용
무단 액세스를 방지하기 위해 Windows SAM은 암호화 된 형식으로 저장됩니다. 그리고 암호화 키는 PC에 로컬로 저장됩니다. SYSKEY는 내장 된 Windows 유틸리티로, 이 키를 외부 미디어 (USB 드라이브)로 이동하거나 로그인 전에 하나 이상의 암호 레이어를 추가 할 수 있습니다. 여기에 설정하는 방법에 대해 자세히 알아볼 수 있습니다.
기타 기타 조치
위와 별개로 BIOS 암호를 설정하여 다른 보호 계층을 추가 할 수도 있습니다. 또한 전체 Windows 드라이브를 암호화하는 것이 좋지 않으면 중요한 모든 내용을 담고있는 별도의 파티션을 설정할 수 있으므로 해커가 암호를 다시 설정하더라도 파일에 대한 액세스 권한을 완전히 잃지는 않습니다.
어떤 생체 인식 방법을 사용해도 이러한 공격을 저지하는 또 하나의 방법입니다. 마지막으로 Windows 10으로 업그레이드하는 것도 조금 이상한 경우일지도 모릅니다. 취약하지만 Windows Hello & Credential Guard와 같은 다른 보안 기능이 향상되었습니다.
공황 모드? 하지 마라.
전체 게시물 (용감한!)을 읽었다면 당황 할 수 있습니다. 그러나 우리가 여기서 살펴볼 중요한 한 가지가 있습니다.이 모든 공격에는 PC에 물리적으로 액세스해야합니다. 이러한 공격은 네트워크를 통해 여전히 가능하지만 실행은 Hacker in Week 형식의 비디오를 해킹 한 사람의 차가 아닙니다. 그러나 우리가 항상 해가되는 사람들 (또는 동료)을 화나게하는 주변에 항상 있기 때문에 조심해야합니다.
그리고 여기서 다시 강조하고, 여기에 표시된 방법은 정보 제공의 목적으로 만 사용됩니다. 다른 사람의 PC에서 시도하거나 해시를 위해 공용 네트워크를 스니핑하지 마십시오. 두 가지 모두 문제를 일으킬 수 있습니다. 따라서 안전을 유지하고 의견을 통해 생각과 의심을 공유하십시오.
공급 업체 크래킹 및 관리 도구 출시

ElcomSoft는 암호 해독 속도를 높이고 Lenovo는 BIOS 암호 관리 소프트웨어를 소개합니다.
새로운 크라켄 (Kraken) GSM 크래킹 소프트웨어 출시

전세계 대다수의 휴대 전화는 다음주 블랙 햇에서 일부 조사를 받게 될 것입니다. 세계 휴대 전화의 대다수가 사용하는 (글로벌 이동 통신 시스템) 기술은 다음 주 블랙 햇 보안 컨퍼런스에서 몇 가지 조사를받을 것이며, 보안 연구원
가젯 가격 결정 코드 크래킹 : 지금 구매 또는 대기 중입니까?

이제 PC, 태블릿, 카메라 또는 TV를 구입할 가장 좋은시기입니다. ? 가격이 안정적으로 유지 될 것인가, 또는 가격이 급락 할 것인가? 업계 전문가들이 몸무게가 니 다.