Как взломать пароль на телефоне или компьютере с windows

Менеджер учетных записей безопасности (Security Accounts Manager — SAM) – это файл реестра в Windows, начиная с Windows NT вплоть до самых последних версий Windows 7.

Запрет хранения хэш-значения LAN Manager до следующей смены пароля

Большинство системных администраторов пребывают в уверенности, что Windows не хранит пароли пользователей в открытом виде, а только в виде его хэша. И хотя на сегодня существует большое количество утилит, способных извлечь хэши пользовательских паролей из системы, можно с определенной уверенностью сказать, что при использовании достаточно сложного пароля не «из словаря», у злоумышленника практически нет шансов подобрать его прямым брутфорсом или по базе уже рассчитанных хэшей.

Запрет хранения хэш-значения LAN Manager до следующей смены пароля

Запрет хранения хэш-значения LAN Manager до следующей смены пароля обеспечивается установкой параметру «NoLMHash» значения «4,1» в ключе реестра HKEY_LOCAL_MACHINE SystemCurrentControlSetControlLsa

Получение контроля над КИС

Атаки на данные сетей производятся от двух типов злоумышленников:

  • внутренний, который обладает доступом к сети на территории компании. Сложность развития схем атак определяется структурой сети и сетевого оборудования, а также фильтрацией сетевых протоколов и настройками защиты сети от сторонних устройств;
  • внешний, который преодолел периметр и уже получил права на скомпрометированном сервере.

Схема 1 – Подбор доменной учетной записи

Часто настроенные парольные политики неэффективны. Ограничения позволяют задавать словарные комбинации. Администраторы могут задать ограничение на количество попыток ввода неверного пароля с блокировкой. Но в обход этого, злоумышленник может запустить подбор одного или двух паролей для целого списка логинов при наличии таких данных. Так же, можно составить словарь для подбора, основываясь на имени и фамилии работника. Кроме того, имея права, злоумышленник может запустить софт для взлома преодолев антивирус.

Советы по защите

  • Применение строгой парольной политики для пользователей домена;
  • Ограничение привилегий локальных пользователей на рабочих местах и серверах, входящих в домен;
  • Для привилегированных учёток использовать двухфакторное распознавание.

Схема 2 – Атаки на протоколы сетевого и канального уровней

В случае, когда не получилось подобрать учетные данные либо список идентификаторов пользователей домена, то производится анализ протоколов сети. Проводят схему действий – «человек посередине» для перехвата трафика или атака на протоколы NBNS и LLMNR для перехвата идентификаторов и хешей паролей. Результатом атаки «человек посередине» может быть перехвачены значения Challenge-Response для пользователей домена и по значениям подобрать пароль. В случае успеха, нарушитель сможет прослушивать и изменять трафик, а также получать опознавательные данные пользователей и с их помощью проходить аутентификацию в других узлах.

Советы по защите

  • Если в этих протоколах нет необходимости, то отключить их;
  • Использовать статические ARP- записана шлюзах, функции систем обнаружения атак или утилиты arpwatch;
  • Использовать функции Dynamic ARP Inspection коммутаторов Cisco.

Схема 3 – Атака SMB Realy

В отличии от схемы 2, есть известная атака SMB Realy. Данная схема позволяет злоумышленнику перехватить идентификационные данные, которые передаются от одного узла к другому, в процессе обмена данными NTLM Chellenge-Response. Эта схема давно известна и компания Microsoft в 2008 году выпустила бюллетень безопасности MS08-068, но возможность атак в домене останется, если на них не реализована подпись SMB пакетов — SMB Signing.

Советы по защите

  • Реализация подписи SMB пакетов — SMB Signing на всех узлах;
  • Отключение протоколов NBNS и LLMNR;
  • Регулярные обновления безопасности ОС.

Cхема 4 – Чтение памяти процесса

Для проведения атаки злоумышленнику необходимы права и привилегии. В случае, если запущен процесс от имени локального администратора, защититься возможно ограничив привилегии пользователя ОС. Но, нарушитель может читать память тех процессов, которые запущены от имени этого пользователя.

Советы по защите

  • Применение строгой парольной политики;
  • Применение регулярного о обновления ПО;
  • Организация защиты от подбора учетных записей.

Схема 5 – Групповые полититки

Этот вариант уже не так популярен. Его суть в ситуациях, когда используют файлы групповых политик для изменения паролей от учетных записей локальных администраторов. А пользователи, имеющие большие права, создавая такие политики в директории sysvol, вносят учетные данные в файл групповой политики, что уже не безопасно. Этот пароль кодируется ключом AES, который общедоступен и публикуется на сайте msdn.microsoft.com.  В итоге, злоумышленник, имеющий права пользователя домена, может получить учетные данные локальных администраторов на узлы сети.

Советы по защите

  • Рекомендуется отказаться от такого метода создания политик;
  • В случае применения, воспользоваться на ограниченное время, понимая весь риск.

Схема 6 – Золотой билет Kerberos

Этот вариант очень опасен. Он основан на генерации билета доступа Kerberos пользователя на основе NTLM хеша служебной записи krbtgt и возможна из-за исключительности протокола Kerberos и операционных систем Windows. Этот протокол базируется на tiket системе – на предоставлении билетов доступа к ресурсам доменной структуры. Т.е речь идет о получении максимальных прав.

Советы по защите

  • Обеспечить защиту привилегированных учетных записей;
  • Обеспечить защиту резервных копий службы каталогов;
  • Обеспечить защиту рабочих станций и серверов от атак с использованием утилит для получения учетных данных в открытом виде (Mimikatz).

Схема 7 – Атака на двухфакторную идентификацию

Двухфакторная идентификация сама по себе не рецепт от взлома, но одна из необходимых условий. В основе двухфакторной идентификации лежит принцип наличия у пользователя, например, смарт карты, пин-кода или пароля. Когда в конфигурации учетной записи домена устанавливается элемент, отвечающий за идентификацию по смарт карте, этой учетной записи присваивается NT –хеш. Так вот, его значение вычисляется случайно и не меняется. Опасность состоит в том, что нарушитель может получить этот NT –хеш и использовать для идентификации (иметь смарт карту и знать пароль уже не нужно).

Советы по защите

  • Применение системы Remote Credential Guard.

Конечно, все перечисленные схемы атак – это лишь часть методов проникновения. Мы лишь хотели привлечь внимание на то, что все они предсказуемы. Каждая из схем основана на использование уязвимостей, которые можно ликвидировать. Сложность дискредитирования ресурсов очень зависит от того, является ли ваш подход к построению защиты комплексным.

Наша компания, может реализовать защиту ваших систем и сетевого окружения, обращайтесь [email protected]

Чем различаются хеши NTLM и NTLMv1/vи Net-NTLMv1/v2

Сейчас мы будем охотиться за хешем NTLM. В статье «Взлом сетевой аутентификации Windows» мы уже охотились за хешами NTLMv1 и NTLMv2, название которых довольно похоже.

На самом деле, NTLM и NTLMv1/v2 это довольно разные вещи. Хеш NTLM хранится и используется локально, а хеши NTLMv1/NTLMv2 используются для сетевой аутентификации и являются производными хеша NTLM. Используя любой из этих хешей можно расшифровать пароль пользователя Windows, но это разные алгоритмы шифрования/взлома.

Для атаки Pass-the-hash (мы рассмотрим её в этой статье) применим только хеш NTLM, а хеши NTLMv1/NTLMv2 не подходят.

Остался ещё один вопрос, что такое хеши Net-NTLMv1/v2. Хеши Net-NTLMv1/v2 это сокращённое название для хешей NTLMv1/v2, то есть NTLMv1/v2 и Net-NTLMv1/v2 это одно и то же. А NTLM это другое.

В этой статье мы будем извлекать, взламывать и эксплуатировать без взлома хеш NTLM.

Dialupass

Программа предназначена для восстановления учетных записей от dialup/VPN соединений. Для каждого из них отображается логин, домен и пароль. Поэтому Dialupass поможет, когда утеряна вся информация, необходимая для входа в определенный аккаунт.

На заметку: Преимущество Dialupass, что программа не требует дополнительной установки и может работать со съемных носителей.

После запуска приложения формируется список из найденных авторизационных данных. При необходимости пользователь может сохранить информацию в любом формате.

Pass the Hash

Злоумышленнику не обязательно знать пароль пользователя, чтобы получить доступ к какому-либо сервису. Техника Pass the Hash эксплуатирует особенности протокола аутентификации NTLM, которые позволяют подключаться к ресурсам даже при наличии хеша пароля. Если же в инфраструктуре используется механизм аутентификации Kerberos, злоумышленник может прибегнуть к атаке Overpass the Hash, которая является развитием этой техники.

Протокол Kerberos был разработан специально для того, чтобы пароли пользователей не передавались по сети. Для этого на своей машине пользователь хешем своего пароля шифрует запрос на аутентификацию. В ответ Key Distribution Center выдаёт ему билет на получение других билетов — так называемый Ticket-Granting Ticket (TGT). Теперь клиент считается аутентифицированным, и в течение десяти часов он может обращаться за билетами для доступа к другим сервисам.

Последовательность действий при атаке Overpass the Hash состоит в следующем. Злоумышленник получает хеш пароля пользователя (например, с помощью техники Credential Dumping), шифрует им запрос на аутентификацию и выпускает для себя билет TGT. Затем он запрашивает билет для доступа к интересующему сервису и успешно в нём авторизуется.

Атака Overpass the Hash может выявляться в сетевом трафике, например, на основе следующей аномалии. Microsoft рекомендует использовать и по умолчанию устанавливает для современных доменов алгоритм AES-128/256 для шифрования запросов на аутентификацию, а утилита mimikatz шифрует их с помощью устаревшего алгоритма RC4 — если, конечно, злоумышленник специально не поменял тип шифрования.

Рисунок 10. Использование RC4 в атаке

При таком способе выявления возможно большое количество ложных срабатываний. Для снижения количества ошибок потребуется дополнительный поведенческий анализ.

В то же время в трафике можно обнаружить и инструменты, с помощью которых осуществляются атаки Credential Dumping и Pass the Hash, например mimikatz. Многие киберпреступники используют в своих целях готовые фреймворки для тестирования на проникновение, которые подгружают дополнительные модули разными способами. В частности, Koadic, применяемый в атаках MuddyWater, передаёт mimikatz на заражённый узел по протоколу HTTP в виде закодированной в Base64 библиотеки, сериализованного .NET-класса, который будет её внедрять, и аргументов для запуска утилиты. Результат выполнения передаётся по сети в открытом виде также по протоколу HTTP.

Online сервисы по перебору паролей

Мгновенная расшифровка

_ Последний — это сайт программы переборщика паролей PasswordsPro, достаточно большая база, легкое использование.

НЕ мгновенная расшифровка

— надо связываться с администрацией по e-mail _sls=add_hash — квота 3 хеша в день

Платные сервисы

Очень хороший сервис, большие базы, после регистрации поиск производится по всем имеющимся. Так же существует и платная услуга перебора, оплата с помощью смс. По моему личному мнению это самый лучший и заслуживает особого внимания. Помимо того, что он ищет по базе пароли (мгновенная расшифровка), не найденные он добавляет в специальную очередь паролей. Бруттер, установленный на сервере двигается по той очереди с верху вниз. (Всего 12 таблиц. CharSet=a-z,0-9 длины паролей:1-8 символов. Вероятность попадания: %. Максимальное время поиска пароля для одного хеша: 12 минут) Если хотите, чтобы пароль перебирался как можно скорее, то можно указать цену за него. Очередь сортируется по цене. Баланс можно пополнить, написав администрации и переведя деньги, например по средствам WebMoney. Но есть одна интересная особенность. Помимо основного бруттера в переборе могут участвовать все пользователи сервиса, для этого есть специальная страница, где выведены все хеши, отсортированные по цене. Если же бруттер не смог подобрать пароль, а у одного из пользователей это получилось, то сумма за найденный пароль переходит этому пользователю. Поддерживает MD5, MySQL, MySQL5, SHA-1 P.S. Как написано на всех сервисах: «Взламывать чужие пароли — плохо» ???? Теги:

  • перебор паролей
  • online сервисы
  • пароль
  • пароли
  • passwords

Добавить меткиХабы:

  • Чулан

Например: программирование, алгоритмыСохранитьОй, у вас баннер убежал! Ну. И что? Реклама

Редакторский дайджест

Присылаем лучшие статьи раз в месяц

Программы для взлома паролей

Если вам не подошли указанные выше способы – попробуйте специальные программы — для компьютера Наиболее популярная программа из компьютерных – это Password Cracker. Она простая в обращении и интуитивно понятна. Так же заслуженным вниманием не обделены Passware Kit Enterprise и WirelessKeyView. — для телефона Телефоны с помощью программ лучше всего взламывать через компьютер. Подойдет любая программа-взломщик, которая поддерживает работу с мобильной платформой. Например, Password Cracker.

1 Звезда2 Звезды3 Звезды4 Звезды5 Звезд (Пока оценок нет)
Загрузка...
Понравилась статья? Поделиться с друзьями:
Adblock
detector