एंड्रॉयड

क्रैकिंग विंडोज़ 10 पासवर्ड: तरीके और रोकथाम

Windows 10 के लिए अपने Microsoft खाता पासवर्ड को रीसेट कैसे करें

Windows 10 के लिए अपने Microsoft खाता पासवर्ड को रीसेट कैसे करें

विषयसूची:

Anonim

डिजिटल सुरक्षा आज सर्वोपरि है। इंटरनेट कनेक्शन के साथ कुछ भी असुरक्षित है और किसी अलग महाद्वीप पर बैठे किसी व्यक्ति द्वारा समझौता किया जा सकता है। डीएनएस सर्वर पर नवीनतम डीडीओएस हमला कई ऐसे व्यापक पैमाने पर हमलों का एक उदाहरण है जो पिछले कुछ वर्षों से बढ़ती प्रवृत्ति पर हैं।

आपका पीसी या लैपटॉप भी इस तरह के हमलों से सुरक्षित नहीं है। जब आप दोहरा सकते हैं कि मेरे पास पासवर्ड संरक्षित है, लेकिन यह आज पर्याप्त नहीं है, जैसा कि हम देखेंगे।

हैकर्स USB ड्राइव

हाल ही के एक वीडियो में, टेक और गीक सर्किल के बीच प्रसिद्ध लाइनसटेक के लाइनस ने प्रदर्शित किया कि कैसे यह सादा दिखने वाला यूएसबी ड्राइव आपके विंडोज खाते को मिनटों में आसानी से अनलॉक कर सकता है। अमेज़ॅन पर $ 20 के लिए उपलब्ध, इस ड्राइव को पासवर्ड रीसेट कुंजी (PRK) के रूप में जाना जाता है, जिसका उद्देश्य आपके द्वारा इसे भूल जाने पर अपना पासवर्ड रीसेट करने के लिए है, बस इसका दुरुपयोग होने का इंतजार है।

आम आदमी के लिए, ऐसा लग सकता है कि कुछ क्रांतिकारी नई तकनीक काम पर है, लेकिन वास्तव में यह कुछ सॉफ्टवेयर ट्रिकरी से ज्यादा कुछ नहीं है। लेकिन इस दिन और उम्र में, विंडोज 10 के साथ इतना उन्नत है, यह कैसे संभव है? यह समझने के लिए कि हमें सीखने की आवश्यकता है कि विंडोज खाता सुरक्षा कैसे काम करती है।

कमजोर हिस्सा: Windows खाता सुरक्षा

बहुत लंबे समय से, विंडो के उपयोगकर्ता खाते के पासवर्ड को संग्रहीत करने के तरीके की आलोचना की गई है। Windows SAM (सुरक्षा खाता प्रबंधक) डेटाबेस फ़ाइल में सभी उपयोगकर्ता खाता पासवर्ड संग्रहीत करता है। स्पष्ट कारणों से पासवर्ड को सादे पाठ के रूप में संग्रहीत नहीं किया जाता है और जब ओएस चल रहा होता है तो फ़ाइल अप्राप्य होती है। हाशिंग, एक ही तरह का फ़ंक्शन, आपके पासवर्ड को निश्चित लंबाई के वर्णों के एक स्ट्रिंग में बदलने के लिए उपयोग किया जाता है ताकि कोई व्यक्ति एसएएम फ़ाइल (जो आपको लगता है कि तुलना में आसान है) को पकड़ सके, पासवर्ड ज्ञात नहीं हो सकता है। विंडोज द्वारा उपयोग किए जाने वाले हैशिंग की आलोचना का कारण है। इन तरीकों को नीचे समझाया गया है।

एलएम हाशिंग और एनटीएलएम हाशिंग

एलएम हैशिंग विंडोज 95-युग की एक बहुत पुरानी विधि है और आज इसका उपयोग नहीं किया जाता है। इस विधि में पासवर्ड को नीचे दिखाए गए चरण-दर-चरण विधि का उपयोग करके हैश में परिवर्तित किया जाता है।

दो 7-वर्ण स्ट्रिंग्स में आपके पासवर्ड को तोड़ने की अंतर्निहित प्रक्रिया, एलएम हैशिंग को ब्रूट बल के हमलों के लिए असुरक्षित बनाती है। यह NTLM विधि द्वारा सुधार किया गया था जो अधिक जटिल MD4 हैशिंग तकनीक का उपयोग करता था। हालांकि इससे पहले की समस्या हल हो गई थी लेकिन रेनबो टेबल्स के कारण यह अभी भी पर्याप्त सुरक्षित नहीं था।

इंद्रधनुष टेबल्स

अब तक हमने सीखा है कि हैशिंग क्या है और यह एक महत्वपूर्ण संपत्ति है कि यह एकतरफा है। जिसका अर्थ है कि एक हैश मजबूर जानवर मूल पासवर्ड वापस नहीं होगा। तो यह वह जगह है जहाँ इंद्रधनुष तालिकाओं की तस्वीर आती है। रेनबो टेबल एक शाब्दिक तालिका है जिसमें दिए गए हैश फ़ंक्शन के लिए सभी संभव पासवर्ड संयोजनों के लिए पूर्व-निर्मित हैश शामिल हैं।

उदाहरण के लिए यदि किसी पासवर्ड में यह नियम है कि इसमें 26 अक्षर और 7 नंबर से केवल 9 -9 के 7 अक्षर हो सकते हैं, तो क्रमपरिवर्तन के माध्यम से हमारे पास 42072307200 है !! इसके लिए संभव संयोजन। इस फ़ंक्शन के लिए एक इंद्रधनुष तालिका में हर संभव संयोजन के लिए हैश और संबंधित पासवर्ड होगा। लेकिन इंद्रधनुष तालिकाओं के नकारात्मक पक्ष यह है कि इनपुट आकार और पासवर्ड की लंबाई बढ़ने पर वे बहुत बड़े हो जाते हैं।

जैसा कि ऊपर दिखाया गया है, विंडोज एक्सपी के एलएम हैशिंग फ़ंक्शन के लिए एक साधारण इंद्रधनुष तालिका आकार में 7.5 जीबी है। आधुनिक हैश फ़ंक्शंस के टेबल्स जो अक्षर, संख्या और प्रतीकों का उपयोग करते हैं, वे बहु सौ गीगाबाइट के हो सकते हैं। तो ये एक सामान्य उपयोगकर्ता के लिए डेस्कटॉप पीसी के साथ प्रोसेस और उपयोग करना आसान नहीं है।

ऑनलाइन वेबसाइटें हैं जो एक कीमत के लिए विंडोज हैश फ़ंक्शन के लिए प्री-कम्प्लायड इंद्रधनुष टेबल पेश करती हैं और साथ ही हैश की जांच करने के लिए लुकअप टेबल प्रदान करती हैं।

तो जिसके पास Windows SAM फाइल है, वह पूर्व-गणना की गई तालिका में हैश के लिए लुकअप चला सकता है और पासवर्ड पा सकता है (यदि यह अपेक्षाकृत कम है)। और यह संभव नहीं है क्योंकि एनटीएलएम हैशिंग पद्धति का एक दोष यह है कि नमकीन का उपयोग न करें।

साल्टिंग हैशिंग से पहले पासवर्ड में यादृच्छिक स्ट्रिंग अक्षर जोड़ने की एक तकनीक है, ताकि प्रत्येक हैश अद्वितीय हो जाए, जैसा कि ऊपर दिखाया गया है, इंद्रधनुष टेबल्स के उद्देश्य को हराते हुए।

हमला: यह कैसे निष्पादित किया जाता है

विंडोज 10 में, माइक्रोसॉफ्ट NTLMv2 हैशिंग तकनीक का उपयोग कर रहा है, जो कि नमकीन का उपयोग नहीं करता है, लेकिन कुछ अन्य महत्वपूर्ण खामियों को ठीक करता है और समग्र रूप से अधिक सुरक्षा प्रदान करता है। लेकिन फिर भी आप शत-प्रतिशत संरक्षित नहीं हैं, जैसा कि मैं अब दिखाऊंगा कि आप अपने पीसी पर एक समान हमला कैसे कर सकते हैं।

अपने होश ठीक करना

पहला कदम यह है कि उपलब्ध कई तरीकों में से किसी एक का उपयोग करके अपने पासवर्ड की हैश प्राप्त करें। मैं स्वतंत्र रूप से उपलब्ध हैश सूट 3.4 (पहले pwdump के रूप में जाना जाता है) का उपयोग करने जा रहा हूं। इस प्रोग्राम की खूबी यह है कि यह विंडोज़ के चलने पर भी हैश को पकड़ सकता है, इसलिए आपको बूट करने योग्य यूएसबी ड्राइव के साथ गड़बड़ नहीं करनी है। विंडोज डिफेंडर को चलने के दौरान मिचली आ सकती है, इसलिए इसे पल-पल बंद करें।

चरण 1: यहां से हैश सूट का मुफ्त संस्करण डाउनलोड करें और ज़िप फ़ाइल की सभी सामग्री को एक फ़ोल्डर में निकालें।

चरण 2: फ़ोल्डर खोलें और 64-बिट OS के लिए Hash_Suite_64 और 32-बिट के लिए Hash_Suite_32 का चयन करके प्रोग्राम लॉन्च करें।

चरण 3: हैश आयात करने के लिए नीचे दिए गए अनुसार आयात> स्थानीय खातों पर क्लिक करें। यह पीसी पर मौजूद सभी खातों की हैश को लोड करेगा।

चकत्ते का दरार

यहाँ से, हैश सुइट भी शब्दकोश और जानवर बल के हमलों का उपयोग करके हैश को क्रैक करने के लिए विकल्प प्रदान करता है, लेकिन वे केवल भुगतान किए गए संस्करण में उपलब्ध हैं। इसलिए इसके बजाय हम अपने हैश को क्रैक करने के लिए ऑनलाइन सेवाओं में से एक का उपयोग करते हैं। Crackstation और OnlineHashCrack वे दो साइटें हैं जिनका मैंने उपयोग किया था। ये साइटें आपके हैश को क्रैक करने के लिए पूर्व-गणना तालिकाओं, शब्दकोश हमलों और जानवर बल के संयोजन का उपयोग करती हैं।

मेरे मामले में क्रैकस्टेशन ने तुरंत यह बता दिया कि यह हैश और OnlineHashCrack से मेल नहीं खा सकता है, लेकिन फिर भी यह क्रैक नहीं कर सका। उनके अलावा, अन्य ऑफ़लाइन कार्यक्रम जैसे कैन एंड एबेल, जॉनइंपर, ओफ्रेक और बहुत कुछ है जो नेटवर्क पर भी हैश पकड़ते हैं । लेकिन उनका उपयोग कैसे करना है, यह बताते हुए इस लेख को ब्लैकहैट कॉन्फ्रेंस पीस में बदल देंगे।

नोट: आप यह सत्यापित कर सकते हैं कि हैशसुइट द्वारा निकाली गई हैश किसी भी ऑनलाइन हैश जनरेटर का उपयोग करके आपके पासवर्ड के लिए उत्पन्न हैश के साथ मेल करके आपके खाते के पासवर्ड की है या नहीं।

आपकी रक्षा

जैसा कि हमने देखा कि हैश को पकड़ना इतना सरल है कि आपको बूट करने योग्य ड्राइव या जटिल कमांड के साथ गड़बड़ करने की ज़रूरत नहीं है। और कई अन्य कार्यक्रम हैं जो इस संबंध में बहुत अधिक उन्नत हैं। तो ऐसे मामले में आपका सबसे अच्छा बचाव पासवर्ड और एन्क्रिप्शन है, जिसका मैंने नीचे विस्तार से वर्णन किया है।

लंबा पासवर्ड

लंबाई के साथ शुरू, एक लंबा पासवर्ड आमतौर पर अधिक सुरक्षित माना जाता है। लेकिन कब तक पर्याप्त है? शोधकर्ताओं का कहना है कि आपका पासवर्ड कम से कम 12 अक्षर लंबा होना चाहिए। लेकिन सुरक्षित पक्ष पर होने के लिए, 16+ वर्ण पासवर्ड की सिफारिश की जाती है। और कृपया इसे पासवर्ड12345678 के रूप में सेट न करें। यह लोअरकेस, अपरकेस अल्फाबेट्स, संख्याओं और प्रतीकों का मिश्रण होना चाहिए।

एन्क्रिप्शन का उपयोग करना

रक्षा की दूसरी पंक्ति एन्क्रिप्शन का उपयोग कर रही है। विंडोज में एन्क्रिप्शन कुंजी आपके विंडोज अकाउंट पासवर्ड से जुड़ी होती है, इसलिए यदि कोई व्यक्ति लिनस के वीडियो की तरह पासवर्ड रीसेट करता है, तो भी आपका सामान एक्सेस नहीं होगा। यदि आपके पास विंडोज का प्रो संस्करण है तो आप इनबिल्ट एन्क्रिप्शन का उपयोग कर सकते हैं या तीसरे पक्ष के किसी भी प्रोग्राम का उपयोग कर सकते हैं।

SYSKEY और Microsoft खाते का उपयोग करना

अनधिकृत पहुंच को रोकने के लिए, Windows SAM को एक एन्क्रिप्टेड प्रारूप में संग्रहीत किया जाता है। और एन्क्रिप्शन कुंजी को स्थानीय रूप से पीसी पर संग्रहीत किया जाता है। SYSKEY एक अंतर्निहित विंडोज उपयोगिता है जो आपको बाहरी मीडिया (यूएसबी ड्राइव) में उस कुंजी को स्थानांतरित करने या लॉगिन से पहले पासवर्ड की एक और परत जोड़ने की अनुमति देता है। आप इसे यहां कैसे सेट करें, इसके बारे में अधिक जान सकते हैं।

इसके अतिरिक्त आप Microsoft खाते में भी स्विच कर सकते हैं, क्योंकि वीडियो में लाइनस के अनुसार PRK Microsoft खाते पर काम नहीं करता है। लेकिन मैं यह सत्यापित नहीं कर सका कि मेरे पास परीक्षण करने के लिए PRK नहीं था। लेकिन HashSuite मेरे Microsoft खाते के पासवर्ड के Hashes को निकालने में सक्षम था, इसलिए यह उतना प्रभावी नहीं है।

अन्य विविध उपाय

उपरोक्त के अलावा, आप एक BIOS पासवर्ड भी सेट कर सकते हैं जो सुरक्षा की एक और परत जोड़ देगा। यदि आपको अपनी संपूर्ण विंडोज ड्राइव को एन्क्रिप्ट करना पसंद नहीं है, तो आप एक अलग विभाजन सेट कर सकते हैं, जो आपके सभी महत्वपूर्ण सामान को रखता है, इसलिए भले ही कोई हैकर पासवर्ड रीसेट करता हो, आप अपनी फ़ाइलों तक पूरी तरह से नहीं पहुंचते।

लॉगिन के किसी भी बायोमेट्रिक विधि का उपयोग करना ऐसे हमलों को विफल करने का एक और तरीका है। अंतिम लेकिन कम से कम नहीं, विंडोज 10 में अपग्रेड करना भी एक तरीका है, भले ही यह थोड़ा विचित्र लगे। हालांकि यह असुरक्षित है, इसमें विंडोज हैलो और क्रेडेंशियल गार्ड जैसे अन्य सुरक्षा सुधार हैं।

पैनिक मोड में? मत बनो

यदि आपने पूरी पोस्ट पढ़ ली है (तो बहादुर आप!) आप भयभीत हो सकते हैं। लेकिन एक महत्वपूर्ण बात यह है कि हम यहां देख रहे हैं, इन सभी हमलों के लिए आपके पीसी तक भौतिक पहुंच की आवश्यकता होती है। हालांकि ये हमले अभी भी नेटवर्क पर संभव हैं, लेकिन इन्हें अंजाम देना किसी ऐसे व्यक्ति की चाय का प्याला नहीं है, जिसने हैकर से वीक टाइप के वीडियो सीखे हैं। लेकिन एक को सावधान रहना चाहिए क्योंकि हम हमेशा कुछ लोगों को (या सहकर्मियों) को नुकसान पहुंचाने की कोशिश करते हैं।

और मैं फिर से दोहराता हूं, यहां दिखाया गया तरीका केवल सूचनात्मक उद्देश्यों के लिए है। किसी और के पीसी पर यह कोशिश मत करो या हैश के लिए एक सार्वजनिक नेटवर्क सूँघने की कोशिश करो। दोनों चीजें आपको परेशानी में डाल सकती हैं। इसलिए सुरक्षित रहें और अपने विचारों और संदेहों को टिप्पणियों के माध्यम से साझा करें।