Descifrar la contraseña de la cuenta de Windows 10: ¿Todavía es posible? ¿Cómo prevenirlo?

La seguridad digital es primordial hoy. Todo lo que tenga una conexión a Internet es vulnerable y puede verse comprometido por alguien que se encuentre en otro continente. El último ataque DDOS en los servidores DNS es uno example de muchos de estos ataques a gran escala que tienen una tendencia creciente desde los últimos años.

La cuenta de Windows es segura es un mito amigo mío | Shutterstock

Su PC o computadora portátil tampoco está a salvo de tales ataques. Si bien puede reiterar que lo he protegido con contraseña, hoy no es suficiente, como veremos.

La unidad USB de los hackers

en un video reciente, Linus de LinusTechTips, famoso entre los círculos tecnológicos y geek, demostró cómo esta unidad USB de aspecto sencillo puede desbloquear su cuenta de Windows fácilmente en minutos. Disponible por $ 20 en Amazon, esta unidad, conocida como Clave de restablecimiento de contraseña (PRK), cuyo objetivo es restablecer su contraseña en caso de que la olvide, está esperando a que la utilicen incorrectamente.

Para el profano, puede parecer que una nueva tecnología revolucionaria está funcionando, pero en realidad no es más que un truco de software. Pero en esta época, con Windows avanzado tanto con 10, ¿cómo es posible que esto sea posible? Para entender eso, debemos aprender cómo funciona la seguridad de la cuenta de Windows.

La parte débil: seguridad de la cuenta de Windows

Desde hace mucho tiempo, se ha criticado la forma en que Windows almacena la contraseña de la cuenta de usuario. Windows almacena todas las contraseñas de las cuentas de usuario en un archivo de base de datos SAM (Security Account Manager). Por razones obvias, las contraseñas no se almacenan como texto sin formato y el archivo es inaccesible cuando el sistema operativo se está ejecutando. El hash, una función unidireccional, se utiliza para convertir su contraseña en una cadena de caracteres de longitud fija de modo que, en caso de que alguien tome el archivo SAM (que es más fácil de lo que cree), las contraseñas no se puedan conocer. Los métodos hash utilizados por Windows son motivo de críticas. Estos métodos se explican a continuación.

Hashing LM y hash NTLM

El hash LM es un método muy antiguo de la era de Windows 95 y no se utiliza en la actualidad. En este método, la contraseña se convierte en hash utilizando el método paso a paso que se muestra a continuación.

El proceso (desactualizado)

El proceso inherente de dividir su contraseña en dos cadenas de 7 caracteres, hizo que el hash LM fuera vulnerable a los ataques de fuerza bruta. Esto fue mejorado por el método NTLM que utilizó el más complejo Hash MD4 técnica. Si bien esto resolvió el problema anterior, todavía no era lo suficientemente seguro debido a Rainbow Tables.

Mesas Arcoiris

Hasta ahora aprendimos qué es el hash y una propiedad importante es que es de una sola mano. Lo que significa que la fuerza bruta de un hash no devolverá la contraseña original. Así que aquí es donde entran en escena las tablas del arco iris. Una Rainbow Table es una tabla literal que contiene hashes pregenerados para todas las posibles combinaciones de contraseñas para una función hash determinada.

Windowspassword Rt 2Esta mesa de Nick Brown’s sitio muestra cuánto han progresado las Rainbow Tables.

Para example si una contraseña tiene la regla de que puede constar de 7 caracteres de 26 alfabetos y 10 números del 0 al 9 solamente, entonces a través de permutaciones tenemos 42072307200 !! posibles combinaciones para ello. Una tabla de arco iris para esta función contendrá hashes y la contraseña correspondiente para cada combinación posible. Pero la desventaja de las tablas de arco iris es que se vuelven muy grandes cuando aumenta el tamaño de entrada y la longitud de la contraseña.

Tabla de tallas de las tablas del arco iris

Como se muestra arriba, una tabla de arco iris simple para la función hash LM de Windows XP tiene un tamaño de 7.5 GB. Las tablas de funciones hash modernas que utilizan alfabetos, números y símbolos pueden tener varios cientos de gigabytes. Por lo tanto, estos no son fáciles de procesar y usar para un usuario normal con una PC de escritorio.

Hay sitios web en línea que ofrecen tablas de arco iris precompletadas para la función Hash de Windows por un precio, así como también proporcionan tablas de búsqueda para verificar un hash.

Entonces, alguien que tenga un archivo SAM de Windows puede ejecutar una búsqueda del hash en una tabla precalculada y encontrar la contraseña (si es relativamente simple). Y esto es posible debido a un inconveniente del método hash NTLM de no usar salazón.

Hachís y salLamentablemente, Windows no usa salazón

La salazón es una técnica de agregar una cadena aleatoria de caracteres a la contraseña antes de aplicar el hash, de modo que cada hash se vuelva único, como se muestra arriba, frustrando el propósito de Rainbow Tables.

El ataque: cómo se ejecuta

En Windows 10, Microsoft está usando la técnica de hash NTLMv2, que si bien no usa salazón, corrige algunas otras fallas críticas y, en general, ofrece más seguridad. Pero tampoco está protegido al cien por cien, como mostraré ahora cómo puede realizar un ataque similar en su propia PC.

Recuperando sus Hashes

El primer paso es obtener hash de su contraseña utilizando cualquiera de los varios métodos disponibles. Voy a utilizar el Hash Suite 3.4 disponible gratuitamente (anteriormente conocido como pwdump). La belleza de este programa es que puede capturar los hash incluso cuando Windows se está ejecutando, por lo que no tiene que perder el tiempo con unidades USB de arranque. Windows Defender puede sentir náuseas mientras se está ejecutando, así que apáguelo momentáneamente.

Paso 1: Descargue la versión gratuita de Hash Suite desde aquí y extraiga todo el contenido del archivo zip en una carpeta.

Paso 2: Abra la carpeta e inicie el programa seleccionando Hash_Suite_64 para un sistema operativo de 64 bits o Hash_Suite_32 para uno de 32 bits.

Paso 3: Para importar hashes, haga clic en Importar> Cuentas locales como se muestra a continuación. Esto cargará los hash de todas las cuentas presentes en la PC.

Importar hashes 001

Rompiendo los hashes

A partir de ahora, Hash Suite también ofrece la opción de descifrar los hashes mediante ataques de diccionario y de fuerza bruta, pero solo están disponibles en la versión paga. En su lugar, usamos uno de los servicios en línea para descifrar nuestros hash. Crackstation y OnlineHashCrack son los dos sitios que utilicé para este propósito. Estos sitios utilizan una combinación de tablas precalculadas, ataques de diccionario y fuerza bruta para descifrar sus hashes.

Estación de crack

En mi caso, Crackstation transmitió inmediatamente que no puede coincidir con el hash y OnlineHashCrack tardó cinco días, pero aún así no pudo descifrarlo. Aparte de ellos, existen otros programas fuera de línea como Cain & Abel, JohnTheRipper, OphCrack y más que capturan los hashes incluso a través de la red. Pero explicar cómo usarlos convertirá este artículo en una pieza de conferencia de BlackHat.

Nota: Puede verificar si los hashes extraídos por HashSuite son de la contraseña de su cuenta comparándolo con el hash generado para su contraseña usando cualquier en línea generadores de hash.

Tu defensa

Como vimos, obtener los hash es tan simple que no tiene que perder el tiempo con unidades de arranque o comandos complejos. Y hay muchos otros programas mucho más avanzados en este sentido. Entonces, en tal caso, su mejor defensa es la contraseña y el cifrado, que he ampliado en detalle a continuación.

Contraseña larga

Comenzando por la longitud, una contraseña larga generalmente se considera más segura. Pero, ¿cuánto tiempo es suficiente? Los investigadores dicen que su contraseña debe tener al menos 12 caracteres. Pero para estar más seguro, se recomienda una contraseña de más de 16 caracteres. Y no la establezca como contraseña 12345678. Debe ser una combinación de letras mayúsculas y minúsculas, números y símbolos.

Usando cifrado

La segunda línea de defensa es el uso de cifrado. En Windows, la clave de cifrado está asociada con la contraseña de su cuenta de Windows, por lo que incluso si alguien restablece la contraseña como en el video de Linus, sus cosas no serán accesibles. Puede usar el cifrado incorporado si tiene la versión Pro de Windows o usa cualquiera de los programas de terceros.

Uso de SYSKEY y cuenta de Microsoft

Para evitar el acceso no autorizado, el SAM de Windows se almacena en un formato cifrado. Y la clave de cifrado se almacena localmente en la PC. SYSKEY es una utilidad de Windows incorporada que le permite mover esa clave a un medio externo (unidad USB) o agregar una capa más de contraseña antes de iniciar sesión. Puede obtener más información sobre cómo configurarlo aquí.

Syskey

Además, también puede cambiar a la cuenta de Microsoft, ya que el PRK no funciona en la cuenta de Microsoft, como indica Linus en el video. Pero no pude verificar eso porque no tenía un PRK para probar. Pero HashSuite pudo extraer los hash de la contraseña de mi cuenta de Microsoft, por lo que no es tan efectivo.

Otras medidas misceláneas

Aparte de lo anterior, también puede establecer una contraseña de BIOS que agregará otra capa de protección. Además, si no le gusta cifrar toda su unidad de Windows, puede configurar una partición separada que contenga todas sus cosas importantes, por lo que incluso si un pirata informático restablece la contraseña, no pierde completamente el acceso a sus archivos.

Inicio de sesión de Windows Hello

El uso de cualquier método biométrico de inicio de sesión es una forma más de frustrar estos ataques. Por último, pero no menos importante, la actualización a Windows 10 también es una forma, incluso si parece un poco extraño. Aunque es vulnerable, tiene otras mejoras de seguridad como Windows Hello y Guardia de credenciales.

¿En modo de pánico? No seas

Si ha leído toda la publicación (¡valiente!), Es posible que le entre el pánico. Pero hay una cosa importante que estamos pasando por alto aquí, todos estos ataques requieren acceso físico a su PC. Si bien estos ataques aún son posibles a través de la red, ejecutarlos no es una taza de té de alguien que ha aprendido a piratear con los videos del tipo Hacker in a Week. Pero hay que tener cuidado, ya que siempre tenemos personas (o colegas) cabreados que buscan hacer daño.

Y reitero de nuevo, el método que se muestra aquí es solo para fines informativos. No lo intente en la PC de otra persona ni intente rastrear una red pública en busca de hashes. Ambas cosas pueden causarle problemas. Así que mantente seguro y comparte tus pensamientos y dudas a través de comentarios.

Related Posts