Prévenir et éviter le crack ou réinitialiser votre mot de passe Windows 10

L'un des moyens d'éviter l'accès non autorisé à nos informations ou à nos ordinateurs est d'utiliser des mots de passe sécurisés, car ceux-ci ne seront connus que de nous, mais ce n'est un secret pour personne que lorsque nous accédons au réseau, nous risquons d'être victimes d'attaquants quel que soit le pays, niveau économique, connaissances informatiques, etc., et l'exemple le plus clair peut être vu avec les attaques récentes ransomware comme les pleurs ou les attaques DDoS qui affectent les serveurs DNS et de nombreuses personnes ont été touchées.

1. Vulnérabilités de mot de passe


Il y a plusieurs facteurs qui rendent nos mots de passe quelque peu peu sûrs, même si c'est en fait l'une des principales recommandations de sécurité aujourd'hui, nous allons voir que ce n'est pas toujours le cas derrière cela.

Le premier manque de niveau de sécurité d'un mot de passe est généré par nous-mêmes en établissant des mots de passe dangereux tels que des numéros d'identification, une séquence de chiffres ou de lettres, un dictionnaire, entre autres, qui avec les programmes actuels de craquage de mots de passe seront très faciles à déchiffrer et auront l'accès requis :

On trouve également sur le marché un outil appelé Réinitialisation du mot de passe de démarrage de récupération USB qui se compose d'une mémoire USB connectée à l'équipement nous permet de réinitialiser le mot de passe de n'importe quel utilisateur simplement en le sélectionnant, il est facilement réalisé :

Comme nous pouvons le voir, même si nous avons des mots de passe à 20 caractères, il sera très facile pour eux d'être volés et l'attaquant d'accéder à nos informations sensibles.

2. Comment fonctionne la sécurité par mot de passe dans Windows 10


Par défaut, Windows 10 stocke les mots de passe de tous les utilisateurs dans une base de données appelée SAM (Security Account Management - (Administrateur des comptes de sécurité) dans le chemin
 C:\WINDOWS\system32\config
Et ces mots de passe sont stockés au format haché (en hachage LM et en hachage NTLM).

Ce registre ne peut pas être déplacé ou copié pendant que le système est en cours d'utilisation et c'est à cause de ce détail qu'un logiciel conçu pour déchiffrer les mots de passe est utilisé comme image disque à attaquer avant le démarrage du système d'exploitation.

Le format de hachage implémenté par Windows dans le stockage des mots de passe est unidirectionnel, ce qui convertit le mot de passe en un ensemble de caractères de longueur fixe afin qu'il ne soit pas déchiffré par l'attaquant.

3. Méthodes de hachage LM et NTLM dans Windows 10


Ensuite, nous verrons comment fonctionnent ces deux méthodes de hachage et quelles implications cela a sur nos mots de passe Windows 10. La méthode de hachage LM est l'une des plus anciennes depuis son incursion dans Windows 95 et n'est plus fonctionnelle aujourd'hui.

LM (responsable LAN) Il s'agit d'un cryptage non sécurisé par conception car LM ne fait pas bon usage du nombre de caractères du mot de passe et son fonctionnement est essentiellement le suivant :

Étape 1
Supposons que nous ayons le mot de passe mot de passe123 et c'est ainsi que fonctionne le hachage LM. Tout d'abord, il divise les caractères en groupes de sept caractères et si la longueur totale du mot de passe est inférieure à 14 caractères, il remplira les espaces avec des zéros comme ceci :

 mot de passe d123000
Un cryptage DES (Data Encryption Standard) 64 bits est appliqué à ce groupe de caractères. Ces valeurs sont utilisées pour créer une chaîne fixe avec deux valeurs de 8 bits, par exemple, KGM! + # $%.

Étape 2
Les failles de sécurité avec LM sont les suivantes :

  • Première conversion tous les caractères en majuscules ce qui facilite une attaque par force brute pour déchiffrer le mot de passe.
  • En second lieu diviser le mot de passe en deux permet aux programmes de force brute d'agir plus efficacement sur les deux groupes.

De cette façon, si nous avons un mot de passe à 9 caractères, l'attaque par force brute analysera deux groupes, l'un de 7 et l'autre de 2 caractères, rendant le mot de passe vulnérable.

Chiffrement NTLM (NTLan manager) est une percée dans la sécurité des mots de passe de Microsoft.
Grâce à NTLM nous pourrons différencier les majuscules des minuscules et le hachage est calculé par cryptage avec la norme MD4.

Mais la chose critique à ce sujet est que Windows continuera à stocker les mots de passe avec LM et NTLM au même endroit, les rendant vulnérables.

4. Tables arc-en-ciel ou tables arc-en-ciel dans Windows 10


Ce type de table est l'un des composants essentiels dans tout ce qui touche au craquage ou au déchiffrement des mots de passe puisque l'on se souvient encore une fois qu'un mot de passe est stocké sous forme de hachage. Ces tables arc-en-ciel sont essentiellement une structure de données qui fournit des informations sur la récupération des mots de passe en texte brut généré par les fonctions de hachage. Regardons le graphique suivant :

[color = # 808080] Ce graphique a été obtenu à partir de la collection du site [/ color] [color = # 808080] [/ color] [color = # 808080] par Nick Brown. [/ color]

Dans ce tableau, nous pouvons voir comment la longueur d'un mot de passe affecte sa sécurité. Le problème avec ces tables est que dans les systèmes de hachage modernes, qui utilisent des symboles, des caractères spéciaux et de l'alphabet, la taille peut atteindre plusieurs gigas.

5. Utiliser du sel dans le hachage Windows 10


Parmi les possibilités de sécurité dans les hachages de mot de passe, il y a la possibilité d'y ajouter un hachage. Un sel est un nombre défini de caractères aléatoires ajoutés au début ou à la fin du hachage. Cela augmente la sécurité car les attaquants devront non seulement essayer de déchiffrer le mot de passe, mais également les combinaisons de hachage. Par exemple, nous avons les éléments suivants :
  • Nous utilisons le mot de passe Solvétique et nous obtiendrons le hasch suivant sans sel :
     5A-A3-8B-48-A7-1D-91-CF-F9-39-3D-97-E7-A1-87-3C
  • Nous utilisons le mot de passe % & RwSolvétique (en ajoutant un sel à 4 chiffres) et le hachage obtenu sera le suivant :
     32-04-91-78-C4-9B-A2-A9-28-CD-BD-35-B2-CA-B4-B5

6. Attaque par mot de passe sous Windows 10


Dans les nouvelles éditions de Windows 10, NTLMv2 a été implémenté, ce qui nous offre des améliorations au niveau de la sécurité telles que :
  • Clés séparées par confidentialité et l'intégrité des messages.
  • Empêche les attaques de texte d'avion.
  • Il est basé sur le cryptage MD5.
  • Il comprend HMAC pour vérifier l'intégrité du message.

Étape 1
Pour protéger nos mots de passe, nous devons connaître leurs hachages et, comme nous l'avons mentionné, il n'est pas possible de le faire avec le système d'exploitation actif, nous utiliserons un outil gratuit appelé Suite de hachage que nous pouvons télécharger sur le lien suivant.

Étape 2
Une fois téléchargé, nous extrayons le contenu et exécutons le programme d'installation 32 bits ou 64 bits selon l'architecture de notre ordinateur. Pour importer les hachages actuels, allez sur l'icône Clé et sélectionnez l'option Importation / Comptes locaux. De cette façon, nous déploierons les hachages dans notre système.

AGRANDIR

7. Crack hachages dans Windows 10


Pour vérifier la sécurité de nos hachages dans Windows 10, nous pouvons utiliser des programmes en ligne qui nous permettent de vérifier l'intégrité du hachage, parmi lesquels :

Là, nous devons entrer le hachage obtenu et vérifier sa sécurité.

AGRANDIR

8. Améliorer la sécurité de nos mots de passe dans Windows 10


N'oubliez pas toutes ces recommandations pour avoir des mots de passe vraiment sécurisés.

Comme Solvetic l'a mentionné à plusieurs reprises, l'étape de sécurité initiale dépend de nous-mêmes, nous vous recommandons donc de prendre en compte les conseils suivants :

  • En premier lieu, la longueur du mot de passe garantit sa vulnérabilité aux attaques de toute nature, si nous avons un mot de passe de 6 caractères nous serons très vulnérables, il est conseillé qu'il soit au moins 12 caractères mais optimal 16 et en utilisant une combinaison entre majuscules, minuscules et caractères spéciaux.
  • Utilisez des outils du système d'exploitation lui-même, tels que SysKey, qui crypte le contenu du mot de passe de hachage à l'aide d'un cryptage 28 bits avec une clé de cryptage RC4.
  • Pour utiliser cette option, utilisez simplement la combinaison de touches + R et dans la fenêtre affichée exécutez la commande clé système

Utilisez des outils de chiffrement comme Zippez-le, qui permettent le cryptage de plusieurs paramètres du système d'exploitation, de sorte que si quelqu'un parvient à accéder au système, les informations qui y sont hébergées seront cryptées. Zip Il peut être téléchargé sur le lien suivant.

Alternativement, nous avons d'autres options de sécurité à portée de main, telles que le cryptage du BIOS avec un mot de passe, de cette manière, un mot de passe sera requis pour démarrer le système ou utiliser Windows Hello pour accéder à l'aide de fonctions biométriques.

Nous avons vu comment l'utilisation du mot de passe sous Windows n'est pas toujours une garantie que nous sommes protégés et c'est pourquoi nous devons chaque jour être plus attentifs aux nouvelles menaces et avoir une longueur d'avance sur elles. Nous recommandons des programmes plus robustes tels que VeraCrypt ou similaire pour protéger vos informations ou vos disques de manière vraiment sûre.

Vous contribuerez au développement du site, partager la page avec vos amis

wave wave wave wave wave