Passwords & hash functions (Simply Explained)
Daftar Isi:
- Peretas Drive USB
- Bagian yang Lemah: Keamanan Akun Windows
- LM Hashing & NTLM Hashing
- Tabel Pelangi
- Serangan: Bagaimana Eksekusi
- Memulihkan Hash Anda
- Memecahkan Hash
- Pertahananmu
- Kata sandi panjang
- Menggunakan Enkripsi
- Menggunakan SYSKEY & Akun Microsoft
- Tindakan Lain-Lain
- Dalam Mode Panik? Jangan Jadi
Keamanan Digital sangat penting hari ini. Apa pun dengan koneksi internet rentan dan dapat dikompromikan oleh seseorang yang duduk di benua yang berbeda. Serangan DDOS terbaru pada server DNS adalah salah satu contoh dari banyak serangan skala besar yang sedang meningkat tren sejak beberapa tahun terakhir.
PC atau Laptop Anda juga tidak aman dari serangan tersebut. Meskipun Anda dapat menegaskan kembali bahwa saya memiliki kata sandi yang dilindungi, tetapi itu tidak cukup hari ini, seperti yang akan kita lihat.
Peretas Drive USB
Dalam video terbaru, Linus dari LinusTechTips, yang terkenal di kalangan kalangan teknologi & geek, mendemonstrasikan bagaimana drive USB yang tampak biasa ini dapat membuka kunci akun Windows Anda dengan mudah dalam hitungan menit. Tersedia seharga $ 20 di Amazon, drive ini, yang dikenal sebagai Password Reset Key (PRK), yang ditujukan untuk mengatur ulang kata sandi Anda jika Anda lupa, sedang menunggu untuk disalahgunakan.
Bagi orang awam, mungkin tampak bahwa beberapa teknologi baru yang revolusioner sedang bekerja, tetapi pada kenyataannya itu tidak lebih dari beberapa tipuan perangkat lunak. Tetapi di zaman sekarang ini, dengan Windows yang maju pesat dengan 10, bagaimana ini mungkin? Untuk memahami bahwa kita perlu mempelajari cara kerja keamanan akun Windows.
Bagian yang Lemah: Keamanan Akun Windows
Dari waktu yang sangat lama, cara Window menyimpan kata sandi akun pengguna telah dikritik. Windows menyimpan semua kata sandi akun pengguna dalam file database SAM (Security Account Manager). Untuk alasan yang jelas, kata sandi tidak disimpan sebagai teks biasa dan file tidak dapat diakses ketika OS berjalan. Hashing, fungsi satu arah, digunakan untuk mengubah kata sandi Anda menjadi serangkaian karakter dengan panjang tetap sehingga jika seseorang mengambil file SAM (yang lebih mudah dari yang Anda pikirkan), kata sandi tidak dapat diketahui. Metode hashing yang digunakan oleh Windows adalah alasan kritik. Metode-metode ini dijelaskan di bawah ini.
LM Hashing & NTLM Hashing
LM hashing adalah metode Windows 95-era yang sangat tua dan tidak digunakan saat ini. Dalam metode ini kata sandi diubah menjadi hash menggunakan metode langkah demi langkah yang ditunjukkan di bawah ini.
Proses inheren memecah kata sandi Anda dalam dua string 7-karakter, membuat LM hashing rentan terhadap serangan brute force. Ini ditingkatkan dengan metode NTLM yang menggunakan teknik hashing MD4 yang lebih kompleks. Meskipun ini memecahkan masalah sebelumnya, itu masih belum cukup aman karena Rainbow Tables.
Tabel Pelangi
Sampai sekarang kita belajar apa hashing dan itu salah satu properti penting adalah bahwa itu satu arah. Yang berarti brute memaksa hash tidak akan menghasilkan kata sandi asli kembali. Jadi di sinilah tabel pelangi muncul. Rainbow Table adalah tabel literal yang berisi hash yang dibuat sebelumnya untuk semua kemungkinan kombinasi kata sandi untuk fungsi hash yang diberikan.
Sebagai contoh jika kata sandi memiliki aturan bahwa kata itu dapat terdiri dari 7 karakter dari 26 huruf & 10 angka 0-9 saja, maka melalui permutasi kita memiliki 42072307200 !! kemungkinan kombinasi untuk itu. Tabel pelangi untuk fungsi ini akan berisi hash & kata sandi yang sesuai untuk setiap kemungkinan kombinasi. Tetapi kelemahan dari tabel pelangi adalah mereka menjadi sangat besar ketika ukuran input & panjang kata sandi meningkat.
Seperti ditunjukkan di atas, tabel pelangi sederhana untuk fungsi hashing LM Windows XP berukuran 7, 5 GB. Tabel fungsi hash modern yang menggunakan huruf, angka & simbol bisa multi ratus gigabytes. Jadi ini tidak mudah untuk diproses dan digunakan untuk pengguna normal dengan PC desktop.
Ada situs web online yang menawarkan tabel pelangi yang telah dipatuhi untuk fungsi Windows Hash dengan harga serta menyediakan tabel pencarian untuk memeriksa hash.
Jadi seseorang yang memiliki file Windows SAM dapat menjalankan pencarian untuk hash dalam tabel pra-komputasi dan menemukan kata sandi (jika relatif sederhana). Dan ini dimungkinkan karena satu kelemahan dari metode hashing NTLM untuk tidak menggunakan pengasinan.
Penggaraman adalah teknik menambahkan string acak karakter ke kata sandi sebelum hashing, sehingga setiap hash menjadi unik, seperti yang ditunjukkan di atas, mengalahkan tujuan Rainbow Tables.
Serangan: Bagaimana Eksekusi
Di Windows 10, Microsoft menggunakan teknik hashing NTLMv2, yang sementara tidak menggunakan pengasinan tetapi memperbaiki beberapa kelemahan kritis lainnya dan secara keseluruhan menawarkan keamanan yang lebih. Tetapi kemudian Anda juga tidak terlindungi persen, karena saya akan tunjukkan sekarang bagaimana Anda dapat melakukan serangan serupa pada PC Anda sendiri.
Memulihkan Hash Anda
Langkah pertama adalah mendapatkan hash kata sandi Anda menggunakan salah satu dari beberapa metode yang tersedia. Saya akan menggunakan Hash Suite 3.4 yang tersedia secara bebas (sebelumnya dikenal sebagai pwdump). Keindahan program ini adalah ia dapat mengambil hash bahkan ketika Windows sedang berjalan, jadi Anda tidak perlu dipusingkan dengan drive USB yang dapat di-boot. Windows Defender mungkin menjadi mual saat ini sedang berjalan, jadi matikan sebentar.
Langkah 1: Unduh versi gratis Hash Suite dari sini dan ekstrak semua konten file zip ke folder.
Langkah 2: Buka folder dan jalankan program dengan memilih Hash_Suite_64 untuk OS 64-bit atau Hash_Suite_32 untuk 32-bit.
Langkah 3: Untuk mengimpor hash, klik Impor> Akun Lokal seperti yang ditunjukkan di bawah ini. Ini akan memuat hash dari semua akun yang ada di PC.
Memecahkan Hash
Mulai saat ini, Hash Suite juga menyediakan opsi untuk memecahkan hash menggunakan serangan kamus & brute force tetapi hanya tersedia dalam versi berbayar. Jadi alih-alih kami menggunakan salah satu layanan online untuk memecahkan hash kami. Crackstation & OnlineHashCrack adalah dua situs yang saya gunakan untuk tujuan itu. Situs-situs ini menggunakan kombinasi tabel yang sudah dihitung sebelumnya, serangan kamus dan kekerasan untuk memecahkan hash Anda.
Dalam kasus saya, Crackstation segera menyampaikan bahwa itu tidak dapat menyamai hash & OnlineHashCrack membutuhkan waktu lima hari tetapi masih tidak dapat memecahkannya. Selain mereka, ada program offline lainnya seperti Cain & Abel, JohnTheRipper, OphCrack dan banyak lagi yang mengambil hash bahkan melalui jaringan. Tetapi menjelaskan bagaimana menggunakannya akan mengubah artikel ini menjadi bagian konferensi BlackHat.
Catatan: Anda dapat memverifikasi apakah hash yang diekstraksi oleh HashSuite adalah kata sandi akun Anda dengan mencocokkannya dengan hash yang dihasilkan untuk kata sandi Anda menggunakan generator hash online.
Pertahananmu
Seperti yang kita lihat, mengambil hash sangat sederhana sehingga Anda tidak perlu dipusingkan dengan drive yang dapat di-boot atau perintah kompleks. Dan ada banyak program lain yang jauh lebih maju dalam hal ini. Jadi dalam hal demikian pertahanan terbaik Anda adalah kata sandi & enkripsi, yang telah saya kembangkan secara rinci di bawah ini.
Kata sandi panjang
Dimulai dengan panjang, kata sandi panjang umumnya dianggap lebih aman. Tapi berapa lama cukup lama? Para peneliti mengatakan bahwa kata sandi Anda setidaknya harus sepanjang 12 karakter. Tetapi untuk berada di sisi yang lebih aman, kata sandi 16+ karakter direkomendasikan. Dan tolong jangan mengaturnya sebagai password12345678. Itu harus campuran huruf kecil, huruf besar, angka & simbol.
Menggunakan Enkripsi
Garis pertahanan kedua menggunakan enkripsi. Di Windows kunci enkripsi dikaitkan dengan Kata Sandi Akun Windows Anda, jadi meskipun seseorang menyetel ulang kata sandi seperti dalam video Linus, barang-barang Anda tidak akan dapat diakses. Anda dapat menggunakan enkripsi inbuilt jika Anda memiliki Windows versi Pro atau menggunakan program pihak ketiga mana pun.
Menggunakan SYSKEY & Akun Microsoft
Untuk mencegah akses tidak sah, Windows SAM disimpan dalam format terenkripsi. Dan kunci enkripsi disimpan secara lokal di PC. SYSKEY adalah utilitas Windows bawaan yang memungkinkan Anda memindahkan kunci itu ke media eksternal (drive USB) atau menambahkan satu lapis kata sandi lagi sebelum login. Anda dapat mempelajari lebih lanjut tentang cara mengaturnya di sini.
Tindakan Lain-Lain
Selain dari yang di atas, Anda juga dapat mengatur kata sandi BIOS yang akan menambah lapisan perlindungan. Juga jika Anda tidak suka mengenkripsi seluruh drive Windows Anda, Anda dapat mengatur partisi terpisah yang menampung semua barang penting Anda, jadi bahkan jika seorang hacker mengatur ulang kata sandi, Anda tidak sepenuhnya kehilangan akses ke file Anda.
Menggunakan metode masuk biometrik apa pun adalah satu lagi cara untuk menggagalkan serangan semacam itu. Terakhir tapi tidak kalah pentingnya, memutakhirkan ke Windows 10 juga merupakan salah satu cara meskipun tampaknya sedikit aneh. Meskipun rentan, ia memiliki peningkatan keamanan lainnya seperti Windows Hello & Credential Guard.
Dalam Mode Panik? Jangan Jadi
Jika Anda telah membaca seluruh posting (berani!) Anda mungkin panik. Tapi ada satu hal penting yang kita cari di sini, semua serangan ini membutuhkan akses fisik ke PC Anda. Meskipun serangan ini masih dimungkinkan melalui jaringan, tetapi mengeksekusinya bukanlah secangkir teh dari seseorang yang telah belajar meretas dari Hacker dalam video jenis Minggu. Tetapi kita harus berhati-hati karena kita selalu memiliki sekitar orang yang kesal (atau kolega) yang ingin melakukan kejahatan.
Dan saya ulangi lagi, metode yang ditampilkan di sini hanya untuk tujuan informasi. Jangan mencobanya di PC orang lain atau coba mengendus jaringan publik untuk hash. Kedua hal itu bisa membuatmu kesulitan. Jadi tetap aman & bagikan pikiran & keraguan Anda melalui komentar.
Kata Sandi dan Bagaimana Kata Sandi Login Dicuri

Spoofing Kata Sandi adalah serangan phishing strategis umum yang dilakukan oleh penjahat cyber untuk mencuri rincian login Anda. Lihat bagaimana Anda dapat menghindari spoofing kata sandi.
Pemulihan Kata Sandi Windows: Memulihkan kata sandi yang hilang dan terlupakan

Windows Password Recovery freeware, Penyetelan Ulang Sandi & Penyunting Registri dapat memulihkan, mengambil yang hilang, terlupakan, sandi stollen & mereset Windows Logon Password.
Kata Sandi Default Router: Temukan nama pengguna, kata sandi, dan URL masuk default

Kata Sandi Default Router memungkinkan Anda menemukan nama pengguna Router default , kata sandi & URL masuk. Dapatkan URL panel kontrol router menggunakan Router Default Password untuk Windows. Ia berfungsi seperti pencari kata sandi router untuk Windows 10/8/7.