Tạo mật khẩu an toàn trong Windows – Phần 2

Tạo mật khẩu an toàn trong Windows – Phần 1

Derek Melber

Quản trị mạngTrong phần này chúng tôi sẽ giới thiệu cho các bạn những kỹ thuật nào hiện có thể xâm nhập hay bẻ khóa mật khẩu Windows.

Giới thiệu

Trong phần trước của loạt bài này, chúng tôi đã giới thiệu chi tiết về cách thiết lập mật khẩu Windows mặc định. Chúng ta đã biết được rằng, mật khẩu mặc định của Windows được thiết lập bằng Default Domain Policy GPO, thành phần được liên kết với miền. Đây là nơi thiết lập các rule của mật khẩu như: độ dài, tuổi thọ và độ phức tạp. Trong phần hai này, chúng tôi sẽ tiếp tục giới thiệu cho các bạn về các kỹ thuật hiện có thể xâm nhập hay bẻ khóa mật khẩu Windows. Mục đích ở đây không phải là chỉ ra các cách để bạn trở thành hacker mà chỉ là giới thiệu cho các bạn về những gì hacker đã và đang thực hiện để xâm nhập và bẻ khóa mật khẩu Windows, từ đó tìm ra các biện pháp phòng tránh.

Lưu ý: Nhiều công cụ được miêu tả trong bài được cung cấp từ các site hacker. Chúng tôi gợi ý rằng bạn không nên download bất cứ cái nào trong số các sản phẩm và các công cụ này trên mạng sản xuất hoặc desktop. Bảo đảm rằng mạng và môi trường sản xuất được bảo vệ từ bất cứ thứ gì có thể đến từ một site cung cấp các công cụ này. Thêm vào đó, cũng có nhiều công ty đã viết các nội quy bảo mật để ngăn chặn việc sử dụng các sản phẩm và các công cụ. Bảo đảm rằng bạn làm việc với nhân viên bảo mật của mình trước khi download, vài đặt hoặc sử dụng bất cứ sản phẩm nào trong số này.

Social Engineering

Ngoài những cách thành công và phổ biến nhất được những kẻ tấn công sử dụng để truy cập vào mật khẩu người dùng là thông qua tấn công social engineering. Tấn công Social engineering có thể đến từ nhiều phương pháp và chế độ khác nhau. Một số cách trong đó có thể là việc đổi chác lấy mật khẩu, các tấn công khác có thể là việc nhân cách hóa HelpDesk, IT hay nhân viên bảo mật bên trong công ty.

Chỉ có một cách để phòng chống tấn công social engineering đó là giáo dục người dùng. Người dùng phải được đào tạo về cách bảo vệ mật khẩu của họ, thiết lập lại mật khẩu một cách thường xuyên, giữ bí mật nó và một số hành động khác.

Khả năng đoán

Một phương pháp phổ biến khác để có được mật khẩu của người dùng là biện pháp đoán. Nếu bạn muốn có một danh sách các mật khẩu dễ đoán, hãy xem danh sách mà ConFlicker đã sử dụng để xâm nhập vào các tài khoản Administrator trong tấn công gần đây của loại sâu này. Bản thân nó đã có một bộ cracker mật khẩu đi kèm, điều đó càng làm cho nó trở nên nguy hiểm hơn.

Ở đây, việc giáo dục người dùng sẽ giúp tránh được kiểu tấn công này. Cung cấp cho người dùng một danh sách các mật khẩu tốt để họ có thể bắt đầu từ đó. Các mật khẩu không nên có những biểu hiện dưới đây:

  • Quá phức tạp
  • Các từ dễ trong từ điển

Thêm vào với việc đoán mật khẩu, người dùng rất hay viết ra mật khẩu của mình vào đâu đó và cất giấu chúng ở một nơi dễ dàng bị phát hiện, một số người có thể để ngay trên monitor của họ, dưới bàn phím hoặc trên bàn của họ,… Một số còn có thể ghi mật khẩu của họ trực tiếp lên màn hình hoặc bàn phím, trong tầm nhìn rõ của bất cứ ai. Đây là một hành động không an toàn chút nào và cần phải được kiểm tra và thẩm định trong suốt chu kỳ thẩm định bảo mật của công ty và máy tính. Nó cần phải được đưa vào trong các thỏa thuận bảo mật được viết để người dùng sẽ không hành động theo cách đó hoặc hành động kỷ luật sẽ được thực thi đối với họ.

Các công cụ tấn công

Có một số công cụ hack mật khẩu, tất cả trong số chúng đều có thể tấn công vào các mật khẩu của Windows. Những gì chúng thực hiện ở đây là tấn công vào các mật khẩu được tạo bởi hệ điều hành. Những mật khẩu này rất quan trọng đối với các mức khác nhau của hệ điều hành Windows, vì các hệ điều hành mới hơn hỗ trợ các thuật toán hash mật khẩu tốt hơn. Điểm yếu nhất của các thuật toán hash của mật khẩu là LanManager (LM). LM được thiết kế cho Windows cho Workgroups và đã quá lỗi thời và quá đát. Tiếp đến là NTLM, sau đó NTLMv2, và cuối cùng là Kerberos. Kerberos được sử dụng giữa tất cả các desktop và máy chủ bên trong môi trường Active Directory, tuy nhiên LM vẫn được hỗ trợ và được cho phép! (Chúng tôi sẽ giới thiệu về cách bảo vệ chống lại sự sử dụng LM trong phần tiếp theo).

Các tấn công Dictionary là khi các công cụ như Cain và Able, sử dụng một bộ từ điển gồm có nhiều từ để thử và tìm ra được mật khẩu. Các Dictionary hiện ở ở khắp mọi nơi trên Internet và các Dictionary tùy chỉnh có thể được đưa vào Cain và Able.

Các tấn công Brute Force cũng rất hay được sử dụng. Công cụ tấn công này được cấu hình để hỗ trợ bộ các ký tự sẽ được sử dụng để tấn công hash mật khẩu. Ở đây tất cả các biến thể của các ký tự sẽ được sử dụng để tạo ra một hash, sau đó sẽ được so sánh với hash có liên quan đến mật khẩu Windows. Hình 1 thể hiện các tùy chọn có trong công cụ này để thực hiện một tấn công brute force.


Hình 1: Các tấn công Brute Force có thể sử dụng nhiều kiểu kết hợp ký tự

Do tấn công brute force phải tạo một hash cho tất cả sự kết hợp các ký tự mà bạn chọn nên nó không hiệu quả cao. Chính vì vậy các hacker đã phát triển một cách để lưu các kết quả hash kết hợp ký tự khác nhau vào một cơ sở dữ liệu. Bảng dữ liệu đó được gọi là bảng Rainbow. Bảng Rainbow chỉ là một tập các bảng hash được định rõ từ trước. Các bảng Rainbow cần khoảng 1/10 thời gian để xâm nhập mật khẩu so với các tấn công brute force. Có các công cụ như Rainbow Table Generator, xem trong hình 2, có thể tạo một bảng tùy chỉnh của riêng bạn. Các công cụ như Cain và Able có hỗ trợ các bảng Rainbow, xem minh chứng trong hình 3.


Hình 2: Bạn có thể sử dụng công cụ miễn phí như Rainbow Table Generator để thiết kế cho bạn một bảng riêng


Hình 3: Các bảng Rainbow được hỗ trợ trong công cụ hack mật khẩu mới

Kết luận

Có rất nhiều tấn công vào mật khẩu Windows. Một số mang tính kỹ thuật cao và một số chỉ đơn thuần là hành động lừa bịp những người dùng thông thường để lấy được mật khẩu của họ. Trong hầu hết các trường hợp tấn công social engineering và đoán mật khẩu thì việc giáo dục, đào tạo là cách đi đúng đắn nhất. Người dùng cần phải được giáo dục về cách tạo đúng cách một mật khẩu để không dễ bị đoán. Họ cũng cần được hướng dẫn để không bao giờ lộ ra mật khẩu của họ vào bất kỳ một người nào khác trên hệ thống điện thoại hoặc đến các đồng nghiệp khác. Các công cụ như Cain và Able (chỉ là một trong số các công cụ tấn công mật khẩu) có rất nhiều tùy chọn có thể bẻ khóa các mật khẩu của bạn. Các tấn công Dictionary, các tấn công brute force và các bảng Rainbow cung cấp nhiều giải pháp để tấn công các mật khẩu yếu. Trong phần sau của loạt bài này, chúng tôi sẽ giới thiệu cho các bạn một số cách và phương pháp có thể được phát triển dễ dàng nhằm bảo vệ mật khẩu Windows nhằm chống lại hầu hết các tấn công và còn làm giúp bạn nhớ các mật khẩu một cách dễ dàng hơn.

Thứ Năm, 14/06/2018 14:51
3,73 👨 3.636
0 Bình luận
Sắp xếp theo
    ❖ Tổng hợp