Installation de Windows 10 Famille (Creators Update)
Table des matières:
- La clé USB des hackers
- La partie faible: la sécurité du compte Windows
- LM Hashing et NTLM Hashing
- Tables Rainbow
- L'attaque: comment elle est exécutée
- Récupérer vos hachis
- Casser les hachis
- Votre défense
- Mot de passe long
- Utiliser le cryptage
- Utilisation de SYSKEY et du compte Microsoft
- Autres mesures diverses
- En mode panique? Ne pas être
La sécurité numérique est primordiale aujourd'hui. Tout ce qui a une connexion Internet est vulnérable et peut être compromis par une personne assise sur un autre continent. La dernière attaque DDOS sur des serveurs DNS est un exemple de nombreuses attaques de cette ampleur, qui sont en augmentation constante depuis ces dernières années.

Votre PC ou votre ordinateur portable n'est également pas à l'abri de telles attaques. Vous pouvez réitérer que je l'ai protégé par mot de passe, mais ce n'est pas suffisant aujourd'hui, comme nous le verrons.
La clé USB des hackers
Dans une vidéo récente, Linus of LinusTechTips, célèbre parmi les cercles tech & geek, a démontré comment ce lecteur USB au look simple peut déverrouiller votre compte Windows facilement en quelques minutes. Disponible pour 20 USD sur Amazon, ce lecteur, appelé clé de réinitialisation de mot de passe (PRK), vise à réinitialiser votre mot de passe au cas où vous l'oublieriez, n'attend que d'être utilisé de manière abusive.
Pour le profane, il peut sembler qu'une technologie révolutionnaire soit à l'œuvre, mais en réalité, il ne s'agit que d'une supercherie de logiciel. Mais de nos jours, avec Windows si avancé avec 10, comment est-ce possible? Pour comprendre cela, nous devons apprendre comment fonctionne la sécurité des comptes Windows.
La partie faible: la sécurité du compte Windows
Depuis très longtemps, le mode de stockage du mot de passe du compte utilisateur par Windows a été critiqué. Windows stocke tous les mots de passe des comptes d'utilisateurs dans un fichier de base de données SAM (Security Account Manager). Pour des raisons évidentes, les mots de passe ne sont pas stockés sous forme de texte brut et le fichier est inaccessible lorsque le système d'exploitation est en cours d'exécution. Le hachage, une fonction à sens unique, est utilisé pour convertir votre mot de passe en une chaîne de caractères de longueur fixe. Ainsi, si quelqu'un saisit le fichier SAM (ce qui est plus facile que vous ne le pensez), les mots de passe ne peuvent pas être connus. Les méthodes de hachage utilisées par Windows sont la raison de la critique. Ces méthodes sont expliquées ci-dessous.
LM Hashing et NTLM Hashing
LM est une méthode très ancienne de Windows 95 et n'est pas utilisée aujourd'hui. Dans cette méthode, le mot de passe est converti en hachage à l’aide de la méthode pas à pas indiquée ci-dessous.

Le processus inhérent de décomposition de votre mot de passe en deux chaînes de 7 caractères rend le hachage de LM vulnérable aux attaques par force brute. Ceci a été amélioré par la méthode NTLM qui utilisait la technique de hachage MD4 plus complexe. Bien que cela résolve le problème précédent, il n'était toujours pas assez sécurisé à cause de Rainbow Tables.
Tables Rainbow
Jusqu'à présent, nous avons appris ce qu'est le hachage et l'un des biens importants est qu'il est à sens unique. Ce qui signifie que forcer brutalement un hachage ne rendra pas le mot de passe original. C'est donc ici qu'interviennent les tableaux arc-en-ciel. Une Rainbow Table est une table littérale qui contient des hachages pré-générés pour toutes les combinaisons de mots de passe possibles pour une fonction de hachage donnée.

Par exemple, si un mot de passe a une règle selon laquelle il peut être composé de 7 caractères de 26 alphabets et de 10 chiffres de 0 à 9 seulement, nous avons 42072307200 par permutations !! combinaisons possibles pour cela. Une table arc-en-ciel pour cette fonction contiendra des hachages et le mot de passe correspondant pour chaque combinaison possible. Mais l’inconvénient des tables arc-en-ciel est qu’elles deviennent très grandes lorsque la taille d’entrée et la longueur du mot de passe augmentent.

Comme indiqué ci-dessus, une table arc-en-ciel simple pour la fonction de hachage LM de Windows XP fait 7, 5 Go. Les tableaux de fonctions de hachage modernes qui utilisent des alphabets, des chiffres et des symboles peuvent représenter plusieurs centaines de giga-octets. Donc, ils ne sont pas faciles à traiter et à utiliser pour un utilisateur normal avec un PC de bureau.
Il existe des sites Web en ligne qui proposent des tables rainbow pré-conformes pour la fonction de hachage Windows à un prix, ainsi que des tables de consultation permettant de vérifier un hachage.
Ainsi, une personne possédant un fichier SAM Windows peut lancer une recherche du hachage dans une table pré-calculée et trouver le mot de passe (s’il est relativement simple). Et cela est possible en raison d’un inconvénient de la méthode de hachage NTLM consistant à ne pas utiliser le salage.

Le salage est une technique consistant à ajouter une chaîne aléatoire de caractères au mot de passe avant le hachage, de sorte que chaque hachage devienne unique, comme indiqué ci-dessus, annulant ainsi le but de Rainbow Tables.
L'attaque: comment elle est exécutée
Dans Windows 10, Microsoft utilise la technique de hachage NTLMv2, qui n'utilise pas le salage mais corrige d'autres failles critiques et offre globalement plus de sécurité. Mais vous n'êtes pas protégé à cent pour cent, comme je vais le montrer maintenant, à une attaque similaire sur votre propre PC.
Récupérer vos hachis
La première étape consiste à obtenir des hachages de votre mot de passe en utilisant l’une des méthodes disponibles. Je vais utiliser Hash Suite 3.4 (anciennement connu sous le nom de pwdump) disponible gratuitement. La beauté de ce programme réside dans le fait qu’il peut saisir les hachages même lorsque Windows est en cours d’exécution, vous évitant ainsi de vous perdre avec des clés USB amorçables. Windows Defender peut devenir nauséeux pendant que celui-ci est en cours d'exécution, donc désactivez-le momentanément.
Étape 1: Téléchargez la version gratuite de Hash Suite à partir d’ici et extrayez tout le contenu du fichier zip dans un dossier.
Étape 2: Ouvrez le dossier et lancez le programme en sélectionnant Hash_Suite_64 pour un système d'exploitation 64 bits ou Hash_Suite_32 pour un système 32 bits.
Étape 3: pour importer des hachages, cliquez sur Importer> Comptes locaux, comme indiqué ci-dessous. Cela chargera les hachages de tous les comptes présents sur le PC.

Casser les hachis
A partir de là, Hash Suite fournit également une option pour casser les hachages en utilisant des attaques par dictionnaire et par force brute, mais celles-ci ne sont disponibles qu'en version payante. Nous utilisons donc l’un des services en ligne pour résoudre nos problèmes. Crackstation et OnlineHashCrack sont les deux sites que j'ai utilisés à cette fin. Ces sites utilisent une combinaison de tables pré-calculées, d'attaques de dictionnaires et de force brute pour casser vos hashes.

Dans mon cas, Crackstation a immédiatement indiqué qu'il ne pouvait pas correspondre au hachage. OnlineHashCrack a pris cinq jours, mais ne pouvait toujours pas le résoudre. En dehors d’eux, il existe d’autres programmes hors ligne tels que Cain & Abel, JohnTheRipper, OphCrack et bien d’autres qui saisissent les hachages même sur le réseau. Mais expliquer comment les utiliser transformera cet article en un article de conférence BlackHat.
Remarque: vous pouvez vérifier si les hachages extraits par HashSuite appartiennent au mot de passe de votre compte en les faisant correspondre au hachage généré pour votre mot de passe à l'aide de générateurs de hachage en ligne.
Votre défense
Comme nous l'avons vu, la saisie des hachages est tellement simple que vous ne devez pas vous perdre avec des lecteurs amorçables ou des commandes complexes. Et il existe de nombreux autres programmes beaucoup plus avancés à cet égard. Donc, dans ce cas, votre meilleure défense est le mot de passe et le cryptage, que j'ai développés en détail ci-dessous.
Mot de passe long
À partir de la longueur, un mot de passe long est généralement considéré comme plus sécurisé. Mais combien de temps est assez long? Les chercheurs disent que votre mot de passe doit comporter au moins 12 caractères. Mais pour plus de sécurité, un mot de passe de 16 caractères ou plus est recommandé. Et s'il vous plaît ne le définissez pas comme mot de passe12345678. Il devrait s'agir d'un mélange d'alphabets minuscules et majuscules, de chiffres et de symboles.
Utiliser le cryptage
La deuxième ligne de défense utilise le cryptage. Dans Windows, la clé de cryptage est associée au mot de passe de votre compte Windows. Ainsi, même si quelqu'un réinitialise le mot de passe, comme dans la vidéo de Linus, vos données ne seront pas accessibles. Vous pouvez utiliser le cryptage intégré si vous disposez de la version Pro de Windows ou de l’un des programmes tiers.
Utilisation de SYSKEY et du compte Microsoft
Pour empêcher tout accès non autorisé, le SAM Windows est stocké dans un format crypté. Et la clé de cryptage est stockée localement sur le PC. SYSKEY est un utilitaire Windows intégré qui vous permet de déplacer cette clé sur un support externe (clé USB) ou d’ajouter une couche de mot de passe avant la connexion. Vous pouvez en apprendre plus sur la façon de le configurer ici.

Autres mesures diverses
En dehors de ce qui précède, vous pouvez également définir un mot de passe BIOS qui ajoutera une autre couche de protection. De plus, si vous n'aimez pas chiffrer l'intégralité de votre disque Windows, vous pouvez définir une partition distincte contenant tous vos éléments importants. Ainsi, même si un pirate informatique réinitialise le mot de passe, vous ne perdez pas complètement l'accès à vos fichiers.

Toute méthode biométrique de connexion est un moyen supplémentaire de contrecarrer de telles attaques. Dernier point mais non le moindre, la mise à niveau vers Windows 10 est également un moyen même si cela semble un peu bizarre. Même s'il est vulnérable, il comporte d'autres améliorations en matière de sécurité, telles que Windows Hello & Credential Guard.
En mode panique? Ne pas être
Si vous avez lu tout le message (bravez-vous!), Vous pourriez être pris de panique. Mais il y a une chose importante que nous examinons ici, toutes ces attaques nécessitent un accès physique à votre PC. Bien que ces attaques soient encore possibles sur le réseau, leur exécution n’est pas une tasse de thé de quelqu'un qui a appris à pirater de Hacker dans une vidéo de type Semaine. Mais il faut faire attention car nous avons toujours des gens (ou des collègues) énervés qui cherchent à faire du mal.
Et je le répète encore, la méthode montrée ici est uniquement à titre informatif. N'essayez pas sur le PC de quelqu'un d'autre et n'essayez pas de détecter un hachage sur un réseau public. Les deux choses peuvent vous poser des problèmes. Alors restez en sécurité et faites part de vos pensées et de vos doutes par des commentaires.
Méthodes d`ouverture de l`invite de commande dans un dossier sous Windows 10/8/7
Apprenez à ouvrir l`invite de commandes du menu contextuel sous Windows. Pour ouvrir CMD dans un dossier, vous pouvez également taper CMD dans la barre d`adresse. Ouvrez une fenêtre d`invite de commande sur le bureau, sans avoir à naviguer dans le menu
7 Meilleures méthodes pour accéder rapidement aux dossiers les plus utilisés sous Windows 7
Découvrez ces 7 meilleurs moyens d’accéder rapidement à vos dossiers les plus utilisés sous Windows 7.
3 méthodes gratuites pour rester au top de l'actualité sur Windows 7
Vous aimez les nouvelles et le contenu Web en lisant des flux RSS? Découvrez ces 3 méthodes gratuites pour rester à la pointe de l'actualité sur Windows 7.







