Contraseña segura, ocho claves para proteger la entrada a tu vida digital
Tabla de contenido:
- La unidad USB de los hackers
- La parte débil: seguridad de la cuenta de Windows
- Hash LM y Hash NTLM
- Mesas arcoiris
- El ataque: cómo se ejecuta
- Recuperando tus Hashes
- Romper los hashes
- Su defensa
- Contraseña larga
- Usando cifrado
- Usar SYSKEY y cuenta de Microsoft
- Otras medidas varias
- En modo de pánico? No se
La seguridad digital es primordial hoy. Cualquier cosa con conexión a Internet es vulnerable y puede verse comprometida por alguien que se sienta en un continente diferente. El último ataque DDOS en servidores DNS es un ejemplo de muchos de estos ataques a gran escala que están en tendencia creciente desde los últimos años.

Su PC o computadora portátil tampoco está segura de tales ataques. Si bien puede reiterar que tengo una contraseña protegida, pero eso no es suficiente hoy, como veremos.
La unidad USB de los hackers
En un video reciente, Linus de LinusTechTips, famoso entre los círculos de tecnología y geek, demostró cómo esta unidad USB de aspecto sencillo puede desbloquear su cuenta de Windows fácilmente en cuestión de minutos. Disponible por $ 20 en Amazon, esta unidad, conocida como Clave de restablecimiento de contraseña (PRK), destinada a restablecer su contraseña en caso de que la olvide, está esperando ser mal utilizada.
Para el lego, puede parecer que alguna nueva tecnología revolucionaria está funcionando, pero en realidad no es más que un truco de software. Pero hoy en día, con Windows tan avanzado con 10, ¿cómo es posible? Para comprender que necesitamos aprender cómo funciona la seguridad de la cuenta de Windows.
La parte débil: seguridad de la cuenta de Windows
Desde hace mucho tiempo, la forma en que Windows almacena la contraseña de la cuenta de usuario ha sido criticada. Windows almacena todas las contraseñas de las cuentas de usuario en un archivo de base de datos SAM (Security Account Manager). Por razones obvias, las contraseñas no se almacenan como texto sin formato y no se puede acceder al archivo cuando se ejecuta el sistema operativo. Hashing, una función unidireccional, se utiliza para convertir su contraseña en una cadena de caracteres de longitud fija para que en caso de que alguien tome el archivo SAM (que es más fácil de lo que cree), las contraseñas no se pueden conocer. Los métodos de hash utilizados por Windows son motivo de crítica. Estos métodos se explican a continuación.
Hash LM y Hash NTLM
El hash LM es un método muy antiguo de la era de Windows 95 y no se usa hoy en día. En este método, la contraseña se convierte en hash utilizando el método paso a paso que se muestra a continuación.

El proceso inherente de desglosar su contraseña en dos cadenas de 7 caracteres hizo que el hash LM fuera vulnerable a los ataques de fuerza bruta. Esto fue mejorado por el método NTLM que utilizó la técnica de hashing MD4 más compleja. Si bien esto resolvió el problema anterior, todavía no era lo suficientemente seguro debido a Rainbow Tables.
Mesas arcoiris
Hasta ahora aprendimos qué es el hashing y una propiedad importante es que es unidireccional. Lo que significa que la fuerza bruta de un hash no devolverá la contraseña original. Entonces aquí es donde las tablas de arcoíris entran en escena. Una tabla Rainbow es una tabla literal que contiene valores hash pregenerados para todas las combinaciones de contraseña posibles para una función hash determinada.

Por ejemplo, si una contraseña tiene una regla que puede constar de 7 caracteres de 26 alfabetos y 10 números del 0 al 9, ¡entonces, a través de permutaciones, tenemos 42072307200! posibles combinaciones para ello. Una tabla de arco iris para esta función contendrá hashes y la contraseña correspondiente para cada combinación posible. Pero la desventaja de las tablas de arco iris es que se vuelven muy grandes cuando aumenta el tamaño de entrada y la longitud de la contraseña.

Como se muestra arriba, una tabla de arcoiris simple para la función de hash LM de Windows XP tiene un tamaño de 7, 5 GB. Las tablas de funciones hash modernas que usan alfabetos, números y símbolos pueden tener varios cientos de gigabytes. Por lo tanto, estos no son fáciles de procesar y usar para un usuario normal con una PC de escritorio.
Hay sitios web en línea que ofrecen tablas de arco iris pre-cumplidas para la función Hash de Windows por un precio, así como también proporcionan tablas de búsqueda para verificar un hash.
Entonces, alguien que tenga un archivo SAM de Windows puede ejecutar una búsqueda del hash en una tabla precalculada y encontrar la contraseña (si es relativamente simple). Y esto es posible debido a un inconveniente del método de hash NTLM de no usar sal.

La salazón es una técnica de agregar cadenas de caracteres al azar a la contraseña antes del hash, de modo que cada hash se vuelva único, como se muestra arriba, lo que anula el propósito de Rainbow Tables.
El ataque: cómo se ejecuta
En Windows 10, Microsoft está utilizando la técnica de hash NTLMv2, que si bien no utiliza sal, pero corrige algunos otros defectos críticos y, en general, ofrece más seguridad. Pero tampoco estás protegido en un ciento por ciento, como mostraré ahora cómo puedes realizar un ataque similar en tu propia PC.
Recuperando tus Hashes
El primer paso es obtener hash de su contraseña utilizando cualquiera de los varios métodos disponibles. Voy a usar el Hash Suite 3.4 disponible gratuitamente (anteriormente conocido como pwdump). La belleza de este programa es que puede capturar los hash incluso cuando Windows se está ejecutando, por lo que no tiene que perder el tiempo con unidades USB de arranque. Windows Defender puede tener náuseas mientras se está ejecutando, así que apáguelo momentáneamente.
Paso 1: descargue la versión gratuita de Hash Suite desde aquí y extraiga todo el contenido del archivo zip en una carpeta.
Paso 2: abra la carpeta e inicie el programa seleccionando Hash_Suite_64 para el sistema operativo de 64 bits o Hash_Suite_32 para el de 32 bits.
Paso 3: para importar hashes, haga clic en Importar> Cuentas locales como se muestra a continuación. Esto cargará los hash de todas las cuentas presentes en la PC.

Romper los hashes
A partir de ahora, Hash Suite también ofrece la opción de descifrar los hash mediante ataques de diccionario y fuerza bruta, pero solo están disponibles en la versión paga. Entonces, en su lugar, utilizamos uno de los servicios en línea para descifrar nuestros problemas. Crackstation y OnlineHashCrack son los dos sitios que utilicé para este propósito. Estos sitios usan una combinación de tablas precalculadas, ataques de diccionario y fuerza bruta para descifrar sus hashes.

En mi caso, Crackstation transmitió de inmediato que no puede coincidir con el hash y OnlineHashCrack tardó cinco días pero aún no pudo descifrarlo. Además de ellos, hay otros programas fuera de línea como Cain & Abel, JohnTheRipper, OphCrack y más que capturan los hash incluso a través de la red. Pero explicar cómo usarlos convertirá este artículo en una pieza de la conferencia BlackHat.
Nota: Puede verificar si los hashes extraídos por HashSuite son de la contraseña de su cuenta al compararlos con el hash generado para su contraseña utilizando cualquier generador de hash en línea.
Su defensa
Como vimos, agarrar los hash es tan simple que no tiene que perder el tiempo con unidades de arranque o comandos complejos. Y hay muchos otros programas que son mucho más avanzados en este sentido. Entonces, en tal caso, su mejor defensa es la contraseña y el cifrado, que he expandido en detalle a continuación.
Contraseña larga
Comenzando con la longitud, una contraseña larga generalmente se considera más segura. ¿Pero cuánto tiempo es suficiente? Los investigadores dicen que su contraseña debe tener al menos 12 caracteres de longitud. Pero para estar más seguro, se recomienda una contraseña de más de 16 caracteres. Y no lo establezca como contraseña12345678. Debe ser una combinación de letras minúsculas, mayúsculas, números y símbolos.
Usando cifrado
La segunda línea de defensa está usando encriptación. En Windows, la clave de cifrado está asociada con la contraseña de su cuenta de Windows, por lo que incluso si alguien restablece la contraseña como en el video de Linus, sus cosas no serán accesibles. Puede usar el cifrado incorporado si tiene la versión Pro de Windows o cualquiera de los programas de terceros.
Usar SYSKEY y cuenta de Microsoft
Para evitar el acceso no autorizado, el SAM de Windows se almacena en un formato cifrado. Y la clave de cifrado se almacena localmente en la PC. SYSKEY es una utilidad incorporada de Windows que le permite mover esa clave a un medio externo (unidad USB) o agregar una capa más de contraseña antes del inicio de sesión. Puede obtener más información sobre cómo configurarlo aquí.

Otras medidas varias
Además de lo anterior, también puede establecer una contraseña de BIOS que agregará otra capa de protección. Además, si no le gusta cifrar toda su unidad de Windows, puede configurar una partición separada que contenga todas sus cosas importantes, por lo que incluso si un pirata informático restablece la contraseña, no perderá completamente el acceso a sus archivos.

El uso de cualquier método biométrico de inicio de sesión es una forma más de frustrar tales ataques. Por último, pero no menos importante, la actualización a Windows 10 también es una forma, incluso si parece un poco extraño. Aunque es vulnerable, tiene otras mejoras de seguridad como Windows Hello y Credential Guard.
En modo de pánico? No se
Si has leído toda la publicación (¡valiente!), Podrías sentir pánico. Pero hay una cosa importante que estamos analizando aquí, todos estos ataques requieren acceso físico a su PC. Si bien estos ataques aún son posibles a través de la red, ejecutarlos no es una taza de té de alguien que ha aprendido a hackear videos de tipo Hacker in a Week. Pero uno debe tener cuidado, ya que siempre tenemos a algunas personas enojadas (o colegas) que buscan hacer daño.
Y repito nuevamente, el método que se muestra aquí es solo para fines informativos. No intentes probarlo en la PC de otra persona ni intentes rastrear una red pública en busca de hashes. Ambas cosas pueden meterte en problemas. Así que mantente seguro y comparte tus pensamientos y dudas a través de los comentarios.
Recuperación de contraseña de Windows: Recuperar contraseña perdida, olvidada
Windows Password Recovery freeware, Password Reset & Registry Editor puede recuperar, recuperar perdido, olvidado, stollen password & reset Windows Logon Password.
Usar contraseña Sugerencia y contraseña Restablecer disco en Windows 10/8/7
Windows ofrece dos herramientas que lo ayudan a manejar contraseñas de inicio de sesión de Windows perdidas - Sugerencia de contraseña y restablecimiento de contraseña del disco. Aprenda a usarlos.
Recuperar contraseña WiFi en Windows con WiFi Contraseña Descifrar y contraseña WiFi Descifrar
Contraseña WiFi Descifrar y contraseña WiFi Decryptor son dos programas gratuitos que lo ayudará a recuperar contraseñas olvidadas de Wi-Fi en Windows 8 | 7. Descárguelos gratis.







