@אברהם-גלסר אפשר גם לגלות אותה דרך דיסק טכנאים יש כלי לחילוץ סיסמאות לא תמיד מצליח
וכן אפשר לייצא את הHASH של הסיסמאות לקובץ TXT ואז לפענח באמצעות HASHCAT
Spoiler
סתם הסבר בסיסי על איך עובד סימאות בווינדוס
המחשב חייב לשמור את הסיסמה בקובץ כי אחרת איך הוא ידע מה הסיסמה?
אבל מצד שני אם הוא ישמור סיסמאות בקובץ כל אחד יוכל עם דיסק טכנאים או משהו בסגנון לחלץ את הקובץ עם הסיסמה
ולכן המחשב משתמש במושג שנקרא HASH או בתרגום לעברית גיבוב
שזה אומר טביעת אצבע של הסיסמה שלנו
איך זה עובד??
נוסחת הצפנה כל שהיא שהיא חד צדדית כלומר שאני מכניס סיסמה חדשה למחשב המחשב מבצע את הפעולה החד צדדית הזו ושומר את התוצאה בקובץ הSAM של המשתמש
עכשיו כל פעם שמנסים לפתוח את הסיסמה במחשב המחשב לוקח את הניסיון סיסמה שלך מבצע עליו את הפעולת הצפנה ומשווה את התוצאה לHASH ששמור בקובץ הSAM
כאן נכנסים לתמונה כלי איפוס הסיסמה של דיסק הטכנאים הם לא יודעים לפענח סיסמה הם רק יודעים לבצע את הפעולה הזו על הסיסמה החדשה שאתה בוחר
למחוק את הHASH הקיים במחשב ולהכניס את החדש
יש כלים שיודעים לבצע מתקפה מילונית על הHASH הקיים כלומר לנסות אפשרויות רבות של סיסמאות אבל המובנים של הדיסקי טכנאים לא מאוד מוצלחים
נניח אני הפעלתי מתקפת עומק שלקחה 3 שעות ועדיין זה לא הצליח אז יצאתי סיסמאות לטקסט ו HASHCAT זיהה את הסיסמה תוך דקות בודדות
נ.ב. השיטת HASH שווינדוס משתמש בה היא NTLM
הסבר מגמיני על הנושא בספוילר הבא
Spoiler
מערכות Windows מודרניות (כולל Windows 10, Windows 11 ו-Windows Server) משתמשות בעיקר בפורמט שנקרא NT Hash (שלעיתים קרובות מתייחסים אליו גם כחלק מפרוטוקול NTLM).
כדי להבין איך זה עובד, כדאי להכיר את שני הסוגים המרכזיים של גיבובים שקיימים בעולם של מיקרוסופט:
1. NT Hash (התקן הנוכחי)
זהו ההאש המרכזי שבו Windows משתמשת כיום כדי לשמור את הסיסמאות בקובץ ה-SAM המקומי או במסד הנתונים של ה-Active Directory בארגונים.
האלגוריתם: ה-NT Hash מבוסס על פונקציית גיבוב מתמטית שנקראת MD4.
איך זה עובד? המערכת לוקחת את הסיסמה שהקלדת, ממירה אותה לפורמט תווים ספציפי (UTF-16LE), ואז מעבירה אותה דרך פונקציית ה-MD4 כדי לייצר מחרוזת של 32 תווים (באותיות ומספרים).
נקודת תורפה: פונקציית MD4 נחשבת כיום לישנה ולמהירה מאוד לחישוב. מכיוון ש-Windows לא משתמשת בטכניקה של "המלחה" (Salting - הוספת תווים אקראיים לסיסמה לפני הגיבוב כדי להקשות על תוקפים) עבור ה-NT Hash הבסיסי, כוח המחשוב המודרני מסוגל לנחש סיסמאות קצרות ופשוטות במהירות עצומה. זו הסיבה המרכזית שחובה להשתמש בסיסמאות ארוכות ומורכבות.
2. LM Hash (התקן ההיסטורי)
בעבר הרחוק (בימי Windows 95, 98 ותחילת ימי Windows XP), מיקרוסופט השתמשה בפורמט שנקרא LM Hash (קיצור של LAN Manager).
הבעיה: ה-LM Hash היה חלש בצורה יוצאת דופן מבחינה אבטחתית. הוא פיצל סיסמאות ארוכות לשני חצאים, הפך את כל האותיות לגדולות (Uppercase), והיה קל מאוד לשבירה.
הסטטוס כיום: בגלל החולשה החמורה שלו, מיקרוסופט ביטלה לחלוטין את השימוש ב-LM Hash כברירת מחדל בכל מערכות ההפעלה המודרניות שלה.
בגלל שההאש של Windows (ה-NT Hash) מהווה יעד מרכזי לתוקפי סייבר בארגונים (בטכניקות כמו "Pass-the-Hash", שבהן התוקף משתמש בהאש עצמו כדי להתחבר מבלי לדעת את הסיסמה), מיקרוסופט פיתחה שכבות הגנה נוספות.
האם תרצה שאסביר לך אילו מנגנוני הגנה מתקדמים (כמו Windows Defender Credential Guard) מיקרוסופט הוסיפה למערכת כדי לנעול את ההאשים האלו ולהגן עליהם?