امنیت سایبری ۱۰۱ ویژه فعالان حقوق بشر، فعالان مدنی، فعالان سیاسی، روزنامه نگاران و براندازان: اثبات آسیب‌پذیری تازه کشف‌شده در سیستم‌عامل ویندوز مایکروسافت که به هر فردی با دانش ابتدایی کامپیوتر اجازه بدست‌آوردن و هک رمزهای عبور از ویندوز XP تا ویندوز ۱۰ را می‌دهد!


در ادامه این مطلب با اثبات آسیب‌پذیری تازه کشف‌شده در سیستم‌عامل ویندوز مایکروسافت که به هر فردی با دانش ابتدایی کامپیوتر اجازه بدست‌آوردن و هک رمزهای عبور از ویندوز XP تا ویندوز ۱۰ را می‌دهد، با خطرات این آسیب‌پذیری آشنا خواهیم شد.

لازم به ذکر است که مایکروسافت تا این لحظه واکنشی نسبت به این آسیب‌پذیری و یا رفع آن نشان نداده است. اما در ادامه راهکارهایی را جهت کاهش سطح آسیب‌پذیری تا رفع آن توسط مایکروسافت آموزش خواهیم داد.

جزییات در ادامه مطلب.

دستور نمایش تمامی کاربرهای فعلی سیستم

> net user

دستور تغییر رمز عبور برای یک کاربر

> net user "Mamadou Babaei" "matrix"

نکته ۱: استفاده از علامت اختیاری است و تنها در صورت وجود کاراکتر فاصله در نام کاربری یا رمز عبور الزامی است.

نکته ۲: جهت اجرای موفقیت آمیز این دستور بایستی cmd.exe یا Windows Command Prompt با سطح دسترسی ادمین با استفاده از گزینه Run as administrator اجرا شود.

دستور فعال نمودن کاربر مهمان برای ویندوز‌های پیش از ویندوز ۱۰

> net user guest /active:yes

نکته: جهت اجرای موفقیت آمیز این دستور لازم است cmd.exe یا Windows Command Prompt با سطح دسترسی ادمین با استفاده از گزینه Run as administrator اجرا شود.

دستور فعال نمودن کاربر مهمان برای ویندوز‌ ۱۰

روش فوق جهت فعال نمودن کاربر مهمان داخلی ویندوز تا ویندوز ۱۰ نسخه ۱۰۱۵۹ کار می‌نموده است که پس از آن کاملا توسط مایکروسافت غیرفعال شده است. لذا با دستورات ذیل می‌توانید یک کاربر دیگر با سطح دسترسی مشابه Guest با نام Visitor را ایجاد نمایید:

> net user Visitor /add /active:yes
> net user Visitor *
> net localgroup users Visitor /delete
> net localgroup guests Visitor /add

دریافت یک فایل دیکشنری پسورد

می‌توانید تعدادی فایل دیکشنری پسورد نمونه را از این آدرس بدست بیاورید.

دریافت ابزار موردنیاز

برای ویندوز‌های ۶۴ بیتی از این آدرس فایل WinBruteLogon.exe و برای ویندوزهای ۳۲ بیتی از این آدرس فایل WinBruteLogon.exe را بدست بیاورید.

آغاز حمله

> WinBruteLogon.exe -v -u "Mamadou Babaei" -w "10-million-password-list-top-1000000.txt"

نکته ۱: استفاده از علامت اختیاری است و تنها در صورت وجود کاراکتر فاصله در نام کاربری و یا نام فایل دیکشنری الزامی است.

نکته ۲: جهت اجرای این دستور نیاز به سطح دسترسی ویژه ادمین نمی‌باشد.

نکته ۳: اجرای این دستور بسته به قدرت پردازنده کامپیوتر و تعداد هسته‌های آن و همچنین بزرگی فایل دیکشنری ممکن است از چند ثانیه تا چندین ساعت طول بکشد.

نکته ۴: استخراج موفقیت‌آمیز رمز عبور منوط به وجود آن در فایل یا فایل‌های دیکشنری مورد استفاده می‌باشد.

نکته ۵: به طور پیش فرض، نام دامنه، مقدار تعیین شده توسط متغیر محیطی %USERDOMAIN% می‌باشد. امکان تعیین یک نام دامنه دلخواه با پارامتر -d وجود دارد.

کاهش خطر

  • در صورت وجود حساب‌های مهمان یا غیرضروری در سیستم آن‌ها را غیرفعال یا حذف نمایید!
غیرفعال نمودن کاربر مهمان
> net users Guest /active:no

هشدار: دستور ذیل غیرقابل بازگشت می‌باشد و منجر به حذف کاربر و اطلاعاتش از سیستم می‌شود!

حذف اکانت‌های غیرضروری
> net users "SomeInactiveUser" /delete
  • وایت‌لیست نمودن نرم‌افزارها

  • دستور‌العمل‌ها و بهترین روش‌های مربوط به ایجاد یک رمز عبور پیچیده و قوی را دنبال نمایید. آنرا از طریق Group Policy برای تمامی کاربران سیستم یا دامین اعمال نمایید.

  • سیاست قفل نمودن اکانت در صورت چندین سعی مکرر ناموفق را فعال نمایید. این قابلیت بصورت پیش‌فرض غیر فعال می‌باشد. لذا با اجرا نمودن دستور secpol.msc به عنوان یکی از کاربران ادمین سیستم و طی مسیر Account Policies > Account Lockout Policy مقدار گزینه Account lockout threshold را با مقدار دلخواه تنظیم نمایید (بین ۱ تا ۹۹۹ بار تلاش؛ مقدار پیش‌فرض ۰ یعنی بی‌نهایت می‌باشد). مثلا اگر مقدار آن را ۸ تعیین نمایید، پس از ۸ بار سعی پشت سر هم غیرموفقیت‌آمیز در ورود یا حدس زدن رمز عبور، اکانت بصورت خودکار توسط ویندوز قفل می‌شود. با تنظیم گزینه Account lockout duration با مقدار دلخواه مدت زمان قفل بودن اکانت را تعیین می‌نمایید (بین ۱ تا ۹۹,۹۹۹ دقیقه؛ مقدار ۰ باعث قفل شدن دائمی اکانت می‌شود و تا زمانیکه یک از مدیران سیستم صراحتا کاربر را از حالت قفل در نیاورد، کاربر در آن وضعیت باقی خواهد ماند). جهت کسب اطلاعات بیشتر و مطالعه سایر گزینه‌ها مانند Reset account lockout counter after و جزییات آن‌ها به قسمت Account Lockout Policy در مستندات ویندوز مراجعه نمایید.

  • سیاست قفل نمودن اکانت در مورد کاربر ادمین اصلی سیستم یا همان Administrator کار نمی‌کند! چنانچه این کاربر فعال می‌باشد و امکان غیرفعال نمودن آنرا ندارید، بهترین خط مشی، تنظیم یک رمز عبور بسیار پیچیده برای این کاربر می‌باشد.