Password Windows corrente: si può davvero trovarla?

Windows protegge le password degli account con hashing crittografico, impedendo il recupero diretto della password originale. Chiediamoci se sia possibile recuperare la password Windows corrente e se sì in che modo.

Il sistema operativo Microsoft protegge le password degli account utente attraverso tecniche di hashing crittografico. Quando un utente imposta una password, Windows non la memorizza in chiaro. Al contrario, utilizza un algoritmo di hashing, come NTLM, per generare una rappresentazione cifrata di quella password. Risalire alla password di Windows corrente non è quindi possibile. Sebbene le informazioni per l’autenticazione in Windows siano memorizzati nel file SAM (Security Account Manager, \WINDOWS\SYSTEM32\CONFIG\SAM), ciò che si trova all’interno di tale oggetto sono appunto gli hash delle password.

Risalire alla password Windows corrente è davvero possibile?

La stragrande maggioranza delle metodologie e delle applicazioni oggi disponibili, permettono di modificare la password utilizzata per l’accesso a Windows e la gestione degli account. In aggiunta o in alternativa, consentono di creare un nuovo account amministratore. Utilizzando quest’ultimo per accedere a Windows, diventa possibile assumere pieno controllo del sistema e accedere alle cartelle di tutti gli altri utenti.

Strumenti che modificano il file SAM

Uno degli strumenti popolari per cambiare password di un account esistente è NTPWEdit. Facilmente reperibile online e basata sul software chntpw, l’utilità NTPWEdit permette di modificare la password di qualunque account Windows agendo proprio sugli hash conservati nel file SAM. In altre parole, senza conoscere la password Windows corrente, con chntpw e NTPWEdit, si può modificare l’hash già presente con quello della nuova password decisa dall’utente.

Bypassare la password corrente di Windows

In un nostro articolo abbiamo visto come bypassare la password di Windows senza usare un supporto di avvio. La procedura consiste nell’effettuare il boot di Windows 10 o Windows 11 dal menu di avvio avanzato, accedere al prompt dei comandi quindi eseguire un semplice script che permette di richiamare il prompt dei comandi dalla schermata di login. Da qui si possono usare i comandi net user e net localgroup administrators per modificare la password di un account esistente, creare un nuovo account e assegnarlo al gruppo degli amministratori.

Il trucco ha successo perché l’apertura del prompt dei comandi viene forzata utilizzando un componente di sistema (sethc.exe) che ha i diritti SYSTEM e che quindi gode della massima libertà sulla configurazione di Windows.

Iniezione di codice in memoria

Se gli strumenti sin qui presentati intervengono direttamente struttura struttura del file SAM, vale la pena citare anche Kon-Boot, un’applicazione a pagamento che inietta codice in memoria prima che il sistema operativo sia caricato. In questo modo, Kon-Boot modifica temporaneamente il comportamento del sistema di autenticazione senza alterare le configurazioni esistenti o cambiare le password degli account.

Alterando il sistema di login, l’utente può accedere con qualunque account già presente senza conoscere la password Windows corrente. Basta digitare una password casuale e il gioco è fatto.

La versione più completa di Kon-Boot consente di bypassare anche l’accesso con gli account Microsoft e l’autenticazione mediante l’inserimento di un PIN.

Decodifica degli hash delle password

Un approccio alternativo consiste nel decifrare gli hash della password Windows corrente utilizzando un’applicazione “ad hoc” che esegue un attacco brute-force, basato sul dizionario o si serve delle cosiddette rainbow tables.

Tra i programmi più noti, anche se non è aggiornato da tempo, c’è l’ottimo ophcrack. Il suo schema “vincente” consiste nell’utilizzare tabelle precomputate contenenti coppie di hash e password corrispondenti in modo da velocizzare il processo di decodifica. In questo modo, in alcuni casi, è possibile risalire alla password di Windows corrente senza modificare il contenuto del file SAM.

Tuttavia, la semplicità con cui si può bypassare la password di Windows usando i metodi brevemente illustrati ai paragrafi precedenti, ha un po’ messo da parte l’utilizzo di strumenti come ophcrack.

Protezione del sistema Windows con BitLocker

Una funzionalità come BitLocker permette di crittografare anche l’intera unità di memorizzazione contenente Windows, rendendo i dati inaccessibili senza la chiave di decodifica corretta.

Se BitLocker è abilitato senza PIN, gli strumenti per forzare la password di Windows funzionano solo se il sistema è già avviato e sbloccato, o se l’attaccante ottiene accesso fisico al sistema con privilegi elevati. Per prevenire tali rischi, è consigliato abilitare BitLocker con un PIN all’avvio in maniera tale che effettuando il boot con un qualunque supporto esterno, questo non sia in grado di accedere ai contenuti dell’unità di sistema (perché protetti con la cifratura AES, Advanced Encryption Standard).

Credit immagine in apertura: iStock.com – sankai

Ti consigliamo anche

Link copiato negli appunti