Где хранятся пароли в windows: «Диспетчер учетных данных» – место, в котором Windows хранит пароли и другие данные для входа – WindowsTips.Ru. Новости и советы
Содержание
«Диспетчер учетных данных» – место, в котором Windows хранит пароли и другие данные для входа – WindowsTips.Ru. Новости и советы
Бьюсь об заклад, почти никто из вас не слышал о «Диспетчере учетных данных», не говоря уже о том, что это такое и как его использовать. Впрочем, до недавнего времени назначение этого инструмента оставалось загадкой и для меня, хотя и знал о его существовании. В этой статье я расскажу все, что мне известно о нем и как его использовать.
Что такое «Диспетчер учетных данных»?
«Диспетчер учетных данных» – это «цифровой сейф», в котором Windows хранит учетные данные (имя пользователя, пароли и т.д.) для других компьютеров в сети, серверов или веб-сайтов. Эти данные использует как сама операционная система, так и приложения, которые знают, как их использовать, например: инструменты, входящие в состав Windows Live Essentials, Microsoft Office, Internet Explorer или приложения для запуска виртуальных машин.
Учетные данные разделены на три категории:
«Учетные данные Windows» – используются только Windows и ее службами. К примеру, Windows может использовать эти данные для автоматического входа в общие папки на другом компьютере в вашей сети. Или, для хранения пароля домашней группы, к которой вы присоединены. Пользователь может изменять или удалять такие учетные данные, но это мы затронем в последующих разделах данное статьи.
«Учетные данные на основе сертификата» – они используются вместе со смарт-картами, в основном в сложных сетевых бизнес-средах. Большинству из вас никогда не потребуется использовать эти учетные данные и этот раздел на ваших компьютерах будет пуст, но если вы хотите узнать о них больше, почитайте эту статью от Microsoft.
«Общие учетные данные» – используются некоторыми программами для получения разрешения на использование определенных ресурсов. Самыми часто используемыми общими учетными данными является Windows Live ID, который используется программами, включенными в пакет Windows Live Security Essentials.
Все эти учетные данные автоматически сохраняются и управляются Windows и приложениями, которые вы используете. Для просмотра учетных данных, хранящихся на компьютере, или для удаления или редактирования некоторых из них, используется «Диспетчер учетных данных».
Важно: в Windows 8 добавлен еще один тип учетных данных, который носит имя «Учетные данные для Интернета». Как следует из названия, такие данные используются браузером Internet Explorer для автоматической авторизации на определенных веб-сайтах.
«Учетные данные для Интернета» создаются и удаляются через встроенные в Internet Explorer функции для управления паролями. Вы не сможете создавать эти данные через «Диспетчер учетных данных» – можно только просматривать существующие и удалять их.
Как открыть «Диспетчер учетных данных»?
Один из способов открытия «Диспетчера учетных данных»: откройте «Панель управления», затем перейдите в раздел «Учетные записи пользователей и Семейная безопасность», ну а дальше выберите «Диспетчер учетных данных».
Наиболее распространенные учетные данные
На большинстве компьютеров с Windows 7 и Windows 8 вы увидите в основном одни и те же учетные данные. Среди наиболее распространенных:
Детали для входа в домашнюю группу – здесь хранится имя пользователя (HomeGroupUser$) с паролем для доступа к домашней группе.
virtualapp/didlogical – об этих учетных данных известно очень мало. Некоторые говорят, что они используются функциями виртуализации, включенными в Windows 7 и Windows 8.
WindowsLive – данные для входа в Windows Live ID.
Добавление учетных данных
Процесс добавления учетных данных очень простой. Во-первых, определитесь с типом учетных данных. Как из трех вам нужен?
Предположим, вы хотите добавить «Учетные данные Windows» для того, чтобы вы могли открывать папки на другом компьютере.
Нажмите на ссылку «добавить учетные данные Windows».
Дальше вам нужно ввести необходимые данные для входа. Сначала введите IP-адрес или имя компьютера. Далее введите имя пользователя, которое будет использоваться для входа. Кстати, не забудьте ввести имя компьютера перед именем пользователя, как показано на скриншоте ниже. Теперь введите пароль и нажмите кнопку «OK».
Учетные данные сохраняться и будут автоматически использоваться при каждом доступе к данному компьютеру вашей сети.
Удаление учетных данных
Для удаления учетных данных, сперва найдите их и раскройте, кликнув на их название или на стрелку справа.
Затем нажмите на ссылку «Удалить».
Вас попросят подтвердить удаление. Нажмите на кнопку «Да».
Учетные данные удалены и больше не будут использоваться.
Редактирование существующих учетных данных
Чтобы изменить сведения о существующих учетных данных, как и в случае с удалением, найдите их и раскройте. Далее нажмите «Изменить».
После редактирования не забудьте нажать на кнопку «Сохранить», чтобы изменения вступили в силу.
Заключение
Как видим, «Диспетчер учетных данных» играет важную роль на вашем компьютере. Единственное, я пока не выяснил, насколько хорошо зашифрованы эти данные, поэтому буду и дальше изучать этот инструмент, и напишу о нем по крайней мере еще одну статью.
Частые вопросы по паролям Windows
В: Что такое парольная защита?
О: Пожалуй, никто не станет спорить о том, что на сегодняшний день операционные системы на базе Windows NT являются самыми популярными в мире. Это делает их весьма уязвимыми мишенями для различного рода хакеров, взломщиков и недобросовестных пользователей. Широкое распространение глобальной сети только усугубляет ситуацию. Чтобы обеспечить персонализацию хранимых данных пользователя или системы и уберечь их от доступа третьих лиц, была придумана технология парольной защиты. В настоящее время, в операционных системах Windows, парольная защита является основной базовой системой защиты. Доступ к приватным данным в этом случае возможен только при знании оригинального пароля, обычно слова или фразы. На практике это выглядит так: программа или система при попытке доступа к защищенным данным запрашивает текстовый пароль. Этот пароль проверяется с оригинальным значением и, если эти значения совпадают, система разрешает доступ к защищенным ресурсам, иначе отклоняет его. Основной недостаток парольной защиты состоит в том, что программе или системе необходимо где-то хранить оригинальный пароль, чтобы в последствие была возможность сравнивать его с вводимыми значениями.
В: Как хранятся пароли в операционной системе?
О: Но не все так плохо, система Windows NT была разработана таким образом, чтобы не хранить оригинальные, текстовые значения паролей. «Как так?» — спросите вы. А очень просто. Существуют специальные криптографические алгоритмы свертки паролей, которые работают только в одну сторону. Поэтому их еще называют OWF — функции одностороннего преобразования. Грубо говоря, можно получить хэш от пароля, но пароль из хэша не получится. Как это работает в Windows? При создании учетной записи, пользователь вводит начальный пароль, который, однако, не хранится в открытом виде, а хэшируется с помощью OWF функции. Получаемый хэш пароля сохраняется в системе. В дальнейшем, при попытке входа, система запрашивает пользователя пароль, также хэширует его и полученный хэш сравнивает с оригинальным хэшем, сохраненным ранее. Если эти значения совпадают, то пароль, естественно, тоже. Таким образом, оригинальный текстовый пароль не хранится в системе. Более того, существуют и получают распространения новые алгоритмы, которые не хранят даже хэш. Такой алгоритм, к примеру, используется при шифровании паролей Internet Explorer 7-8. Подробнее с ним можно ознакомиться в нашей статье.
В: Как шифруются пароли?
О: Windows NT для хэширования паролей пользователей использует 2 алгоритма: LM, доставшийся нам в наследство от сетей Lan Manager, в основе которого лежит простейшее преобразование DES, и NT, на основе функции хэширования MD4. LM, как более слабый и уязвимый, по умолчанию не поддерживается новейшими системами Windows Vista и Windows 7, однако его можно включить. Более того, прослеживается тенденция его полного исключения или замещения. Важно знать, что при установленной опции хэширования LM (а она по умолчанию включена в Windows XP), все пароли пользователей считаются достаточно уязвимыми. Как правило, для взлома большинства таких паролей требуется несколько минут. NT-хэш лишен недостатков, присущих LM-хэшу. Следовательно, подобрать правильный пароль к известному NT-хэшу значительно сложнее, чем к многострадальному LM. Но имеющаяся тенденция увеличения вычислительных возможностей современных компьютеров, особенно при использовании графических карт, возможно, в скором будущем сделают и этот стандарт уязвимым для потенциальных злоумышленников.
В: Где хранятся хэши паролей?
О: Итак, мы установили, что пароли пользователей в системе Windows преобразуются в специальные значения — хэши. LM и NT хэши имеют фиксированный размер — 16 байт и могут хранится в двух хранилищах: SAM — для обычных учетных записей и Active Directory — учетные записи домена.
Обычные учетные записи, содержащие имя пользователя, его пароль и другую служебную информацию, хранятся в реестре Windows NT, а именно файле SAM (от англ. Security Account Manager). Этот файл находится на жестком диске в каталоге %windows%/system32/config. Где %windows% — путь в вашему каталогу Windows. Например, С:/Windows/System32/Config/SAM. Система имеет привилегированный доступ к файлу SAM, поэтому пока она загружена, доступ к файлу запрещен даже администраторам, однако Windows Password Recovery легко обходит это ограничение. Кроме того, несомненный интерес для потенциального взломщика представляют резервная копия файла SAM.SAV и сжатая архивная копия SAM в каталоге %windows%/Repair. Другой способ доступа к файлу SAM — запуск специальной программы с загрузочного диска с последующим копированием файла. Пароли, а точнее хэши, пользователей дополнительно шифруются при помощи утилиты SYSKEY, служебные данные которой находятся в файле реестра SYSTEM. Поэтому для извлечения хэшей из SAM, потребуется также файл SYSTEM, находящийся в той же папке, что и SAM.
Учетные записи домена хранятся в базе данных Active Directory. Обычно база данных AD располагается в файле %Windows%/ntds/NTDS.DIT и является сердцем Active Directory. Хэши пользователей шифруются несколько иначе, чем в SAM, но для расшифровки также требуется файл SYSTEM. Доступ к базе также полностью контролируется системой, однако в отличие от SAM, база ntds.dit устойчива к модификации извне.
В: Если все так просто, то почему не запретить доступ всех пользователей к SAM или Active Directory?
О: Так и сделано. По умолчанию, только система имеет доступ к этим файлам. Однако эти ограничения довольно легко обходятся. Например, Windows Password Recovery может импортировать хэши из текущих (заблокированных системой) файлов SAM и Active Directory. Кроме того, система хранит хэши в памяти компьютера для быстрого доступа к ним, поэтому возможен также дамп памяти компьютера.
В: Я не понял, что нужно скопировать с другого компьютера, чтобы расшифровать пароли на своем?
О: Если это обычный компьютер, то следующие файлы: SAM, SYSTEM (а также желательно SECURITY и SOFTWARE). В случае с сервером, нужны эти же файлы и еще ntds.dit.
В: Сколько времени надо чтобы подобрать пароль если известен LM хэш?
О: Самым большим недостатком алгоритма получения LM-хэша является разделение пароля на две части, каждая из которых состоит из 7 символов. Если вводимый пользователем пароль менее 14 символов, то к нему добавляются нули, чтобы получить строку, состоящую из 14 символов. Если пароль пользователя превышает 14 символов, то LM-хэш соответствует пустому паролю. Каждая из 7-символьных половин пароля шифруется отдельно , что значительно упрощает и ускоряет процесс подбора пароля. Другой серьезный недостаток LM-хэша связан с тем, что в процессе шифрования все буквенные символы пароля переводятся в верхний регистр. Т.е. хэши паролей PASSWORD, password, Password или pAsswOrd будут совершенно одинаковыми. Применив brute force атаку отдельно к каждой половине, современные персональные компьютеры могут подобрать численно-цифровой LM-хеш за несколько минут (или даже секунд, при использовании Rainbow атаки). 7=80 603 140 212 комбинации. Причем поиск всех хэшей осуществляется одновременно. Скорость перебора в программе Windows Password Recovery на компьютере Intel Core i7 составляет более 100 млн. паролей в секунду. Округлим в сторону уменьшения до 100. 80 603 140 212 / 100 000 000 = 806 секунд. Т.е. мы гарантированно подберем пароль за чуть более 10 минут методом грубого перебора.
В: Можно посмотреть исходники шифрования?
О: Конечно. Примеры исходных кодов доступны на нашем сайте.
В: Сколько времени надо чтобы подобрать пароль если известен NT хэш?
О: С NT хэшами все немного сложнее. NT хэш не имеет недостатков, присущих LM. Поэтому вероятность подбора пароля полностью зависит от его длины и сложности, падая лавинообразно. Даже несмотря на то, что сам по себе алгоритм преобразования NT более быстрый. Рассмотрим следующую таблицу зависимости время перебора пароля от его длины и сложности (для скорости перебора 100 млн. п/c)
Набор символов
Длина пароля
Пример паролей
Время для полного перебора
A .. Z
5
CRUEL
мгновенно
A .. Z
6
SECRET
мгновенно
A . . Z
7
MONSTER
мгновенно
A .. Z
8
COOLGIRL
22с
A .. Z
9
LETMEKNOW
~ 10м
A .. Z, 0 .. 9
5
COOL3
мгновенно
A .. Z, 0 .. 9
6
BANG13
мгновенно
A . . Z, 0 .. 9
7
POKER00
8с
A .. Z, 0 .. 9
8
LETMEBE4
~ 5м
A .. Z, 0 .. 9
9
COOLGIRL1
~ 3ч
A .. Z, a .. z, 0 .. 9
5
P0k3r
мгновенно
A .. Z, a .. z, 0 .. 9
6
S3cr31
10с
A . . Z, a .. z, 0 .. 9
7
DidIt13
~ 6м
A .. Z, a .. z, 0 .. 9
8
GoAway99
~ 6ч
A .. Z, a .. z, 0 .. 9
9
19Sample3
~ 16д
В: Сколько времени надо чтобы узнать NT пароль, если LM пароль известен?
О: Практически, мгновенно.
В: Почему нельзя просто удалить/стереть хэш, т. е. сделать пустой пароль?
О: Почему нельзя? Можно. Например, используя вот эту утилиту. Такой вариант вполне устраивает тех, кому надо любой ценой получить доступ к своей (или чужой, например, соответствующим органам власти) учетной записи. Более того, с помощью вышеупомянутой утилиты можно сделать так: сохранить хэш, сбросить хэш, войти в учетную запись с пустым паролем, произвести необходимые манипуляции, а затем восстановить обратно сохраненный хэш. Но не все так просто. Сбросив пароль и получив доступ к учетной записи, вы не сможете узнать большинство других паролей. Почему? Потому что пароль пользователя участвуется в создании мастер ключа пользователя, применяемый в шифровании DPAPI, EFS и других подсистемах Windows. Т.е., сбросив пароль, вы в дальнейшем не сможете расшифровать следующие данные: файлы, зашифрованные при помощи EFS, пароли учетных записей Outlook, пароли Internet Explorer 7-9, пароли сетевых подключений (RAS, DSL, VPN etc. ), сетевые пароли к другим компьютерам, пароли беспроводной сети, MSN Messenger credentials, Google Talk & Google Chrome passwords, Skype и т.д.
В: Другими словами, чтобы расшифровать пароль, например, Internet Explorer, от другой учетной записи, мне сначала нужно узнать пароль этой учетной записи?
О: Совершенно верно. Либо уже иметь доступ к загруженной и работающей учетной записи.
В: А есть какие-нибудь бэкдоры или секретные входы?
О: Как и везде. Например, пароль учетной записи иногда может храниться в текстовом виде в секретах. Пароли ко многим системным учетным записям также легко расшифровываются. Более того, если вы уже вошли в систему, то текстовый пароль хранится в памяти на протяжении жизни вашего профиля!
В: Для этого при импорте хэшей с локального компьютера запрашивается файл реестра SECURITY?
О: Да, основное назначение Security — хранилище т. н. LSA Secrets. В этих секретах (но не только к них) могут храниться plaintext пароли. В Интеллектуальной атаке реализована проверка возможных уязвимостей системы и, как следствие, быстрая расшифровка некоторых паролей.
В: А можно при входе в систему вместо пароля подсунуть готовый хэш?
О: Такие программы есть. Действуют они следующим образом: перед загрузкой системы извлекают хэши паролей пользователей SAM. Затем во время загрузки учетной записи, подсовывают известный хэш вместо пароля. Однако последствия этих манипуляций такие же, как если бы просто сбросить пароль. Т.е. большинство других паролей вы расшифровать не сможете.
В: Что делать, если файл SAM безнадежно испорчен? Можно ли в этом случае восстановить оригинальный пароль?
О: Можно, хотя у вас уже не будет доступа в систему. Можно, например, подобрать пароль по мастер ключу пользователя. В Passcape Software имеются такие наработки. Существуют также кэшированные пароли домена. Если компьютер входит в домен, то по умолчанию имена и хэшированные пароли последних десяти пользователей, регистрировавшихся на этом компьютере, кэшируются в его локальном системном реестре в разделе SECURITY/Policy/Secrets. Можно воспользоваться программой Reset Windows Password для дампа хэшей (их еще называют MSCACHE) с последующей возможной расшифровкой их в Network Password Recovery Wizard или другой аналогичной программе.
В: Мне надо получить доступ к учетной записи. Объясните на пальцах чайнику, что и как лучше сделать.
О: Если кратко, есть два способа восстановления доступа к учетной записи:
Сбросить пароль, например, сделав его пустым. Для этого есть специальные утилиты, самая мощная и корректная из которых — Reset Windows Password. Принцип ее действия прост: запускаете программу создания загрузочного диска. Создаете с помощью нее загрузочный CD/DVD или USB диск Reset Windows Password. Далее включаете компьютер с учетной записью, доступ к которой надо получить, и меняете настройки БИОС таким образом, чтобы разрешить загрузку с CD/DVD /USB. На некоторых компьютерах, эта опция уже включена. Загружаетесь с загрузочного диска RWP и, следуя указаниям мастера программы, сбрасываете пароль учетной записи. Все. Теперь можно выполнить вход в систему под этой учетной записью. Однако сброс пароля гарантирует только доступ к учетной записи. Если вам в дальнейшем надо получить доступ к файлам, зашифрованным EFS или восстановить другие пароли (например сетевые), то этот способ не годится.
Восстановить оригинальный пароль. Кстати, это может делать и Reset Windows Password, запуская Интеллектуальную атаку. Однако возможности ее ограничены исключительно слабыми и уязвимыми паролями. Для восстановления оригинального пароля желательно использовать Windows Password Recovery. В этой программе, после импорта хэшей, необходимо выбрать и запустить одну из предлагаемых атак. Если атака не увенчалась успехом, ее можно повторить с измененными параметрами или заменить на другую. Читайте подробнее о том, как выбрать оптимальную атаку на хэши.
В: Где найти словари для атаки по словарям?
О: Искать необязательно. В Windows Password Recovery можно подгружать словари из интернета. На нашем сайте имеется большая уникальная подборка словарей.
В: Как сделать пароль «безопаснее»?
О: Обезопасить себя от угадывания пароля потенциальными злоумышленниками можно несколькими способами:
Не использовать словарные слова (на любом языке), имена, номера, повторяющиеся последовательности букв и цифр, абревиатуры, клавиатурные комбинации, персональную информацию и т. д. Такие пароли подбираются особенно легко.
Увеличить длину пароля. Однако всему есть разумный предел. Помните, что длина, это еще не главное (впрочем, не только в паролях). В итоге, придумывание длиннющего пароля приведет к тому что очередной пароль будет успешно забыт после бурно проведенных выходных или отпуска. Кроме того, память обычного человека не способна удерживать боле 5-7 паролей одновременно. А ведь есть еще сетевые пароли, пароли Web и т.д.
Расширить используемый в пароле набор символов. Например, заменить в пароле символ а на @. Использование национальных символов также радикально увеличивает стойкость пароля. Использовать редко встречающиеся символы, например ~. Не стоит использовать сложнозапоминающиеся пароли, состоящие из случайного набора символов, если вы не гений, конечно.
Не используйте один единственный пароль для входа в Windows, Веб сайтов, сервисов и т.д.
Если вы боитесь забыть все свои пароли, запишите их в отдельный файл и установите пароль к нему. Хорошая парольная защита, например, использована в архиваторе Rar. Не храните этот файл на локальном компьютере.
Никогда не вводите свой пароль на чужом компьютере.
Не стоит записывать пароли на стикерах и приклеивать их к монитору.
Подумать о дополнительной защите. Например, если установить опцию SYSKEY startup password, то с вероятностью, близкой к 100%, ваши пароли не сможет подобрать ни один парольный взломщик, не угадав начальный пароль SYSKEY.
Этический взлом: взлом паролей Windows
Windows является наиболее распространенной настольной платформой, используемой в настоящее время. В результате хакеры нередко сталкиваются с паролем Windows, который им необходимо взломать, чтобы получить доступ к определенной учетной записи на компьютере или перемещаться по сети в горизонтальном направлении.
Раньше пароли Windows было очень легко взломать. Дизайн оригинального алгоритма хеширования паролей LANMAN имел следующие недостатки:
Пароли ограничены 14 символами
Все буквы переведены в верхний регистр
Не солить
Пароли разбиты на две части и хешированы отдельно
В результате пароли, хранящиеся в формате LANMAN, было тривиально легко взломать.
С NTLM взломать пароли Windows сложнее, но все же возможно. NTLM слабее современных алгоритмов, поскольку основан на шифре MD4. Хотя он был заменен Kerberos для сетевой аутентификации, NTLM по-прежнему используется для локального сохранения паролей в файле Windows SAM.
Взлом паролей Windows
Поскольку хэш-функция Windows основана на слабом алгоритме MD4, взломать эти пароли зачастую проще, чем пароли, защищенные эквивалентным современным шифром. Взлом хэша пароля Windows состоит из трех шагов:
Получение хэша
Выбор инструмента
Выбор метода взлома
На всех этих этапах лучший выбор часто зависит от деталей этического хакерского взаимодействия и предполагаемой цели.
Получение хэшей паролей
Хэши паролей Windows можно получить несколькими способами.
Чаще всего их берут непосредственно с рассматриваемой машины. Хэши паролей Windows хранятся в файле SAM; однако они зашифрованы ключом загрузки системы, который хранится в файле SYSTEM. Если хакер может получить доступ к обоим этим файлам (хранящимся в C:WindowsSystem32Config), то файл SYSTEM можно использовать для расшифровки хэшей паролей, хранящихся в файле SAM. Файл SAM недоступен напрямую в работающей системе Windows, но к нему можно получить доступ с помощью таких инструментов, как Mimikatz или через 9Команда 0039 reg (если у хакера есть СИСТЕМНЫЕ привилегии).
Хэши паролей также можно украсть, воспользовавшись аутентификацией на удаленном сервере. Хакер, который отправляет пользователю ссылку, указывающую на файл на контролируемом хакером сервере, может обмануть целевой компьютер, заставив его попытаться пройти аутентификацию с текущими учетными данными для входа. Это позволяет хакеру украсть хэш пароля с помощью хорошо составленного фишингового письма.
Оба этих метода имеют свои плюсы и минусы. Для кражи файла Windows SAM требуется доступ к целевому компьютеру, но за один раз можно украсть больше хэшей паролей. Фишинговая атака позволяет злоумышленнику удаленно украсть хэш, но для этого может потребоваться неисправленный компьютер и доступ к определенным портам через любые брандмауэры, стоящие на пути.
Инструменты для взлома паролей
Следующим шагом в процессе взлома паролей Windows является выбор инструмента для взлома паролей. Существует множество различных взломщиков паролей Windows, в том числе:
Hashcat: бесплатный взломщик паролей с открытым исходным кодом для всех настольных операционных систем с поддержкой графического процессора
John the Ripper: доступен в бесплатной (все операционные системы) или Pro (операционные системы *nix) операционных системах
Ophcrack: взломщик паролей, разработанный для всех операционных систем, специализирующийся на взломе паролей Windows
Хотя все эти инструменты являются функциональными, hashcat и John the Ripper часто пользуются наибольшей популярностью благодаря поддержке различных форматов хэшей.
Выбор метода взлома
Большинство инструментов для взлома паролей Windows позволяют использовать любой из трех основных методов взлома паролей. Выбор того, какой метод использовать, зависит главным образом от ожидаемого поведения цели.
Атака по словарю
Большинство людей используют чрезвычайно слабые пароли. Средний человек, вероятно, использует словарное слово с обычными заменами (0 вместо O, 4 вместо A и т. д.) и, возможно, со специальным символом и парой цифр, прикрепленных к концу. Инструмент для взлома паролей со стандартным английским словарем может без труда взломать эти пароли.
Для более сложных паролей полезно иметь словарь наиболее часто используемых паролей. Эти пароли были раскрыты в результате недавних утечек данных и доступны в Интернете бесплатно или, возможно, за плату (для более тщательно отобранных списков). Однако анализ взломанных паролей за 2018 год показал, что 3% людей использовали пароль 123456 и более 10% использовали 25 самых распространенных паролей, поэтому во многих случаях для получения доступа может не потребоваться обширный список.
Атака подбором методом полного перебора
Атака полным перебором — единственный способ быть уверенным в успехе взлома пароля. Пробуя все возможные пароли для системы, вы гарантированно найдете правильный пароль.
Системы надежных паролей предназначены для того, чтобы сделать этот тип атаки вычислительно невыполнимым. Однако системы хранения паролей Windows не поспевают за технологией взлома паролей. Минимальная длина пароля обычно составляет восемь символов и позволяет использовать весь диапазон букв, цифр и специальных символов.
Хотя в прошлом это могло быть безопасным, теперь хакер может взломать его, имея доступ к нужному оборудованию и программному обеспечению. В феврале 2019 года команда hashcat заявила, что этот инструмент можно использовать для поиска всего пространства восьмисимвольных паролей примерно за 2,5 часа. Поскольку большинство пользователей выберет минимальную длину при создании пароля (особенно если по конфигурации могут потребоваться заглавные и строчные буквы, цифры и специальные символы), это означает, что такие пароли можно взломать за несколько часов.
Гибридная атака
Атаки по словарю и грубой силе позволяют найти компромисс между скоростью и гарантией успеха. Большинство инструментов также поддерживают режим гибридной атаки, при котором сначала выполняется атака по словарю, а затем в случае неудачи переключается на атаку полным перебором. В эти инструменты вложен большой опыт и оптимизация, что делает их чрезвычайно эффективными при взломе паролей.
Вывод: Взлом паролей Windows
Любой хэш пароля Windows можно взломать. Тем не менее, количество времени и ресурсов, которое требуется, может быть неподходящим для этического хакерского взаимодействия. Прежде чем запускать инструмент и пытаться взломать пароль, всегда полезно использовать знания цели, чтобы упростить процесс.
Большинство пользователей сделают минимум возможного, чтобы выполнить требования организации к паролям, поэтому попытка узнать их (путем поиска или телефонного звонка с помощью социальной инженерии) может значительно сократить время и усилия, затрачиваемые на взлом определенного хэша пароля.
Источники
Использовать 8-значный пароль Windows NTLM? Не. Каждый из них можно взломать менее чем за 2,5 часа, The Register
Я могу получить и взломать хэши ваших паролей из электронной почты, CSO
Раскрыты самые популярные пароли 2018 года: Ваш есть в списке?, WeLiveSecurity
LM, NTLM, Net-NTLMv2, боже мой!, средний
Места хранения паролей для популярных приложений Windows
Места хранения паролей для популярных приложений Windows
См. также: Средства восстановления пароля Windows
Многие люди спрашивают меня о месте в реестре или файловой системе, где приложения Windows хранят пароли. Поэтому я подготовил список мест хранения паролей для более чем 20 популярных приложений и компонентов Windows.
Имейте в виду, что даже если вы знаете местонахождение сохраненного пароля, это не значит, что вы можете перенести его с одного компьютера на другой. многие приложения хранят пароли таким образом, что вы не можете перенести их на другой компьютер или в другой профиль пользователя.
Однако вы можете использовать эту информацию для удаления ненужных сохраненных паролей из вашей системы.
Сетевые пароли Windows (XP/Vista/2003): Когда вы подключаетесь к файловой системе другого компьютера в вашей сети (что-то вроде \\MyComp\MyFolder), Windows позволяет вам чтобы сохранить пароль. Если вы решите сохранить пароль, зашифрованный пароль будет сохранен в файле учетных данных.
Файл учетных данных хранится в следующих местах:
Windows XP/2003: [Профиль Windows]\Application Data\Microsoft\Credentials\[User SID]\Credentials и [Профиль Windows]\Local Settings\Application Data\Microsoft\Credentials\[User SID]\Credentials
Windows Vista: [Профиль Windows]\AppData\Roaming\Microsoft\Credentials\[Случайный идентификатор] и [Профиль Windows]\AppData\Local\Microsoft\Credentials\[Случайный идентификатор]
Вы можете использовать мою утилиту Network Password Recovery для просмотра всех паролей, хранящихся в этих файлах Credentials.
Пароли удаленного доступа/VPN (2000/XP/Vista/2003): Пароли удаленного доступа/VPN хранятся как секреты LSA в разделе HKEY_LOCAL_MACHINE\Security\Policy\Secrets. Этот ключ содержит несколько подразделов, а подразделы, в которых хранятся пароли дозвона, содержат один из следующие строки: RasDefaultCredentials и RasDialParams.
Этот ключ недоступен из RegEdit и других инструментов по умолчанию, но вы можете использовать один из следующих методов. для доступа к этому ключу:
Используйте команду at для запуска RegEdit.exe от имени системного пользователя: (не работает в Vista) Например:
в 16:14 /интерактивный regedit.exe
Изменить разрешение всего ключа безопасности. Если вы это сделаете, рекомендуется вернуть разрешения вернуться к исходному после того, как вы закончите.
Internet Explorer 4.00 — 6.00: Пароли хранятся в секретном месте в реестре, известном как «Защищенное хранилище». Базовый ключ Защищенного хранилища находится под следующим ключом: «HKEY_CURRENT_USER\Software\Microsoft\Protected Storage System Provider». Чтобы просмотреть подразделы этого ключа в RegEdit, вы должны выполнить тот же процесс, что и для секретов LSA.
Даже когда вы просматриваете вышеуказанный ключ в Редакторе реестра (RegEdit), вы не сможете посмотреть пароли, потому что они зашифрованы. Кроме того, этот ключ не может быть легко перемещен с одного компьютера на другой, как это делается с обычными ключами реестра.
Утилиты IE PassView и Protected Storage PassView позволяют восстановить эти пароли.
Internet Explorer 7.00 — 8.00: Новые версии Internet Explorer хранят пароли в двух разных местах. Пароли автозаполнения хранятся в реестре в разделе HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\IntelliForms\Storage2. Пароли HTTP-аутентификации хранятся в файле Credentials в папке Documents and Settings\Application Data\Microsoft\Credentials вместе с паролями для входа на компьютеры в локальной сети и другими паролями.
IE PassView можно использовать для восстановления этих паролей.
Firefox: Пароли хранятся в одном из следующих файлов: signons. txt, signons2.txt и signons3.txt (зависит от версии Firefox). Эти файлы паролей находятся в папке профиля Firefox, в [Профиль Windows]\Application Data\Mozilla\Firefox\Profiles\[Имя профиля]. Также key3.db, расположенный в той же папке, используется для шифрования/расшифровки паролей.
Google Chrome Веб-браузер: Пароли хранятся в папке [Профиль Windows]\Local Settings\Application Data\Google\Chrome\User Data\Default\Web Data. (Это имя файла — база данных SQLite, которая содержит зашифрованные пароли и другие данные)
Опера: Пароли хранятся в имени файла wand.dat, расположенном в папке [Профиль Windows]\Application Data\Opera\Opera\profile.
Outlook Express (все версии): Пароли POP3/SMTP/IMAP Outlook Express также хранятся в Защищенном хранилище, как и пароли старых версий Internet Explorer.
Outlook 98/2000: Старые версии Outlook хранили пароли POP3/SMTP/IMAP в защищенном хранилище, как и пароли старых версий Internet Explorer.
Перспективы 2002-2008: Все новые версии Outlook хранят пароли в одном и том же ключе реестра настроек учетной записи. Учетные записи хранятся в реестре в разделе HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Windows Messaging Subsystem\Profiles\[Имя профиля]\9375CFF0413111d3B88A00104B2A6676\[Индекс учетной записи] Если вы используете Outlook для подключения учетной записи на сервере Exchange, пароль хранится в файле Credentials вместе с паролями для входа на компьютеры в локальной сети.
Mail PassView можно использовать для восстановления утерянных паролей Outlook 2002-2008.
Почта Windows Live: Все настройки учетной записи, включая зашифрованные пароли, хранятся в папке [Профиль Windows]\Local Settings\Application Data\Microsoft\Windows Live Mail\[Имя учетной записи]. Имя файла учетной записи представляет собой XML-файл с расширением .oeaccount.
Mail PassView можно использовать для восстановления утерянных паролей Windows Live Mail.
Тандерберд: Файл паролей находится в папке [Профиль Windows]\Application Data\Thunderbird\Profiles\[Имя профиля]. Вы должны искать имя файла с расширением .s.
Google Talk: Все настройки учетной записи, включая зашифрованные пароли, хранятся в реестре в разделе HKEY_CURRENT_USER\Software\Google\Google Talk\Accounts\[Имя учетной записи].
Google Desktop: Пароли электронной почты хранятся в реестре в разделе HKEY_CURRENT_USER\Software\Google\Google Desktop\Mailboxes\[Имя учетной записи].
MSN/Windows Messenger версии 6.x и ниже: Пароли хранятся в одном из следующих мест:
Раздел реестра: HKEY_CURRENT_USER\Software\Microsoft\MSNMessenger
Раздел реестра: HKEY_CURRENT_USER\Software\Microsoft\MessengerService
В файле Credentials запись называется «Passport.Net\\*». (Только если ОС XP или выше)
MSN Messenger версии 7.x: Пароли хранятся в разделе HKEY_CURRENT_USER\Software\Microsoft\IdentityCRL\Creds\[Имя учетной записи]
Windows Live Messenger версии 8.x/9.x: Пароли хранятся в файле Credentials, имя записи начинается с «WindowsLive:name=».