Автор: Bernardo Damele A. G История паролей В двух предыдущих статьях (1, 2) из серии «Эффективное получение хеша паролей в Windows», рассказывалось, как достать хеши паролей доменных учетных записей (из файла NTDS.DIT на доменом контролере) и локальных учетных записей (из SAM). Если в парольной политике включено “Enforce password history” (“Требовать неповторяемость паролей”), то ОС Windows сохраняет некоторое количество предыдущих […]
Безопасность:
Получение хеша паролей в ОС Windows. Часть 2
Автор: Bernardo Damele A. G Итоги по SAM В предыдущей части, говорилось о Менеджере безопасности учетных записей Windows (SAM), и как достать из SAM захешированные пароли локальных учетных записей. Cуществует три метода получения хешей: через теневое копирование томов через унаследованные возможности Windows внедрение в память процесса. Советую ознакомится с электронной таблицей в которой описаны наиболее популярные утилиты для получения […]
Получение хешей паролей Windows. Часть 1
Автор:Bernardo Damele A. G. Слегка измененное определение из Википедии: Менеджер учетных записей безопасности (Security Accounts Manager — SAM) – это файл реестра в Windows, начиная с Windows NT вплоть до самых последних версий Windows 7. В SAM хранятся хешированные пароли пользователей (в формате LM-хеш или NTLM-хеш). Благодаря тому, что хеш-функция однонаправленная, пароли находятся в относительной безопасности. […]
Эффективное получение хеша паролей в Windows. Часть 6
Windows сохраняет пароли в обратимом виде не только в секретах LSA, но и в других местах. Автор:Bernardo Damele A. G. Учетные записи сетевых служб Windows сохраняет пароли в обратимом виде не только в секретах LSA, но и в других местах. Когда вы заходите на сетевой ресурс, например, общую папку, прокси-сервер с NTLM-аутентификацией, СУБД, почтовый сервер […]
Эффективное получение хеша паролей в Windows. Часть 5
В logon-сессиях Windows сохраняет информацию о любых успешных входах в систему. Информация включает в себя имя пользователя, имя рабочей группы или домена, а также LM/NT-хеши паролей. Автор: Bernardo Damele A. G Logon-сессии В logon-сессиях Windows сохраняет информацию о любых успешных входах в систему. Информация включает в себя имя пользователя, имя рабочей группы или домена, а также […]
Уязвимость в Microsoft Windows: получение пароля залогиненых пользователей
Локальный пользователь может получить доступ к потенциально важным данным. Нужно обладать правами админа. Исследователь Benjamin «gentilkiwi» опубликовал в своем блоге новую версию утилиты mimikatz 1.0, предназначенной для работы с учетными данными на ОС Windows. В новой версии, помимо функционала, аналогичного Windows Credentials Editor, был реализован функционал получения пароля пользователя в открытом виде.
Backdoor в Active Directory #2
В начале прошлого года уже поднималась тема пост-эксплуатации в домене Microsoft Active Directory — devteev.blogspot.com/2011/03/1-microsoft.html . В предложенном ранее подходе рассматривался вариант ориентированный больше на случай утери административных привилегий, нежели их непосредственное использование — devteev.blogspot.com/2011/02/backdoor-active-directory.html . При этом само действо по возврату этих привилегий подразумевало «шумные» события и визуально палевные манипуляции в каталоге. Другими словами, для того, чтобы вернуть себе административные […]
Простые способы читать заблокированные сайты
В этом посте рассматриваются простые способы обхода «бана» того или иного сайта. Они помогут зайти на сайт, доступ к которому Вам заблокировали администратор сети или провайдера.
Winlock. Как не попасться снова?
Проверьте, что защищает ваш компьютер от проникновения вирусов. Самым оптимальным вариантом будут работающие вместе фаервол и антивирусная программа. И даже такое сочетание спасает не всегда. Но, по крайней мере, риск подхватить троян и прочие вирусы снижается во много раз. Так как ни одна программа не дает безоговорочной гарантии, то думаю, полагаться только на платные антивирусы […]
Продолжаем бороться с трояном Winlock
Как оказалось, этот троян очень неплохо приспосабливается. Поэтому недостаточно только лишь избавиться от навязчивого окошка, требующего от вас отправки платного смс. Иными словами, запуск системы еще не означает окончательную победу над вирусом. Он все еще там. И возможны рецидивы (в виде ненавистного окошка). Чтобы избежать их подготовимся к лечению. Понадобятся несколько утилит: RegCleaner, Касперский Removal Tool, […]