В каком виде операционная система хранит пароли?

14 ответов на вопрос “В каком виде операционная система хранит пароли?”

  1. Бютур Ответить


    Сегодня посмотрим, как лучше всего хранить пароли в базе данных и как известные платформы решают эту задачу.

    Plaintext

    Когда встал вопрос хранения паролей, конечно, первой идеей было просто записывать их в открытом виде в соответствующей табличке в базе данных. И все бы ничего, если бы доступ к ней действительно напрямую клиенты получить не могли. Но, к сожалению, в различных веб-приложениях по-прежнему иногда работает такая известная всем SQL-инъекция, не говоря уже о других потенциальных уязвимостях. В вопросах безопасности вообще принято предполагать худшее и готовить план действий и защиту даже на такой случай. Будем считать, что злоумышленник нашел в веб-приложении лазейку, тем или иным способом радостно выгружает себе таблицу с именами и паролями пользователей и дальше уже распоряжается ими, как ему вздумается. В общем случае его дальнейшие действия могут быть следующими:
    выполнение нелегитимных действий от имени пользователей с использованием их учетных данных на уязвимом ресурсе: например, к учетной записи привязана банковская карта, и теперь злоумышленник может ей пользоваться;
    попытка использования полученного пароля на других ресурсах: далеко не всегда пользователи, следуя советам, придумывают каждый раз новые пароли для разных сервисов;
    попытка выявить правило генерации пароля и перейти ко второму пункту: некоторые формируют какое-то правило составления пароля, в итоге на разных ресурсах пароли разные, но подчиняются одному и тому же правилу, которое можно выявить;
    повышение привилегий: в той же таблице может храниться и пароль администратора, со знанием которого иногда можно получить полный контроль над сервером.

    Шифрование Хэширование

    Идея сразу оказывается не такой хорошей. Что делать? Здорово было бы хранить пароли в зашифрованном виде. Тогда, даже если их извлекут, восстановить не смогут или, по крайней мере, потратят на это слишком много времени. Здесь выбор встает между двумя ветками развития: шифровать пароли или хэшировать. Разработчики остановились на втором, и, в принципе, понятно, почему. Сравним наших претендентов по разным характеристикам:
    Трудоемкость. Шифрование занимает больше времени, а какое преобразование мы бы ни выбрали, его придется проделывать при каждой проверке пароля. Одним из требований к хэш-функциям же является быстрота выполнения.
    Длина выходных значений. Результат шифрования имеет переменную длину, результат хэширования – всегда одинаковую, а хранить однородные по размеру данные в базе данных очень уж удобно. Не говоря уже о том, что длина пароля в зашифрованном виде будет давать некоторую информацию о длине исходного пароля. Одинаковая длина, правда, приводит к возможности возникновения коллизий, но об этом ниже.
    Управление ключами. Для шифрования требуется ключ, который тоже где-то придется хранить и надеяться, что его никто не найдет. В любом случае, генерация и управление ключами это отдельная история (они не должны быть слабыми, их нужно регулярно менять и так далее).
    Возможность коллизии. При шифровании выходные данные от различных входных даных всегда тоже будут различны. При хэшировании же это не всегда так. Постоянная длина хэша означает ограниченность множества выходных значений хэш-функции, что приводит к возможности коллизии. То есть, допустим, пользователь действительно заморочился и придумал себе по-настоящему классный длинный пароль, в котором есть и спецсимволы, и цифры, и буквы в нижнем и верхнем регистре. Злоумышленник вводит в поле пароля не менее классный пароль “admin”. Сервер для проверки и сравнения хэшей захэшировал его. Хэши совпали. Обидно.
    Таким образом, со счетом 3:1 побеждает хэширование. Но можно ли на этом остановиться?
    Ответ: нет.

    Атаки на хэшированные пароли

    Итак, злоумышленник заполучил нашу таблицу с именами пользователей и паролей. Пароли теперь захэшированы, но это нашего атакующего не останавливает, и он всерьез намерен их восстановить. Его возможные действия:
    брутфорс по словарю: если с эталонным паролем администраторов у злоумышленника ничего не вышло, он обратится к словарю популярных паролей и попытает счастья с их хэшами;
    радужные таблицы: вообще сегодня ему, может, не надо будет совсем ничего вычислять и перебирать по словарю. Достаточно будет обратиться к лежащим в сети радужным таблицам. В радужных таблицах содержатся уже вычисленные кем-то до этого хэш-значения и соответствующие им входные данные. Важно отметить, что в силу коллизий, пароль, который предложит радужная таблица, не обязательно будет именно тем, который использует пользователь. Предвычисленные значения есть уже для MD5, SHA1, SHA256, SHA512, а также для их модификаций и некоторых других. Попробовать обратить хэш можно, например, здесь;
    полный перебор: если не поможет и это, придется прибегнуть к брутфорсу и перебирать подряд все возможные пароли, пока вычисленные хэши наконец не совпадут.
    В самом общем случае злоумышленнику придется брутить пароли. И тут его успех будет зависеть в том числе от быстроты вычисления хэш-функции. Сравнение по времени работы хэшей можно посмотреть здесь. Например, реализованные на Java хэш-функции на 64-битной Windows 10 с 1 core Intel i7 2.60GHz и 16GB RAM были запущены по миллиону раз для вычисления хэша длины в 36 символов. Они показали следующие результаты:
    MD5 – 627 мс
    SHA-1 – 604 мс
    SHA-256 – 739 мс
    SHA-512 – 1056 мс
    А ведь сегодня брутфорс можно распараллелить и выполнить в разы быстрее на GPU (а также на APU, DSP и FPGA). Однако помимо выбора более долгого алгоритма и более длинного выходного результата можно сделать кое-что еще.

    Хэширование хэша

    Чтобы помешать нарушителю воспользоваться готовыми радужными таблицами, существует техника хэширования пароля несколько раз. То есть вычисляем хэш от хэша от хэша от хэша… и так n раз (надо, правда, сильно с этим не увлекаться, потому что при обычной проверке пароля пользователя серверу тоже придется это проделывать). Теперь так просто по радужной таблице он пароль не найдет, да и время на брутфорс заметно увеличится. Но ничто не остановит злоумышленника от того, чтобы сгенерировать радужную таблицу по словарю паролей, зная алгоритм хэширования. Тем более, для самых популярных комбинаций этого метода такие таблицы уже сгенерированы:

    Добавить соль по вкусу

    Для того, чтобы и это он не смог сделать, пароли сегодня хэшируются с добавлением соли.
    Соль – это дополнительная случайная строка, которая приписывается к паролю и хэшируется вместе с ним. Из полученного таким образом хэша по радужной таблице пароль уже не восстановишь. Зная соль и выходной хэш, злоумышленник обречен на брутфорс и никакие заранее вычисленные таблицы ему, скорее всего, не помогут.
    Таксономия соления паролей:
    1. По принципу соления:
    уникальная соль для каждого пользователя: индивидуальная для каждого пользователя – таким образом, если соль станет известна злоумышленнику, брутить придется пароль каждого по отдельности. И кроме того, даже если два пользователя мыслят одинаково и придумали идентичные пароли, хэши все равно на выходе будут разными;
    глобальная соль: одинакова для всех, используется для всех хэшей;
    и то, и другое.
    2. По методу хранения соли:
    в базе: как правило, индивидуальные соли хранятся в той же базе, что и хэши паролей; часто даже в той же строке;
    в коде (читать: в конфиге): глобальную соль обычно хранят не в базе данных, а, например, в конфиге, чтобы нарушителю пришлось потратить время на ее подбор.
    Будем считать, что индивидуальные соли пользователей хранятся в базе, глобальная соль в конфиге. Злоумышленник получил доступ к базе, и ему известны все хэши и соответствующие им соли (глобальная соль хранится не в базе, и ее он не знает). Итого, если объединить все способы, то для того, чтобы получить пароли в открытом виде, как было в первых системах, он, будучи крайне целеустремленным, столкнется со следующими препятствиями:
    Ему неизвестна глобальная соль, поэтому ее придется брутить.
    Ему известны соли пользователей, но заготовленных таблиц с этими солями у него нет, поэтому пароли придется брутить.
    Процесс этот займет еще больше времени из-за того, что придется хэшировать хэши по n раз.

    Как хранят пароли различные CMS

    WordPress

    До версий 3.х пароли просто хэшировались с помощью MD5. Сейчас используется библиотека phpass. По умолчанию к паролю спереди приписывается соль и полученная строка хэшируется MD5 2^8 раз.

    Joomla

    До версии 1.0.12 использовался просто MD5. Используется библиотека phpass, по умолчанию bcrypt с солью и 2^10 повторениями.

    Drupal

    До версии 6 md5 без соли. Используется библиотека phpass. По умолчанию соленый sha512 с 2^16 повторениями.

    Silverstripe

    Использует соленый Blowfish c 2^10 повторениями.

    Umbraco

    Использует HMACSHA256 с солью. Использует вторую, глобальную соль, задаваемую в конфиге.

  2. real man Ответить

    Можно и нужно запретить группе администраторов грузить драйвера, такое правило есть в локальных политиках безопасности в назначениях прав пользователю («Загрузка и выгрузка драйверов устройств»).
    Пусть загрузкой драйверов занимается отдельный специальный пользователь. Это чрезвычайно опасное право, им кстати пользуется Unlocker.
    Кроме этого администраторам можно запретить отладку программ (не менее опасное право) и включить им «Блокировать страницы в памяти» чтобы всё запущенное от администраторов никогда не выгружалось в файл подкачки (злоупотреблять выставляя всем пользователям запускающим жирные приложения не стоит, а то получится как с линуксом — №12309, может и не хватить терпения дождаться отвиса системы).
    Однако администратор может поставить в планировщик задач или в качестве службы зловредное приложение в режиме запуска от СИСТЕМЫ (рут) и такой программе уже класть на ограничения администратора насколько я понимаю (впрочем в Windows есть свои тонкости).
    По крайней мере пользователь СИСТЕМА в ФС может сбросить любые права и любому объекту назначить себя владельцем (даже не смотря на запрет ей это делать, хотя все остальные запреты на неё работают — можно запретить ей писать и читать и будет действительно отказано в доступе, но ничто не мешает ей разрешить себе это делать).
    Поэтому запускать службы от пользователя системы очень опасно и для всяких таких энтерпрайз служб надо выделять отдельного пользователя ровно с теми правами которые ему фактически нужны (даже не те что он запрашивает — его можно и обмануть).
    Обычным админам надо как-то перекрыть краники с возможность запуска от пользователя система, я сильно глубоко ещё не копался, но возможно такая настройка где-то запрятана.
    Группе администраторов кстати ещё можно запретить становиться владельцем тех объектов где им явно не разрешено это делать, выставляется через «Смена владельцев файлов и других объектов», только это делать надо с умом, например мной замечено что без него не будет работать откат на точку восстановления, пока не вернёшь это право пользователю.
    Вообще система безопасности Windows навороченная, гибкая и к сожалению сложная, очень хотелось бы в ReactOS сделать её более понятной и предсказуемой, но не уверен что этот день настанет своевременно.
    Например в Windows есть права для процессов которыми почти никто не пользуется. Можно определить какой пользователь что сможет сделать с определённым процессом, разрешено ли ему его убивать, приостанавливать, менять владельца, читать разрешения, писать и/или читать память и ещё разное (прав много). Эти права есть и для потоков/нитей процессов. Этими правами можно покрутить через Process Explorer (наверное и через Process Hacker но я уже не помню) и менять автоматизировано через subinacl.
    Я например не очень понимаю почему по умолчанию (сужу по 8.1 Pro) один пользователь может убивать процессы другого пользователя (даже админа, если приложение не запущено как админское, админские-то да не даёт), при этом админ (от приложения запущенно с админскими правами) не может даже понизить приоритет процесса другого пользователя, данные потоков тоже закрыты от него, хоть убивать конечно может. Но это я возможно где-то случайно изменил что-то, надо будет проверить на другой системе.
    Права существуют и для служб, для DCOM-объектов, реестра само собой, прочих системных объектов (можно увидеть их через WinObj от Руссиновича).
    Где-то как я понимаю в дебрях реестра скрыты многие права и поведение по умолчанию менеджера безопасности (чего недоступно из локальной/групповой политики безопасности), но пока ещё до них не добрался. Знаю что не все ветки реестра показываются админу, если залезть в реестр от пользователя системы появится ветка SAM где можно крутить учётками, в том числе встроенными.
    Как-нибудь доразберусь и напишу статью о разных тонкостях в правах (вроде про это подробно и понятно новичкам ещё никто не писал), возможно заодно сравню с решениями Linux, где к сожалению с правами как по мне заметно хуже и только костыли кое-как спасают положение. Кстати Руссинович как-то предупреждал что права по умолчанию в Windows до сих пор недостаточно безопасны. Давно можно было сделать права более удобными и предсказуемыми, но почему-то воз и ныне там. Внутренний дизайн прав мне нравится, а вот конечное решение для пользователей нет, очень не хватает возможности видеть и задавать только нужные права отдельным процессам не плодя при этом для них отдельных пользователей.
    Касаемо подписанного драйвера, что мешает админу запретить этот сертификат (или же оставить/добавить свои только необходимые) через хранилище сертификатов? Ну и поменять политику добавления по умолчанию. Я пока только начал с сертификатами разбираться, но где-то вычитал вскользь что можно запретить совсем их добавление.

  3. Bragas Ответить

    Как “обойти”
    пароль BIOS?

    Пароль
    BIOS – один из самых старых способов защиты компьютера от
    несанкционированного доступа и один из самых распространенных.
    Почему? Это одно из самых эффективных средств, если пользователь
    не имеет доступа к системному блоку. В противном случае, это все
    равно, что запереть дом на множество замков и оставить открытым
    окно.
    Установки BIOS по умолчанию во всех системных платах не хранят
    информацию о паролях. Так что все, что нужно сделать, чтобы
    убрать пароль BIOS, – просто сбросить текущие установки,
    восстановив конфигурацию по умолчанию. Но помните, что сброс
    текущих настроек BIOS уничтожит не только пароль, но и все те
    настройки, которые вы устанавливали самостоятельно.
    Есть два
    способа сбросить настройки BIOS. У большинства системных плат
    есть специальный джампер для очистки CMOS (память, в которой
    хранятся настройки BIOS). Обычно этот джампер находится около
    батарейки на системной плате, но для полной уверенности
    желательно обратиться к инструкции от материнской платы. На
    некоторых материнских платах вместо джампера есть просто два
    контакта, которые для сброса CMOS нужно замкнуть металлическим
    предметом, например, отверткой.
    Если на
    вашей плате есть джампер, то для очистки CMOS выключите
    компьютер, установите перемычку так, чтобы она замыкала контакты
    джампера, и нажмите кнопку включения компьютера. Ваш компьютер
    не начнет загружаться, но установки в CMOS будут сброшены.
    Уберите перемычку и снова включите компьютер. Скорее всего, вы
    увидите на экране просьбу нажать F1, чтобы произвести установку
    параметров BIOS. Если вас устраивают установки по умолчанию,
    нажмите F1, а в меню BIOS выберите пункт ‘Save and exit’ (сохранить
    и выйти). После этого компьютер загрузится как обычно, за
    исключением пароля BIOS.
    Если вы
    не знаете, где на вашей плате находится необходимый джампер или
    его вообще нет, что вполне возможно, придется пойти другим путем.
    На каждой системной плате есть батарейка, которая является
    источником питания для памяти CMOS, позволяя сохранять
    информацию. Как правило, это стандартная батарейка CR2032.
    Чтобы
    очистить CMOS, выключите компьютер и извлеките батарейку (возможно,
    вам понадобится тонкая отвертка). Через 5-10 минут установите
    батарейку на место и включите компьютер. В BIOS будут
    установлены параметры по умолчанию, а пароля не будет. Для
    продолжения загрузки нужно будет нажать клавишу F1, и если вас
    устраивают установки по умолчанию, выбрать в появившемся меню
    BIOS пункт ‘Save and exit’.
    Как вы
    убедились, все это очень просто на настольном компьютере, а вот
    с ноутбуком пароль BIOS может стать серьезной проблемой. Из-за
    частых краж портативных компьютеров, производители позаботились
    о том, чтобы получить доступ, минуя пароль, было практически
    невозможно. Так что, если вы забыли пароль BIOS у своего
    ноутбука, скорее всего, вам придется обратиться в сервисный
    центр производителя.


    Просмотр
    паролей, которые хранит Windows

    Кроме
    паролей доступа различных пользователей Windows хранит и ряд
    других, не менее важных: пароль соединения с интернет, пароли
    почтовых ящиков или доступа к web-сайтам. Их, как правило,
    достаточно много, так что вполне естественно, что они со
    временем забываются.
    Операционная система предлагает функцию “автозаполнения” для
    паролей и другой часто вводимой информации в Internet Explorer.
    Так что не редки ситуации, когда пользователь вводит пароль один
    раз, а через несколько месяцев, естественно, не может его
    вспомнить. Все понимают, что важные пароли нужно записывать, но
    делают это далеко не все. А если вы уже не помните пароль, как
    его узнать, ведь он отображается в виде ряда звездочек: ******?
    Решение
    предлагают программы разных производителей, которые могут
    получить пароль из этой строки звездочек. Существует достаточно
    много свободно распространяемых программ для расшифровки паролей
    Windows или скрытых паролей из строк ввода Internet Explorer.
    Мы будем
    использовать программу
    Asterisk Key от
    компании Passware. Это удобная в обращении свободно
    распространяемая программа, которая анализирует скрытые
    звездочками пароли и сообщает их вам. С ней очень просто
    работать. Достаточно выделить строку с паролем и нажать кнопку
    ‘recover’.
    Конечно,
    есть и коммерческие версии программ, которые, как правило,
    обладают большим набором функций. Например, программа
    Password Recovery Toolbox
    сканирует систему и определяет сохраненные пароли, данные,
    сохраненные для автоматического заполнения, пароли Outlook
    Express, пароли для соединения с интернет и т.д. Эта информация
    потом представляется в удобной форме.


    Пароли
    пользователей Windows XP

    Windows
    XP хранит пароли пользователей в измененном виде. Например,
    пароль “password” будет храниться в виде строки, подобной этой:
    ‘HT5E-23AE-8F98-NAQ9-83D4-9R89-MU4K’. Эта информация хранится в
    файле c названием SAM в папке C:\windows\system32\config.
    Эта
    часть файла SAM шифруется системной утилитой syskey, чтобы
    улучшить защищенность паролей. Данные, необходимые для
    расшифровки информации после syskey, хранятся в файле system в
    той же папке. Но эта папка недоступна никому из пользователей.
    Доступ к ней имеет только сама операционная система во время
    своей работы. Получить доступ к файлам SAM и system можно только
    под управлением другой операционной системы или подключив диск к
    другому компьютеру с системой Windows.
    Сброс
    паролей пользователей в режиме администратора

    Все
    версии Windows XP имеют учетную запись “administrator”. Это имя
    дает пользователю полный доступ к системе и возможность
    сбрасывать пароли всех остальных пользователей. Это может вас
    спасти, если вы по какой-либо причине не можете зайти под своим
    обычным паролем пользователя. Специфика использования пароля
    администратора зависит от версии Windows XP:


    XP
    Professional.

    Пароль
    администратора задается во время установки операционной системы.
    Если вы его записали или просто нажали enter, оставив его пустым,
    то вы легко войдете в систему как администратор и сбросите
    пароли пользователей. Чтобы войти в систему в режиме
    администратора, на экране с приветствием системы нажмите два
    раза CTRL+ALT+DEL, появится окно для ввода пароля администратора.
    Когда
    компьютер загрузится, зайдите в ‘start\control panel\user
    accounts’ (пуск\панель управления\учетные записи пользователей)
    и измените необходимый пароль. Коль вы уже здесь, это хорошая
    возможность исправить свою ошибку, если вы оставили пароль
    администратора пустым. Кроме того, желательно изменить название
    учетной записи ‘adminisrator’. Это название известно всем, и его
    используют первым, чтобы получить доступ к вашему компьютеру.
    Для изменения названия учетной записи нажмите правой кнопкой
    мыши на ‘my computer’ (мой компьютер) и выберите ‘manage’ (управление).
    Раскройте ‘local users and groups’ (локальные пользователи и
    группы) и откройте папку ‘users’ (пользователи). Нажмите правой
    кнопкой мыши на запись ‘administrator’ и измените ее.


    XP Home.

    Эта
    система не даст вам просто так получить доступ к компьютеру в
    режиме администратора. Сначала понадобится загрузить компьютер в
    режиме защиты от сбоев. Для этого: перезагрузите компьютер;
    сразу же после тестирования BIOS нажмите несколько раз F8; в
    появившемся меню выберите ‘start Windows XP in safe mode’ (загрузить
    Windows XP в режиме защиты от сбоев). Когда компьютер загрузится,
    зайдите с именем пользователя ‘administrator’. Пароль по
    умолчанию отсутствует. Теперь вы можете изменять пароли
    пользователей, зайдя в ‘start\control panel\user accounts’ (пуск\панель
    управления\учетные записи пользователей). Когда вы закончите,
    перезагрузите компьютер обычным способом.


    Создание
    диска, сбрасывающего пароли

    Windows
    XP позволяет записать на обычную дискету информацию, которая
    предоставляет возможность сбросить пароль. Естественно, если вы
    уже забыли пароль и не можете получить доступ к системе, то
    никакого диска вы создать не сможете, а вот завести такую
    дискету заранее, чтобы обезопасить себя от подобных случайностей,
    стоит.
    Для
    создания дискеты: зайдите в ‘start\control panel\user accounts’
    (пуск\панель управления\учетные записи пользователей); выберите
    имя, под которым вы вошли в систему; в меню связанных задач
    выберите ‘prevent a forgotten password’ (предотвратить забывание
    паролей); следуйте инструкциям запустившегося мастера.
    Для
    сбрасывания паролей с помощью дискеты: если вы введете пароль
    при входе в систему неправильно, система спросит, или вы его не
    забыли; на этом этапе вы сможете использовать свою дискету,
    следуя пошаговым инструкциям операционной системы.
    Будьте
    осторожны: если вы использовали встроенные возможности Windows
    по шифрованию файлов и папок, но не устанавливали обновление
    операционной системы (service pack 1), удаление пароля приведет
    к потере зашифрованной информации.


    Утилиты для
    изменения паролей Windows NT/2000/XP

    Существуют специальные утилиты, позволяющие редактировать или
    сбрасывать пароли пользователей Windows NT/2000/XP. Принцип
    работы большинства из них заключается в загрузке минимальной
    версии альтернативной операционной системы, например DOS или
    Linux, под управлением которой можно получить доступ к файлам с
    паролями.
    Пример
    подобной утилиты можно найти по этому адресу:
    http://home.eunet.no/~pnordahl/ntpasswd/ Инструкции
    по работе, так же как файлы для создания загрузочного диска
    Linux, доступны на этом же сайте.
    Обращаем
    ваше внимание, что если вы использовали функции операционной
    системы по шифрованию файлов и папок, изменив пароль с помощью
    какой-либо программы, вы лишитесь доступа к зашифрованным данным.
    В этом случае может помочь следующий метод, позволяющий не
    заменять забытый пароль новым, а узнать старый.


    Подбор и
    расшифровка паролей

    Если
    ничто другое не помогает, но у вас есть физический доступ к
    компьютеру, значит еще не все потеряно. Можно переписать файлы
    config и SAM и попытаться расшифровать пароли, которые в них
    хранятся, с помощью специальных утилит сторонних производителей.
    Как мы уже говорили, для этого придется использовать
    альтернативную операционную систему, например DOS или Linux. А
    когда файлы будут в вашем распоряжении, можно использовать одну
    из программ для расшифровки паролей, например,
    LC4 или
    Proactive Windows Security
    Explorer.
    Вам
    понадобятся:
    1.
    Доступ к другому компьютеру.
    2. Как
    минимум две пустые дискеты.
    3.
    Архиватор, рассчитанный на работу с командной строкой,
    например,
    RAR.
    4.
    Загрузочный диск DOS или Windows 98 (имидж необходимого
    диска можно получить по адресу
    http://www.bootdisk.com/)
    или минимальная версия Linux (например,
    Knoppix).
    Необходимость в загрузочных дисках отпадает, если вы можете
    просто подключить к другому компьютеру свой жесткий диск.
    Если вы используете загрузочный диск DOS, а разделы на вашем
    жестком диске используют файловую систему NTFS, то для
    доступа к ним вам понадобится программа, позволяющая под
    управлением DOS просматривать разделы в формате NTFS,
    например,
    NTFSDOS.
    5.
    Программа для получения паролей. Мы рекомендуем использовать
    Proactive Windows Security Explorer, так как бэта-версия
    этой программы является бесплатной, а бесплатная версия LC4
    очень ограничена.
    Использование загрузочной дискеты DOS:
    1. Если
    на вашем жестком диске есть разделы в формате NTFS,
    скопируйте файл NTFSDOS на вашу загрузочную дискету.
    2.
    Скопируйте на загрузочную дискету архиватор (RAR).
    3.
    Загрузите компьютер с этой дискеты. Если есть разделы с NTFS,
    наберите команду NTFSDOS, эта программа покажет, какая буква
    присвоена вашему системному диску, ее и нужно будет
    использовать вместо буквы C в следующем пункте.
    4.
    Поместите в архив системные файлы с паролями. Например, если
    вы используете архиватор rar32, соответствующая команда
    будет выглядеть так: Rar32 a -v a:\systemandsam
    c:\windows\system32\config\system c:\windows\system32\config\sam
    Если файлы не поместятся на одну дискету, архиватор попросит
    вас вставить вторую.


    Взлом
    паролей

    Каждая
    из выбранных вами программ выведет список обнаруженных в файле
    SAM учетных записей. Выберите те из них, пароли к которым вам
    нужно определить. Если
    вы
    используете
    Proactive Windows Security Explorer,
    выберите
    Atack type: Brute-force.
    Если вы
    использовали в пароле только цифры, отметьте пункт ‘all digits
    (0-9)’. Начните процесс подбора пароля с помощью команды из меню
    Recovery.
    Подбор
    пароля может длиться от 10 минут до нескольких часов, а то и
    нескольких дней, и может закончиться неудачно. Особенно, если в
    пароле используются буквы в различных регистрах, цифры и
    специальные символы.
    Это
    хороший способ проверки надежности своих паролей. Если вы хотите
    просто проверить свой пароль, проделайте описанные выше шаги и
    посмотрите, сколько времени займет его подбор.


    Выводы

    Мы надеемся,
    что вам не придется прибегать к описанным нами методам. Чтобы
    такая необходимость не возникала, помните, что все важные пароли
    нужно записывать. А если есть реальная необходимость защищать
    информацию на вашем компьютере, то используйте пароли из
    символов в обоих регистрах и цифр и не используйте обычных слов.
    В этом случае ваши пароли будет очень трудно взломать.

  4. Cordalsa Ответить

    В рамках этого раздела у нас будет блок статей, посвященных различным способам хранения паролей, их плюсам и минусам. В зависимости от степени безопасности способа мы будем рекомендовать его вам в той или иной мере, но есть один способ, который мы вам настоятельно рекомендуем не использовать… но сначала небольшая история из моей жизни.
    Один мой хороший приятель подозревал свою вторую половинку в неверности и, зная, что я неплохо понимаю в инструментах для тайного контроля за компьютером, попросил поставить на ее Mac какой-нибудь легальный ратник (от слова RAT-Remote Access Toolkit – средство удалённого управления).
    Я отказался ставить на компьютер инструменты для кибершпионажа, однако сказал, что смогу посмотреть информацию, если она даст свой iPhone или Mac. Уже на следующий день он заехал ко мне с ее новеньким iPhone 8.
    Мне никогда не казалась его подруга очень умной, однако историю браузера она удалила, как и приложения для обмена сообщениями. Единственное, чего она не знала, это что удаления истории недостаточно, и через минуту мой приятель не только получил список сайтов знакомств, на которых сидела подруга, но и связки логин/пароль к ним.
    Как? Если вы пользуетесь техникой Apple с настройками по умолчанию, то все ваши пароли сохраняются в iCloud и, зная пароль, их можно посмотреть с любого вашего устройства. Например, на своем iPhone или iPad зайдите в Настройки > Учетные записи и пароли > Пароли программ и сайтов. При нажатии на любую запись вы можете увидеть сохраненный пароль в открытом виде. Подобные системы есть у Android, Windows, многих браузеров, менеджеров паролей, и если вы их не отключили, у меня для вас есть плохие новости.
    Ваши пароли хранятся у третьих лиц в облаке. Передавать свои пароли третьим лицам весьма неразумный шаг, но для объективности предлагаю начать с плюсов данного способа хранения паролей.

    Плюсы хранения паролей в облаке

    Просто и удобно

    Это действительно удобно. Например, в случае с iCloud вы сохраняете пароль на своем Mac, затем, заходя на этот же сайт со своего iPhone или iPad, без проблем авторизуетесь. При смене компьютера достаточно лишь авторизоваться в учетной записи iCloud – и все пароли снова с вами.

    При утере устройства вы не теряете пароли

    Если у вас украдут ноутбук или телефон, вам не составит труда восстановить утерянные с ними пароли, и это безусловно плюс. Все, что вам будет нужно, ? авторизоваться на новом устройстве.

    Это безопасно

    Но только в том случае, если пароли шифруются на уровне вашего устройства и расшифровать их можно только с помощью ключа (пароля), который хранится исключительно у вас.
    Но в этом случае при утрате пароля (мастер-пароля, как его часто называют) вы потеряете доступ ко всем паролям. Если возможность восстановить утерянный пароль есть, например с помощью ссылки, присланной на электронную почту, значит, сервис всегда может получить доступ к вашим данным, и ни о какой безопасности речи идти не может.
    Больше плюсов у данного способа я не нашел, в отличие от минусов, которых достаточно много.

    Минусы хранения паролей в облаке

    Говоря о минусах, не могу не отметить, что само по себе облачное хранение может сильно отличаться. Например, если в облаке хранится только зашифрованный файл с ключами для синхронизации между устройствами – это одно. В данном случае сервис участвует больше в синхронизации данных, которые хранятся на вашем устройстве, у него также есть ваши IP-адреса, но к вашим паролям получить доступ он не может, даже его закрытие не приведет к существенным проблемам.
    Другое дело, когда у владельца сервиса хранятся ваши пароли. Таким образом работают iCloud, LastPass и многие другие сервисы, и вот именно этот способ хранения паролей несет в себе массу рисков и угроз, о которых мы расскажем ниже.

  5. Conjuath Ответить

    В том случае, если не удается получить пароль пользователя, а только его хеш, Mimikatz можно использовать для так называемой атаки pass-the-hash (повторное использованиу хэша). В этом случае хэш может использовать для запуска процессов от имени пользователя. Например,  получив NTLM хэш пользователя, следующая команда запустит командную строку от имени привилегированного аккаунта:
    sekurlsa::pth /user:Administrator /domain:CORP /ntlm:{NTLM-хэш} /run:cmd

    Как защитить Windows от извлечения паролей из памяти через mimikatz?

    В Windows 8.1 и Server 2012 R2 (и выше) возможности по извлечению паролей через LSASS несколько ограничены. Так, по-умолчанию в этих системах в памяти не хранятся LM хэш и пароли в открытом виде. Этот же функционал бэкпортирован и на более ранние версии Windows (7/8/2008R2/2012), в которых нужно установить специальное обновление KB2871997 (обновление дает и другие возможности усилить безопасность системы) и в ветке HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest установить параметр DWORD реестра UseLogonCredential равным 0 (WDigest отключен).
    Если после установки обновления и ключа UseLogonCredential попробовать извлечь пароли из памяти, вы увидите, что mimikats с помощью команды creds_wdigest не сможет извлечь пароли и хэши.

    Однако при наличии прав администратора вы сможете легко изменить этот ключ:
    reg add HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest /v UseLogonCredential /t REG_DWORD /d 1

    После этого вы опять сможете получить доступ к паролям в памяти LSA.
    В инструментарии mimikatz есть и другие инструменты получения паролей и их хэшей из памяти (WDigest, LM-hash, NTLM-hash, модуль для захвата билетов Kerberos), поэтому в качестве рекомендаций рекомендуется реализовать следующие меры:
    Запретить хранить пароли с использование обратимого шифрования (Reversible Encryption)
    Отключить NTLM
    Запретить использование сохранённых паролей в Credential Manager
    Запретить кэшировать учетные данные доменных пользователей (ключ CachedLogonsCount и политика Interactive logon: Number of previous logons to cache)
    Если функциональный уровень домена не ниже Windows Server 2012 R2, можно добавить учетные записи администартороав в специальную группу Protected Users

  6. Хочешь - добьешься Ответить

    Интернет прочно вошёл в нашу жизнь. Все мы, даже совсем неблизкие к IT люди, пользуемся большим количеством самых разнообразных сервисов, начиная от почты и заканчивая социальными сетями. Практически все сервисы требуют регистрации. Но для обеспечения безопасности использовать нужно разные пароли, состоящие из многих символов. Ну большинство людей, пользующихся интернетом, знают о требованиях к безопасным паролям. Но тут возникает одна небольшая проблема: как запомнить все эти множества паролей?
    Недавно я и задался таким вопросом. Потерять, например, аккаунт от почты для меня было бы очень трагично. Записывать пароли в файл? Появляется риск подарить все свои аккаунты разом. Записывать на бумажку? Риск потерять бумажку и как следствие все пароли сразу. Плюс я задумался о доступности своих паролей в любом месте земного шара. И тут я вспомнил о своём любимом редакторе emacs. А в частности об Org-mode и EasyPG в emacs. Описывать как работать в org-mode я не буду, это сделали до меня (ссылки: Введение в Org-mode; Руководство по Org-mode).
    Так в чём же заключается хитрость? А всё элементарно. Вместо файла filename.org, необходимо создать файл filename.org.gpg. Emacs автоматически откроет файл в Org-mode. Затем записать в этот файл пароль, лучше воспользоваться генератором паролей (я, например, использую однострочник на bash: $cat /dev/urandom | head -1 | tr -d -c ‘a-zA-Z0-9[]!@#$%^&*()’|fold -w 25| head -1), и, конечно, не забыть написать от чего пароль и логин. А потом просто сохранить файл. Emacs сам предложит варианты действий: использовать ключ для ассиметричного шифрования или нажать OK для симметричного шифрования с вводом пароля. Здесь уже на выбор пользователя, но я предпочитаю использовать симметричное, потому что одним из требований являлся доступ к файлу не только с домашнего компьютера, а таскать с собой приватный ключ мне не очень нравится.
    Но тут появляется новая проблема: нужно помнить пароль от зашифрованного файла. И опять же использовать простой пароль для данного файла мы просто не имеем права. Слишком большая вероятность его потерять, особенно если постоянно носить с собой на флешке копию этого файла. И опять мы сталкиваемся с проблемой запоминания данного пароля. Но есть выход. Если мы не можем запомнить пароль, то нужно сделать так, чтобы мы могли этот пароль восстановить. А делается это просто: мы берём отрывок из любой книги, например, один абзац. Помещаем этот отрывок в текстовый файл. file.txt. И считаем MD5 или SHA1 данного файла. $ echo “любой отрывок текста из любой книги” > file.txt
    $ md5sum file.txt | fold -10 | head -1
    95584f1920
    $ rm file.txt
    В результате мы получаем надёжно зашифрованный текстовый файл с надёжными паролями. Можно скопировать данный файл на флешку и носить с собой или скопировать на удалённую машину к которой есть доступ из сети, что обеспечит доступность паролей в любой точке мира. А при забывчивости мы всегда сможем восстановить пароль от этого файла затратив небольшие усилия. Плюс ещё в том, что емакс кроссплатформенный. А даже при отсутствии оного, файлы .org представляют из себя plaintext, благодаря чему мы можем расшифровать файл утилитами gpg и открыть файл любым текстовым редактором. И напоследок, данным способом можно хранить любую приватную информацию.
    Конечно, я не говорю, что этот способ единственен и правилен. Но для меня этот способ оказался очень удобен. Надеюсь он пригодится не только мне. Берегите свои пароли. ;^)

  7. ПриНЦеФФФко Ответить

    1. Установите пароль hunter2 для пользователя serena.
    2. Также установите пароль для пользователя venus, после чего заблокируйте учетную запись пользователя venus с помощью утилиты usermod. Проверьте наличие признаков блокировки в файле /etc/shadow до и после осуществления блокировки.
    3. Используйте команду passwd -d для деактивации пароля пользователя serena. Проверьте наличие строки для пользователя serena в файле /etc/shadow до и после осуществления деактивации.
    4. Каковы различия между операцией блокировки пользовательской учетной записи и операцией деактивации пароля пользовательской учетной записи, которые мы только что осуществляли с помощью команд usermod -L и passwd -d?
    5. Попытайтесь изменить пароль serena на пароль serena as serena.
    6. Сделайте так, чтобы пользователь serena был обязан изменять пароль через каждые 10 дней.
    7. Сделайте так, чтобы каждый новый пользователь был обязан изменять свой пароль через каждые 10 дней.
    8. Воспользуйтесь учетной записью пользователя root для создания резервной копии файла /etc/shadow. Используйте текстовый редактор vi для копирования хэша пароля hunter2 из строки пользователя venus в строку пользователя serena. Может ли после этого пользователь serena войти в систему с паролем hunter2?
    9. В каких случаях следует использовать утилиту vipw вместо vi? Какая проблема может возникнуть при использовании текстового редактора vi или vim для редактирования файла паролей?
    10. Используйте команду chsh для вывода списка доступных командных оболочек (данная команда будет работать исключительно в дистрибутивах RHEL/CentOS/Fedora) и сравните вывод с выводом команды cat /etc/shells.
    11. Какой параметр утилиты useradd позволяет установить имя домашней директории пользователя?
    12. Как можно определить, заблокирован или разблокирован пароль пользователя serena? Предложите решение на основе утилиты grep, а также решение на основе утилиты passwd.

    Корректная процедура выполнения практического задания: пароли пользователей

    1. Установите пароль hunter2 для пользователя serena.

  8. БАЯН Ответить

    Одной из распространённых функций современных ОС и пользовательских приложений является возможность сохранять учетные данные для доступа к тем или иным ресурсам. Тем самым при повторном доступе к такому ресурсу пользователю требуется заново вводить имя учетной записи и пароль. Естественно, данная функция не очень хороша с точки зрения безопасности, однако с точки зрения пользователя это очень удобно. Поэтому наиболее распространено мнение,   что лучше не сохранять пароли для критических с точки зрения безопасности ресурсов, финансовых систем и систем с персональными данными и т.д.
    В том случае, если вы все-таки хотите  хранить учетные данные для доступа к сетевым ресурсам в локальной сети, знайте, что в Windows 7 существует специальный менеджер Credential Manager. Данный менеджер позволяет хранить авторизационные данные для доступа к серверам, сетевым папкам и дискам, сайтам и т.д. Также в этом менеджере паролей сохраняются пароли пользователей при их сохранении командой runas /savecred
    Чтобы в Windows 7 познакомиться со списком пользователей, для которых система уже хранит имена и пароле, необходимо открыть: Control Panel >All Control Panel Items > Credential Manager.
    Перед вами появится список сетевых ресурсов, для которых в вашей системе хранятся данные доступа.

    Каждую из хранимых записей можно развернуть и познакомиться с подробной информацией.

    Отсюда же можно изменить имя пользователя/пароль.

    Либо же удалить сохранённую информацию.

    Менеджер паролей также позволяет выполнить резервное копирование и восстановление сохраненных учетных данных (кнопки Back up Vault и Restore Vault).
    В том случае, если доступ к менеджеру паролей закрыт (это может сделать администратор через групповую политику), Credential Manager можно открыть из командной строки (работает и в Windows XP и в Windows 7).
    Для этого в командной строке наберите:
    rundll32.exe keymgr.dll, KRShowKeyMgr
    В появившемся окне Stored User Names and Passwords, возможно выполнение все тех же процедур по управлению хранимыми паролями.

  9. VideoAnswer Ответить

Добавить ответ

Ваш e-mail не будет опубликован. Обязательные поля помечены *