- Как эффективно получить хеш паролей в Windows: подробные инструкции. Часть 1: Полное руководство
- Что такое хеш пароля?
- Хеш — что это и как он работает?
- Зачем нужно получать хеш пароля в Windows?
- Как установить mimikatz?
- Подготовка к установке mimikatz в Windows
- Установка mimikatz
- Доступ к хешам паролей в Windows
- Использование mimikatz для извлечения хешей паролей
- Подготовка к использованию mimikatz
- Видео:
- РАЗБИРАЕМ ХЕШИРОВАНИЕ ПРОСТЫМИ СЛОВАМИ… ЧТО ЭТО ТАКОЕ?
Как эффективно получить хеш паролей в Windows: подробные инструкции. Часть 1: Полное руководство
Взлом паролей является одной из наиболее распространенных методик при проведении тестирования на проникновение в информационной безопасности. В контекстном использовании, извлечение хешей паролей пользователей является одной из самых важных и эффективных пост-эксплойтов. При использовании этичного метода, получение хешей паролей на компьютере пользователя или на удаленном компьютере может быть произведено как с его ведома, так и без его ведома.
Существует несколько способов установить хеши паролей в Windows, однако в данной статье мы рассмотрим два наиболее популярных инструмента для извлечения хешей паролей из NTDS.dit или SAM файлов: fgdump и samdump2.
fgdump — это утилита, которая открывает файл NTDS.dit (хранит информацию о пользователях, паролях и других учетных записях в Active Directory) и извлекает хеши паролей из него. Основным преимуществом fgdump является его способность к извлечению хешей пользовательских паролей во время работы целевого компьютера. Кроме того, fgdump предоставляет возможность извлечь хеши паролей пользователей из процессов с использованием CreateProcessWithLogonW, что делает его еще более эффективным.
Другим инструментом для извлечения хешей паролей является samdump2. Он предназначен для сброса/извлечения хешей паролей из нескольких файлов SAM, используемых в Windows. Этот инструмент позволяет извлечь хеши паролей из файлов SAM, даже если эти файлы находятся на удаленном компьютере. Таким образом, samdump2 обеспечивает более широкий спектр возможностей по сравнению с fgdump.
В следующей части данной серии статей мы рассмотрим другие эффективные методы извлечения хешей паролей в Windows, включая использование инструментов, таких как mimikatz, внедрение в унаследованные процессы и дамп хешей через net-ntlmv1v2 и ntlmv1v2.
Что такое хеш пароля?
Основанные на алгоритме NTLM (NT Lan Manager), хеши паролей хранятся в файле SAM (Security Account Manager) или в теневом файле паролей. Некоторые основанные на Windows системы, такие как WinR, включают в себя функции управления пользователями, которые могут извлечь хеши паролей из памяти или получить доступ к хешам паролей в файловой системе.
Физический доступ к компьютеру или взлом системы может позволить злоумышленнику извлечь хеши паролей. Эти хеши могут быть использованы для нескольких целей, включая брут-форс атаки, взлом пароля и пост-эксплойтов внедрении в систему.
Одним из инструментов, использующихся для извлечения хешей паролей пользователей в Windows системах, является fgdump. В работающем и выключенном виде, эта программа может использоваться для дампа хешей паролей из памяти или из теневого файла паролей.
Название NTLMv1/NTLMv2 используется для обозначения версии алгоритма, использующегося для создания хешей паролей. NTLM (NT Lan Manager) объединяет старые и новые версии алгоритма.
Ввод команды:
C:\>ccopy \Device\HarddiskVolume1\Windows\system32\config\SAM \mnt\sda1\windows\system32\config\
позволяет скопировать файлы SAM и SYSTEM, содержащие хеши паролей, на внешний том USB (mnt\sda1) при использовании инструментов fgdump или pwdump7.
Системы Windows используют хеш паролей для обеспечения безопасности пользователей и предотвращения несанкционированного доступа к информации. Однако, при наличии прав администратора, физического доступа к компьютеру или использования специальных инструментов, злоумышленники могут попытаться взломать хеш паролей и получить доступ к системе.
Источник: http://www.objectif-securite.ch/index.php?option=com_content&view=article&id=69&Itemid=85
Перевод: https://www.hackware.ru/?p=7539
Хеш — что это и как он работает?
Хеш представляет собой уникальную строку символов, получаемую в результате применения алгоритма хеширования к исходным данным. Он играет важную роль в безопасности компьютера, так как хеш не может быть преобразован обратно в исходные данные. Таким образом, хеш-функции широко применяются для хранения паролей в зашифрованном виде.
Однако хеширование не является идеальным методом безопасности, и ошибки в его реализации могут привести к обходу хешей и извлечению паролей. Для этого могут быть использованы различные методы, включая использование специализированных утилит, таких как Mimikatz, и пост-эксплойтов, реализующих обход хешей.
Мимикатц — это мощная утилита, которая позволяет скопировать ввод пользователя на компьютере, использующем систему Windows, даже при выключенном режиме. Она также предоставляет возможности извлечения паролей из теневых файлов, хранящихся на компьютере.
Один из методов извлечения паролей с использованием Mimikatz — это обнаружение и сброс паролей хранилища данных службы Windows. С помощью этого метода можно извлечь пароли, хранящиеся в службах, таких как Local Security Authority (LSA) или Credential Manager.
Другой метод извлечения паролей — это использование уязвимостей, связанных с хранением паролей в системном реестре. С помощью утилиты Mimikatz можно взломать реестр для извлечения паролей из хранилища учетных данных Windows.
Существуют также онлайн-утилиты и программы, разработанные для брут-форс атаки на хеши паролей, такие как FGdump. С их помощью можно попытаться взломать хеш и извлечь оригинальный пароль.
Чтобы усилить безопасность паролей и уменьшить вероятность их взлома, рекомендуется использовать сильные хеш-функции, такие как NTLMv1, NTLMv2 или NTLMv1+v2. Также важно использовать сложные и уникальные пароли для каждого аккаунта и периодически менять их.
Хеш-функции являются основным инструментом для хранения паролей и обеспечения безопасности в компьютерных системах. Однако при неправильной реализации или использовании, хеш может быть обойден и пароль может быть извлечен. Поэтому критически важно обеспечить надежность и безопасность системы хеширования паролей.
Зачем нужно получать хеш пароля в Windows?
Одной из причин получения хешей паролей может быть необходимость в обходе установленных политик безопасности, основанных на сложности пароля. Некоторые утилиты, такие как fgdump и mimikatz, позволяют извлечь хеши паролей из дампов файлов системы, таких как lsassdmp. Эта информация может быть использована для взлома пароля или скопирована для дальнейшего анализа.
Имеется также возможность сброса пароля до нужного значения путем физического доступа к компьютеру и использования унаследованных прав доступа или внедрении в систему. Взломщики паролей могут использовать перебор и другие методы, чтобы извлечь хеши учетных записей.
Знание хешей паролей открывает возможности по проведению этичного хакинга и тестированию безопасности. Установка программы-сборщика хешей паролей подобной HashDump и получение информации из реестра Windows является незаменимым инструментом хакера. Конечно можно получить все хеши паролей только при физическом доступе к системе. В Windows существует объект .ntlm, именно в таком виде в памяти компьютера и хранятся хеши паролей.
Объекты вида .ntlm доступны для извлечения с помощью различных утилит и функций в системе. Например, можно использовать команды ccopy и mntsda1 для извлечения этих объектов. Дамп строки ntlm или net-ntlmv1v2, полученный с помощью этих утилит, можно использовать для дальнейшего анализа паролей и их взлома.
Несмотря на то, что извлечение хешей паролей может быть использовано в неправомерных целях, само по себе получение этих хешей является законной процедурой при проведении тестирования безопасности и анализа уровня защиты системы.
Как установить mimikatz?
Для того чтобы установить mimikatz, выполните следующие шаги:
- Скачайте mimikatz с официального сайта проекта.
- Сохраните файл с расширением .zip на вашем компьютере.
- Разархивируйте файл в нужной вам директории.
- Откройте командную строку или PowerShell в контекстном меню файловой системы (например, находясь в нужной директории, нажмите Shift и кликните правой кнопкой мыши по пустому месту окна проводника, выберите «Открыть окно команд» или «Открыть окно PowerShell» в меню).
- Скопируйте или переместите исполняемый файл mimikatz.exe в нужную вам директорию.
- Установка mimikatz завершена.
Теперь вы можете использовать mimikatz для получения хешей паролей в системе Windows и извлечь пароли, использующиеся в системе.
Подготовка к установке mimikatz в Windows
Для эффективного получения хешей паролей в операционных системах Windows мы будем использовать специальный инструмент mimikatz. Прежде чем приступить к установке и использованию этого инструмента, необходимо подготовить компьютер, а также ознакомиться с некоторыми важными функциями и методами его использования.
Установка mimikatz
Для установки mimikatz на компьютере нужно скачать его с официального сайта или получить из других источников. Но перед использованием следует учитывать, что mimikatz может использоваться вредоносными программами для извлечения хешей паролей, поэтому его использование должно быть ограничено и осознанно.
Виды хешей, которые можно извлечь с помощью mimikatz:
- NTLM — хеш пароля, используемый в системах Windows
- NTLMv1 и NTLMv2 — различные версии NTLM хеша
Доступ к хешам паролей в Windows
Для доступа к хешам паролей в Windows можно использовать различные методы. Один из таких методов — использование утилиты mimikatz. Также можно воспользоваться другими утилитами, такими как samdump2 или pwdump. В некоторых версиях Windows можно получить доступ к хешам паролей, даже без использования инструментов, просто использовав некоторые встроенные функции системы.
Использование mimikatz для извлечения хешей паролей
Основными командами, используемыми в mimikatz для получения хешей паролей, являются:
- privilege::debug — получение привилегий для отладки
- sekurlsa::logonpasswords — извлечение хешей паролей из памяти
- lsadump::cache — извлечение паролей из кэша SAM
Для брут-форс атаки можно использовать команду sekurlsa::pth с параметрами login::username и kerberos::ptt. Эта команда позволяет замаскировать хеш пароля и использовать его для получения доступа к системе.
Подготовка к использованию mimikatz
Перед использованием mimikatz необходимо обратить внимание на следующие моменты:
- Убедитесь, что у вас есть права администратора на компьютере
- Установите все необходимые драйверы и программы
- Установите mimikatz в соответствии с инструкцией
Важно отметить, что использование mimikatz может быть незаконным и нарушать законодательство о защите информации. Убедитесь, что вы используете этот инструмент только в законных целях и получили все необходимые разрешения и согласия.
Дополнительная информация о mimikatz и его использованию может быть найдена на сайте разработчиков: http://www.objectif-securite.ch/
Видео:
РАЗБИРАЕМ ХЕШИРОВАНИЕ ПРОСТЫМИ СЛОВАМИ… ЧТО ЭТО ТАКОЕ?
РАЗБИРАЕМ ХЕШИРОВАНИЕ ПРОСТЫМИ СЛОВАМИ… ЧТО ЭТО ТАКОЕ? door АйтишныйДомосед 2.689 weergaven 2 jaar geleden 8 minuten en 49 seconden