Категория: Windows
Допустим, мы пытались зайти на общий («расшареный») ресурс public компьютера server. Если в возникшем окошке для ввода пароля поставить галочку «сохранить», то данные авторизации (пара логин-пароль) будет сохранена на локальном компьютере с привязкой к ресурсу \\server\public .
Для того, чтобы сбросить сохранённую авторизацию на общий ресурс, достаточно ввести в командной строке:
Чтобы посмотреть текущие соединения - вводим
Решение от МикрософтаПредположим, у нас есть сервер \\server с расшаренными ресурсами \\server\nopass (вход для всех без пароля) и \\server\password (вход только под паролем). Если мы зашли на первый ресурс, а потом попытаемся зайти на второй - ничего не получится, вылетит ошибка «Множественные подключения запрещены».
В этом случае сессию надо завершать на самом сервере \\server или ждать, пока она завершится по таймауту.
Для любителей графики.
По команде "control userpasswords2" (вводить в командную строку cmd или в диалог Пуск > Выполнить) появляется диалоговое окно, недоступное через менюшечки и кнопочки графической оболочки. Сохранённые пароли можно обнулить и из него.
А я вот лишён удовольствия, захожу по паролю (((
вводишь control userpasswords2, дополнительно - управление паролями - а закладка "учетные данные windows" неактивна, пишет "учетные данные отключены системным администратором", и добавить/поменять пароли нельзя. Заходить пробовал под администратором. Подскажите, где включить обратно?
Либо отключена какая-то служба, либо стоит явный запрет в групповых политиках (Выполнить > gpedit.msc)
Какие именно службы или политики надо смотреть — сказать не могу.
Простой смертныйА как сбросить имя и пароль, даже не ставить галочку сохранить, без выхода из системы или перезагрузки компьютера?
Т.е. нужно повторно ввести имя и пароль, выйти из одного пользователя и зайти под другим пользователем. Работает, только если выйти из системы или перезагрузить компьютер, что неудобно.
net use \\[имя_компьютера] /delete - не помогает, пишет "Не удалось найти сетевое подключение."
control userpasswords2 - тоже не помогает, там пусто: через вкладку Дополнительно -> Управление паролями: Учетные данные для Интернета - Веб-пароли отсутствуют.; Учетные данные Windows отсутствуют, Нет сертификатов, Общие учетные данные отсутствуют.
А как сбросить имя и пароль, даже не ставить галочку сохранить, без выхода из системы или перезагрузки компьютера?
Ничего не понял, но это:
это многое объясняет.
Операционными системами семейства микрософт не рекомендуется пользоваться как минимум до выхода следующей версии.
Например момент, когда можно внедрять Windows 7 на серьёзные предприятия наступил совсем недавно .
CanjaСделал проще на сервере отключил учетную запись под которой логинелся. попытался опять зайти и вуаля опять окошко логин пароль )))) логинимся как нужно и жизнь прекрасна) удачи всем))
В некоторых случая не удается зайти в сетевую папку, напечатать на сетевой принтер или открыть сетевой ресурс, т.к. неверные учетные данные. При этом в журнале Windows появляется сообщение: «В диспетчере учетных данных был введен пароль с ошибкой ». Решение проблемы – это удалить неверные учетные данные и ввести новые, но где это сделать? Для этого нужно запустить менеджер сохраненных учетных данных через командную строку cmd.exe.
Запускаем cmd.exe и вводим:
Откроется менеджер сохраненных учетных данных Windows – «Сохранение имен пользователей и паролей »
В списке будут отражены все учетные данные, которые были сохранены, с которыми происходит автоматических вход на сетевой ресурс и, как следствие — ошибка входа. Можно создавать запись для автоматического входа вручную, можно удалять и изменять уже имеющиеся учетные данные.
Окно изменения сохраненных учетных данных
Для переноса на другой ПК или на чистую ОС Windows, есть возможность архивации и восстановления сохраненных учетных данных.
При архивации все сохраняется в Архивные файлы учетных данных с расширением «*.crd »
Нашли опечатку в тексте? Пожалуйста, выделите ее и нажмите Ctrl+Enter! Спасибо!
Агент Смит Гуру (4749), на голосовании 2 года назад
Ни гугл ни яндекс не выдают ничего толкового. Знаю что есть программы, позволяющий подсмотреть пароль за звездочкой, но меня такой вариант не интересует. Мне нужно сам файл или ключ реестра найти.
Собственно для чего:
Есть удаленная машина на Windows 7 с работающим сервером терминалов, хакнутым для одновременной работы нескольких пользователей. Есть также учетка с админовскими правами, состоящий в группе пользователей удаленного рабочего стола. Только зайти в него через RDP не возможно, при входе обрывается PPPoE соединение к инету, так как пароль сохранен только для конкретного пользователя (для юзера работающего в консоли). Нужно для этого юзера пересохранить пароль указав пункт сохранения "для всех пользователей", чтобы авторизация через RDP не отключал интернет. Но попросить об этом юзера ни в коем случае не приемлемо, ему лучше не знать об этом) В итоге как ни крути, а в RDP не зайти, к админовским шарам доступа нет, так что PSTools и ему подобные программы не подключаются. Есть единственный доступ через PowerShell (своевременно и предусмотрительно был открыт на всякий случай, как видно не зря). При необходимости через FTP клиент можно закинуть psexec и запустить командную строку с системными правами (если понадобиться). Закидывать что то типа Radmin-а смысла нет (ну нельзя в консоль, юзер увидет). А все возможные варианты программ удаленного администрирования с авторизацией от другой учетки приводят к тому же результату - пропадает соединение (оно и понятно ведь нет разницы чем подключаться, если соединение обрывается процессом авторизации) .
Остаются следующие вопросы - где находиться этот сохраненный пароль юзера, куда его экспортировать чтобы оно попало в поле "сохранить для всех пользователей", и как переключить нужную галочку сохранения пароля, имея доступ только через командную строку.
Хотя галочка ежу понятно где то в реестре) Кстати запрос логин/пароля при подключении интернета отключен в его свойствах (чтобы юзер случайно не сбил пароль).
Голосование за лучший ответ
Юрий Сергеевич Мудрец (10696) 2 года назад
http://helpcentr.org.ua/blog/programmnoe-obespechenie/132-vosstanovlenie-parolja-internet-pppoe-dialupass-3.html
Dialupass - бесплатная портабельная утилита, позволяющая получить информацию о логинах/паролях к доменам и вашим "Dial-Up" соединениям. При этом пароль появится только в том случае, если он был введен в стандартное окно "Установка соединения" и сохранен. Вся информация в Dialupass наглядно представляется в виде списка, который можно сохранить в виде файла в формате TXT или HTML. Если у вас часто происходят ситуации, когда когда пароль забывается/теряется, но он все еще забит в Интернет подключении, то данная программа именно для вас. Чтобы восстановить этот пароль, вам достаточно просто скачать и запустить Dialupass. Инсталляция на компьютер не требуется.
на почте прога
Столкнулся с одним неприятным моментом. После перезагрузки не сохраняются логин и пароль к сетевым ресурсам, появлялется всплывающее окно "Не удалось восстановить подключение к сетевым дискам". При доступе к сетевому диску приходится каждый раз вручную вводить логин и пароль, галочка "Сохранить пароль" не помогает.
Решение оказалось очень простым - использовать Диспетчер учетных данных Windows. Он предназначен для безопасного хранения имен пользователей и паролей, используемых для входа на веб -сайты или другие компьютеры в сети.
Заходим в меню Пуск > Панель управления > Учетные записи пользователей
Открываем Администрирование учетных записей
И нажимаем Добавить учетные данные Windows
Вводим адрес сервера, имя пользователя, пароль и нажимаем OK.
Теперь доступ к сетевым ресурсам будет осуществляться с использованием данных из хранилища Windows.
P.S. Для подключения сетевого диска можно примнять команду, где явным образом указать логин и пароль:
net use X: <Адрес сервера> <Пароль> /u:<Логин>
Сохранить в фале *.bat и использовать во время автозагрузки.
Менеджер учетных записей безопасности (Security Accounts Manager - SAM) – это файл реестра в Windows, начиная с Windows NT вплоть до самых последних версий Windows 7.
Автор:Bernardo Damele A. G.
Слегка измененное определение из Википедии:
Менеджер учетных записей безопасности (Security Accounts Manager - SAM) – это файл реестра в Windows, начиная с Windows NT вплоть до самых последних версий Windows 7. В SAM хранятся хешированные пароли пользователей (в формате LM-хеш или NTLM-хеш). Благодаря тому, что хеш-функция однонаправленная, пароли находятся в относительной безопасности.
Вообще, получение хеша паролей пользователей операционной системы, как правило, один из первых шагов, ведущий к компрометации системы в дальнейшем. Доступ к хешированным паролям дает “зеленый свет” различным атакам, к примеру: использование хеша для SMB-аутентификации в других системах с тем же паролем, анализ парольной политики и распознавание структуры пароля, взлом пароля и.т.п.
Способов получения хешированных паролей из SAM множество, и выбор конкретного способа будет зависеть от того, каким именно доступом к компьютеру жертвы вы обладаете.
Физический доступ При получении физического доступа к системе, например, когда у вас в руках оказался чужой ноутбук, или когда социальная инженерия закончилась успешно, лучше всего слить хеши паролей следующим образом: во время перезагрузки войти в меню BIOS, изменить приоритет загрузки, так чтобы вначале запускался оптический или USB-привод, сохранить изменения и загрузиться с вашего любимого live CD c дистрибутивом GNU/Linux или с флешки. Есть две широко известные утилиты для дампа хешированных паролей из SAM: bkhive и samdump2.Вышеназванные утилиты, как правило, поставляются со многими дистрибутивами GNU/Linux. Перед получением дампа хешей убедитесь, что вы располагаете этими утилитами.
# bkhive
bkhive 1.1.1 by Objectif Securite
http://www.objectif-securite.ch
original author: ncuomo@studenti.unina.it
bkhive systemhive keyfile
# samdump2
samdump2 1.1.1 by Objectif Securite
http://www.objectif-securite.ch
original author: ncuomo@studenti.unina.it
samdump2 samhive keyfile
Пример получения хешей SAM из Windows-раздела /dev/sda1.
# mkdir -p /mnt/sda1
# mount /dev/sda1 /mnt/sda1
# bkhive /mnt/sda1/Windows/System32/config/SYSTEM /tmp/saved syskey.txt
# samdump2 /mnt/sda1/Windows/System32/config/SAM /tmp/saved-syskey.txt > /tmp/hashes.txt
Если же bkhive и samdump2 у вас нет, то можно скопировать SYSTEM и SAM файлы из /mnt/sda1/Windows/System32/config себе на флешку, а затем импортировать файлы с флешки в любую утилиту, позволяющую извлечь хеши SAM. например, Cain & Abel. creddump ,mimikatz и.т.п.
Обход приглашения на ввод пароля Если вы вместо того, чтобы получать хешированные пароли пользователей, думаете, как обойти приглашение на ввод пароля, воспользуйтесь следующими оригинальными решениями:Как вариант, можно загрузиться с live CD или флешки с bootdisk, и с помощью утилиты chntpw сбросить пароль любого локального пользователя Windows.
Использование пост-эксплойтовВ этой ситуации, как правило, система уже скомпрометирована, и вы получили доступ к командной строке с административными правами. Далее нужно повысить свои привилегии до пользователя SYSTEM. Например, с помощью утилиты PsExec из пакета SysInternals:
C:\>psexec.exe -i -s cmd.exe
Есть и другие способы повышения привилегии, но их описание останется вне рамок этого поста.
Методы, основанные на унаследованных возможностях WindowsВ системах Windows NT и Windows 2000 можно воспользоваться утилитой Ntbackup из подсистемы MS-DOS: сохраните бэкап состояния системы в локальном файле на скомпрометированной машине, а затем снова используйте Ntbackup и восстановите состояние системы в локальном каталоге без сохранения настроек безопасности. По окончании описанной процедуры вы будете обладать файлами SAM и SYSTEM. Первоначальный бэкап Windows 2000 c последними пакетами обновлений и исправлений занимает около 280МБ. Для более современных версий Windows вместо Ntbackup подойдет утилита Wbadmin .
Также стоит упомянуть утилиту regback.exe из пакета Windows 2000 Resource Kit Tools. Утилита слегка упрощает процесс, так как сливаются только нужные файлы:
C:\>regback.exe C:\backtemp\SAM machine sam
C:\>regback.exe C:\backtemp\SYSTEM machine system
Если regback.exe не срабатывает, то на системах Windows XP и выше можно воспользоваться утилитами regedit.exe и reg.exe .
C:\>reg.exe save HKLM\SAM sam
The operation completed successfully
C:\>reg.exe save HKLM\SYSTEM sys
The operation completed successfully
И, наконец, еще один способ: файлы SAM и SYSTEM можно достать из каталога C:\Windows\repair. Но существует вероятность, что в каталоге содержаться устаревшие копии нужных файлов, информация о пользователях в которых неактуальна.
Метод, использующий теневое копирование томовМетод стал известен относительно недавно, и впервые его использование продемонстрировал Тим Томс (Tim Tomes). Метод эксплуатирует функционал теневого копирования томов в современных операционных системах Windows для того, чтобы получить доступ к заблокированным ранее системным файлам, таким как файлы SAM и SYSTEM в каталоге C:\Windows\System32\config.
Для выполнения метода, вы можете воспользоваться cкриптом vssown . который дает возможность управлять теневым копированием.
Список теневых копий:
C:\>cscript vssown.vbs /list
Microsoft (R) Windows Script Host Version 5.8
Copyright (C) Microsoft Corporation. All rights reserved.
Как и ожидалось, сначала никаких теневых копий нет.
Проверим статус службы теневого копирования (VSS):
C:\>cscript vssown.vbs /status
Microsoft (R) Windows Script Host Version 5.8
Copyright (C) Microsoft Corporation. All rights reserved.
C:\>cscript vssown.vbs /mode
Microsoft (R) Windows Script Host Version 5.8
Copyright (C) Microsoft Corporation. All rights reserved.
[*] VSS service set to 'Manual' start mode.
Если тип запуска службы “Вручную”, то нам нужно установить тип запуска в первоначальное состояние (“Остановлена”).
Создадим теневую копию:
C:\>cscript vssown.vbs /create
Microsoft (R) Windows Script Host Version 5.8
Copyright (C) Microsoft Corporation. All rights reserved.
[*] Attempting to create a shadow copy.
Проверим, что теневая копия создалась:
C:\>cscript vssown.vbs /list
Microsoft (R) Windows Script Host Version 5.8
Copyright (C) Microsoft Corporation. All rights reserved.
[*] ID:
[*] Client accessible: True
[*] Count: 1
[*] Device object: \\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy1
[*] Differnetial: True
[*] Exposed locally: False
[*] Exposed name:
[*] Exposed remotely: False
[*] Hardware assisted: False
[*] Imported: False
[*] No auto release: True
[*] Not surfaced: False
[*] No writers: True
[*] Originating machine: LAPTOP
[*] Persistent: True
[*] Plex: False
[*] Provider ID:
[*] Service machine: LAPTOP
[*] Set ID: <018D7854-5A28-42AE-8B10-99138C37112F>
[*] State: 12
[*] Transportable: False
[*] Volume name: \\?\Volume<46f5ef63-8cca-11e0-88ac-806e6f6e6963>\
Обратите внимание на значение параметров Deviceobject и ID. Значение первого параметра понадобиться для осуществления следующего шага, а значение второго – для очистки.
Достанем следующие файлы из теневой копии:
C:\>copy \\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy1\Windows\System32\config\SYSTEM .C:\>copy \\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy1\Windows\System32\config\SAM.
Таким образом, мы только что скопировали файлы SAM и SYSTEM из теневой копии в папку C:\root.
Microsoft (R) Windows Script Host Version 5.8
Copyright (C) Microsoft Corporation. All rights reserved.
И, наконец, остановим службу теневого копирования:
C:\>cscript vssown.vbs /stop
Microsoft (R) Windows Script Host Version 5.8
Copyright (C) Microsoft Corporation. All rights reserved.
[*] Signal sent to stop the VSS service.
Методы, основанные на внедрении в память процессовВ основе подобных методов получения SAM -хешей из памяти лежит внедрение DLL в системный процесс LSASS. или, в общем случае, разбиение памяти на отдельные участки и изучение содержимого полученных участков. Манипуляции с памятью могут привести к падению процесса LSASS и Синему Экрану Смерти (BSoD), поэтому предпочтительнее использовать методы, основанные на копировании кустов реестра (regback.exe и reg.exe\regedit.exe ), либо теневое копирование томов. Тем не менее, в некоторых особых случаях внедрение в память все-таки требуется.
Наиболее известным инструментом для получения хешей SAM. вероятно, является утилита fgdump – улучшенная версия pwdump6 ; обе утилиты разработаны командой foofus . Основное преимущество fgdump над pwdump заключается в возможности работать на системах Windows Vista и выше. Хотя пару раз я видел, как падали обе утилиты. Среди более стабильных и надежных инструментов можно выделить pwdump7 от Андреса Тараско (Andres Tarasco) и gsecdump от TrueSec. Обе утилиты работают на всех версиях Windows, как 32- так и 64-битных. Нужно отметить, что с контроллеров домена слить хеши паролей с помощью утилиты pwdump7 не получится, так как эта утилита вместо внедрения в LSASS читает хеши SAM из реестра. Еще одна надежная и популярная утилита – это PWDumpX . разработанная Ридом Арвином (Reed Arvin), хотя работает PWDumpX только на 32х разрядных системах.
Ниже на скриншоте показан дамп информации из SAM. полученной утилитой gsecdump на Windows Server 2003 SP2 32-bit:
Дамп информации о локальных пользователях после внедрения кода в процесс LSASS
В Metasploit Framework также имеются собственные модули пост-эксплойта. встроенные команды и скрипты для Meterpreter, позволяющие получить хеши SAM. Подробнее о работе кода и о том, какие идеи лежат в его основе можно прочитать в этих постах.
Разумеется, существует и множество других инструментов и методов, и важно знать, какой именно метод подходит для конкретной системы. Чтобы облегчить выбор, я создал сводную электронную таблицу. в которой перечислены нужные утилиты, их возможности и принципы работы, и, что самое важное, возможные проблемы при использовании таких утилит.
Изменения на 4 января 2012 г.Ситуация: вы заходите на сетевой ресурс, вводите логин и пароль для доступа, ставите галочку «Запомнить учетные данные», и вроде бы все успешно, вы зашли поработали с файлами, но после перезагрузки windows снова просит ввести учетные данные, как сохранить пароль в windows?
Проблема решается очень просто, опишу 2 способа для Windows XP и Windows 7.
Заходим в Пуск-Панель управления-Учетные записи пользователей и семейн….
Далее выбираем пункт Диспетчер учетных данных
Находим пункт Добавить учетные данные Windows
И в появившемся окне вводим данные (адрес сервера, логин, пароль) после чего нажимаем OK
Теперь настройки для Windows XP .
Заходим в Пуск-Панель управления-Учетные записи пользователей
В появившемся окне нажимаем Добавить и вводим данные в появившуюся форму
Все, теперь после перезагрузки компьютера вход на сетевые ресурсы будет осуществляться с использованием сохранненых данных и без вашей лишней мороки:)
Реквизиты подключения к RDP/RDS сохраняются там же, только префикс адреса хоста отличается. Например, TERMSRV/hostname вместо просто hostname для учётной записи доступа к шарам.
Иногда локальные политики могут препятствовать сохранению паролей к RDP(как это поменять есть в гугле/яндексе, на вскидку нужную политику не назову) — в окне ввода логин-пароля галка отсутствует. В ряде случаев помогает ручное создание учётки в диспетчере учётных записей, иногда нет.
Так же на свеже установленной системе сталкивался со случаями когда даже при наличии галки семёрка не сохраняла реквизиты — вылечилось полным обновлением системы.
Сейчас столкнулся с новой проблемой — ноут(кажется ХэПэ) с семёркой, в домене, создаю ярлык на ремоут апп, сохраняю учётку. Всё прекрасно работает строго до логофф-логон. После повторного входа в систему перестаёт подключаться — «The specified username does not exist. Check your username and try logging in again later. If the problem persists, contact your system administrator or technical support.». Пересоздаю учётку в диспетчере — опять работает. Грешу на предустановленный вендором софт(есть там одна запоминалка паролей), но пока не успел проверить версию.
Это именно так, но: логин и пароль, введенные первыми, а затем замененные другими, открываются в окне подключения «по умолчанию». Поэтому каждый раз их приходится стирать и вводить нужный логин и пароль, что отнимает время и нервы. Вот о чем идет речь. Хотелось бы узнать, где в реестре хранится эта инфа?
Делаю как описано для win7, после перезагрузки опять просит пароль (но имя пользователя запоминает). Ввожу пароль, ставлю галку «запомнить пароль», после перезагрузки опять то же самое
Та же проблема что и у Алексея, ставлю запомнить, но после перезагрузки просит ввести пароль. Описание выше не помогает как быть. Тут вообще читает кто-то или пост забросили?
Стать просто глупость какая то …
WIN XP это прошлый век
А в Win 7 пароли сами сохраняются в диспетчере учётных данных. если при входе ставишь галку сохранить пароль….
проблема только в том что из этого списка, по каким то причинам эти данные пропадают, сами собой… и как это побороть походу никто не знает.
Спасибо, помогло для сетевого диска в Win 7, до этого замучился каждый раз вводить имя и пароль, «запомнить пароль» не помогало.
Я решил эту проблему. Отключив Каспера. Он каким-то образом не давал автоматически вводить данные…. Каспера вырубил все начало работать…
Сатана, глупость это ты!
Если ты у себя дома поставил Win7, то это не значит что ХР — прошлый век.
Большая часть организаций по-прежнему продолжает использовать ХР.
Так что статься очень полезная и актуальная.
P.S. Win7 мне нравится больше чем XP.
Спасибо,все работает(просто внимательно пишем имя ресурса и логин и пароль(например в моем случае логин: SERGEYsergey).
Во первой хрюша это этот век, а не как некоторые считают прошлый. Она вышла после 2000г. А во вторых в 7 ке нет никаких преимуществ. Просто мелко мягким нужно бобло рубить, вот они и извращаются. И пользуются ленивостью людей, что им подсунули то пипл и хавает.
А теперь по существу вопроса. У меня пароль сохраняется только если у пользователя права админа. Как тоько убираю права админа пароль исчезает. Какие есть соображения у вас господа?
@Сатана
Собсно, пароли по умолчанию сохраняются на одну сессию. Т.е. до перезагрузки компа. А если пароль добавить через диспетчер учетных данных, он будет сохранен, пока ты будешь подключаться в этой локальной сети.
На просторах интернета нашел следующую строку команды:
net use q: «\nameserverfolder» /persistent:no /user:loginuser password
где q – имя подключаемого сетевого диска. Имя должно быть уникальным, если на подключаемом компьютере уже есть диск с такой буквой, то команда выдаст ошибку или просто не сработает.
«\nameserverfolder» обязательно в кавычках адрес сервера и сетевой папка. Можно через указать дополнительно какую конкретно папку подключать. Тогда все верхние папки не будут видны, и недоступны. Очень удобно, если нужно чтобы пользователь не лазал по чужим документам в папках.
persistent:yes (no) управляет постоянными сетевыми подключениями. По умолчанию берется последнее использованное значение. Подключения без устройства не являются постоянными. Выбор значения «Yes» приводит к сохранению всех существующих соединений и восстанавлению их при следующем подключении. При выборе значения «No» выполняемые и последующие подключения не сохраняются.
Честно говоря не разобрался в чем разница между «Да» и «Нет», оставил «No», вроде все работает.
loginuser – ваш логин для входа на сервер;
password – ваш пароль для входа на сервер;
Далее есть несколько вариантов как заставить срабатывать данную команду.
Можно в менеджер загрузки добавить строку, можно создать bat-файл и добавить в автозагрузку его. Я же просто добавил в реестр значение с нужной командой.
Для этого необходимо создать в реестре автозагрузки строковый параметр, (реестр открывается в командой «regedit» через «Пуск/Выполнить»)
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun
В папке Run создаем строковый параметр REG_SZ, обзываем его понятным нам именем, затем открываем и вставляем в нее нашу команду с необходимыми изменениями под конкретного пользователя. После чего закрываем реестр, и после перезагрузки сетевой диск должен подключиться автоматически.
Если этого не произошло, то скорее всего присваиваемая буква диска уже есть в системе, либо что-то неправильно в имени сетевого пути.
Спасибо огромное. Помогло очень.
Только чуть по другому с делал, без этой команды /persistent:no
Вот так написал:
«net use x: «\filesrvsan» /user:Login Password»
В: Что такое парольная защита?
О: Пожалуй, никто не станет спорить о том, что на сегодняшний день операционные системы на базе Windows NT являются самыми популярными в мире. Это делает их весьма уязвимыми мишенями для различного рода хакеров, взломщиков и недобросовестных пользователей. Широкое распространение глобальной сети только усугубляет ситуацию. Чтобы обеспечить персонализацию хранимых данных пользователя или системы и уберечь их от доступа третьих лиц, была придумана технология парольной защиты. В настоящее время, в операционных системах Windows, парольная защита является основной базовой системой защиты. Доступ к приватным данным в этом случае возможен только при знании оригинального пароля, обычно слова или фразы. На практике это выглядит так: программа или система при попытке доступа к защищенным данным запрашивает текстовый пароль. Этот пароль проверяется с оригинальным значением и, если эти значения совпадают, система разрешает доступ к защищенным ресурсам, иначе отклоняет его. Основной недостаток парольной защиты состоит в том, что программе или системе необходимо где-то хранить оригинальный пароль, чтобы в последствие была возможность сравнивать его с вводимыми значениями.
В: Как хранятся пароли в операционной системе?
О: Но не все так плохо, система Windows NT была разработана таким образом, чтобы не хранить оригинальные, текстовые значения паролей. "Как так?" - спросите вы. А очень просто. Существуют специальные криптографические алгоритмы свертки паролей, которые работают только в одну сторону. Поэтому их еще называют OWF - функции одностороннего преобразования. Грубо говоря, можно получить хэш от пароля, но пароль из хэша не получится. Как это работает в Windows? При создании учетной записи, пользователь вводит начальный пароль, который, однако, не хранится в открытом виде, а хэшируется с помощью OWF функции. Получаемый хэш пароля сохраняется в системе. В дальнейшем, при попытке входа, система запрашивает пользователя пароль, также хэширует его и полученный хэш сравнивает с оригинальным хэшем, сохраненным ранее. Если эти значения совпадают, то пароль, естественно, тоже. Таким образом, оригинальный текстовый пароль не хранится в системе. Более того, существуют и получают распространения новые алгоритмы, которые не хранят даже хэш. Такой алгоритм, к примеру, используется при шифровании паролей Internet Explorer 7-8. Подробнее с ним можно ознакомиться в нашей статье .
В: Как шифруются пароли?
О: Windows NT для хэширования паролей пользователей использует 2 алгоритма: LM, доставшийся нам в наследство от сетей Lan Manager, в основе которого лежит простейшее преобразование DES, и NT, на основе функции хэширования MD4.
LM. как более слабый и уязвимый, по умолчанию не поддерживается новейшими системами Windows Vista и Windows 7, однако его можно включить. Более того, прослеживается тенденция его полного исключения или замещения. Важно знать, что при установленной опции хэширования LM (а она по умолчанию включена в Windows XP), все пароли пользователей считаются достаточно уязвимыми. Как правило, для взлома большинства таких паролей требуется несколько минут.
NT-хэш лишен недостатков, присущих LM-хэшу. Следовательно, подобрать правильный пароль к известному NT-хэшу значительно сложнее, чем к многострадальному LM. Но имеющаяся тенденция увеличения вычислительных возможностей современных компьютеров, особенно при использовании графических карт, возможно, в скором будущем сделают и этот стандарт уязвимым для потенциальных злоумышленников.
В: Где хранятся хэши паролей?
О: Итак, мы установили, что пароли пользователей в системе Windows преобразуются в специальные значения - хэши. LM и NT хэши имеют фиксированный размер - 16 байт и могут хранится в двух хранилищах: SAM - для обычных учетных записей и Active Directory - учетные записи домена.
Обычные учетные записи, содержащие имя пользователя, его пароль и другую служебную информацию, хранятся в реестре Windows NT, а именно файле SAM (от англ. Security Account Manager). Этот файл находится на жестком диске в каталоге %windows%/system32/config. Где %windows% - путь в вашему каталогу Windows. Например, С:/Windows/System32/Config/SAM. Система имеет привилегированный доступ к файлу SAM, поэтому пока она загружена, доступ к файлу запрещен даже администраторам, однако Windows Password Recovery легко обходит это ограничение. Кроме того, несомненный интерес для потенциального взломщика представляют резервная копия файла SAM.SAV и сжатая архивная копия SAM в каталоге %windows%/Repair. Другой способ доступа к файлу SAM - запуск специальной программы с загрузочного диска с последующим копированием файла. Пароли, а точнее хэши, пользователей дополнительно шифруются при помощи утилиты SYSKEY. служебные данные которой находятся в файле реестра SYSTEM. Поэтому для извлечения хэшей из SAM, потребуется также файл SYSTEM, находящийся в той же папке, что и SAM.
Учетные записи домена хранятся в базе данных Active Directory. Обычно база данных AD располагается в файле %Windows%/ntds/NTDS.DIT и является сердцем Active Directory. Хэши пользователей шифруются несколько иначе, чем в SAM, но для расшифровки также требуется файл SYSTEM. Доступ к базе также полностью контролируется системой, однако в отличие от SAM, база ntds.dit устойчива к модификации извне.
В: Если все так просто, то почему не запретить доступ всех пользователей к SAM или Active Directory?
О: Так и сделано. По умолчанию, только система имеет доступ к этим файлам. Однако эти ограничения довольно легко обходятся. Например, Windows Password Recovery может импортировать хэши из текущих (заблокированных системой) файлов SAM и Active Directory. Кроме того, система хранит хэши в памяти компьютера для быстрого доступа к ним, поэтому возможен также дамп памяти компьютера.
В: Я не понял, что нужно скопировать с другого компьютера, чтобы расшифровать пароли на своем?
В: Почему нельзя просто удалить/стереть хэш, т.е. сделать пустой пароль?
О: Почему нельзя? Можно. Например, используя вот эту утилиту. Такой вариант вполне устраивает тех, кому надо любой ценой получить доступ к своей (или чужой, например, соответствующим органам власти) учетной записи. Более того, с помощью вышеупомянутой утилиты можно сделать так: сохранить хэш, сбросить хэш, войти в учетную запись с пустым паролем, произвести необходимые манипуляции, а затем восстановить обратно сохраненный хэш. Но не все так просто. Сбросив пароль и получив доступ к учетной записи, вы не сможете узнать большинство других паролей. Почему? Потому что пароль пользователя участвуется в создании мастер ключа пользователя, применяемый в шифровании DPAPI, EFS и других подсистемах Windows. Т.е. сбросив пароль, вы в дальнейшем не сможете расшифровать следующие данные: файлы, зашифрованные при помощи EFS, пароли учетных записей Outlook, пароли Internet Explorer 7-9, пароли сетевых подключений (RAS, DSL, VPN etc.), сетевые пароли к другим компьютерам, пароли беспроводной сети, MSN Messenger credentials, Google Talk & Google Chrome passwords, Skype и т.д.
В: Другими словами, чтобы расшифровать пароль, например, Internet Explorer, от другой учетной записи, мне сначала нужно узнать пароль этой учетной записи?
О: Совершенно верно. Либо уже иметь доступ к загруженной и работающей учетной записи.
В: А есть какие-нибудь бэкдоры или секретные входы?
О: Как и везде. Например, пароль учетной записи иногда может храниться в текстовом виде в секретах. Пароли ко многим системным учетным записям также легко расшифровываются. Более того, если вы уже вошли в систему, то текстовый пароль хранится в памяти на протяжении жизни вашего профиля!
В: Для этого при импорте хэшей с локального компьютера запрашивается файл реестра SECURITY?
О: Да, основное назначение Security - хранилище т.н. LSA Secrets. В этих секретах (но не только к них) могут храниться plaintext пароли. В Интеллектуальной атаке реализована проверка возможных уязвимостей системы и, как следствие, быстрая расшифровка некоторых паролей.
В: А можно при входе в систему вместо пароля подсунуть готовый хэш?
О: Такие программы есть. Действуют они следующим образом: перед загрузкой системы извлекают хэши паролей пользователей SAM. Затем во время загрузки учетной записи, подсовывают известный хэш вместо пароля. Однако последствия этих манипуляций такие же, как если бы просто сбросить пароль. Т.е. большинство других паролей вы расшифровать не сможете.
В: Что делать, если файл SAM безнадежно испорчен? Можно ли в этом случае восстановить оригинальный пароль?
О: Можно, хотя у вас уже не будет доступа в систему. Можно, например, подобрать пароль по мастер ключу пользователя. В Passcape Software имеются такие наработки. Существуют также кэшированные пароли домена. Если компьютер входит в домен, то по умолчанию имена и хэшированные пароли последних десяти пользователей, регистрировавшихся на этом компьютере, кэшируются в его локальном системном реестре в разделе SECURITY/Policy/Secrets. Можно воспользоваться программой Reset Windows Password для дампа хэшей (их еще называют MSCACHE) с последующей возможной расшифровкой их в Network Password Recovery Wizard или другой аналогичной программе.
В: Мне надо получить доступ к учетной записи. Объясните на пальцах чайнику, что и как лучше сделать.
О: Если кратко, есть два способа восстановления доступа к учетной записи:В: Где найти словари для атаки по словарям?
О: Искать необязательно. В Windows Password Recovery можно подгружать словари из интернета. На нашем сайте имеется большая уникальная подборка словарей.