Mot de passe problème de sécurité a été préoccupation des individus et des entreprises. Pour les particuliers, peut-être juste la vie privée est publique, mais pour les entreprises, il pourrait être désastreux. Pour éviter cette situation, de plus en plus d'entreprises commencent à utiliser un algorithme de chiffrement irréversible et à haute résistance pour chiffrer leurs mots de passe de compte. Mais un certain sens faible des affaires de sécurité ou personnel, utilisent encore le chiffrement réversible pour stocker leurs mots de passe de compte. En utilisant le cryptage réversible, même si votre mot de passe est très long peut également être facilement fissuré par un attaquant.
En parlant de crack, Hashcat est certainement mon premier travail de choix. Je peux pendant la conduite Hashcat, tout en faisant d'autres choses. Probablement à seulement quelques minutes, quelques heures ou quelques jours, Hashcat pouvez obtenir tout ce que je veux pour moi!
Travaux Hashcat est également très simple. Tout d'abord, il obtiendra des mots de passe potentiels (par exemple Autumn2018) et calculer la valeur de hachage. Ensuite, Hashcat représentera Autumn2018 valeur de hachage nouvellement calculée est comparée à une liste de valeurs de hachage que vous donnez. Si un ou plusieurs matches, le mot de passe pour le compte utilisé pour la Autumn2018.
Eh bien, je ne parlais pas grand chose à dire! Nous entrons ici dans le sujet.
Tout commence avec la valeur de hachage extraite du contrôleur de domaine. En général, nous avons d'abord besoin de la permission à un tube de domaine et ouvrez une session sur le contrôleur de domaine pour obtenir ces documents. Mais dans certains cas particuliers, il peut y avoir un fichier de sauvegarde pour un accès à un compte à faible privilégié, le fichier contient la base de données Active Directory (AD).
En raison de la base de données actuelle AD en cours d'exécution sur l'état actif, donc nous ne pouvons pas copier le fichier (lors de l'utilisation du système sera verrouillé). A cette fin, j'ai créé un instantané de VSS et ntds.dit fichier système contenant les extraits hash registre BOOTKEY nécessaire ruche copie ensemble. Je fais habituellement cela en utilisant le haut Ntdsutil commande comme suit:
, On peut alors utiliser le script Python Impacket pour extraire la valeur de hachage de la base de données.
secretsdump.py SYSTÈME -système -ntds ntds.dit LOCAL breakme -outputfile
J'allais obtenir le fichier * .NTDS contient hash NTLM. Mais je trouvé par hasard dans le test, le script affichera l'extension de fichier « .CLEARTEXT » de.
scripts secretsdump utilisations OUTPUTFILE paramètre est spécifié, tout préfixe de hachage écrit fichier « breakme ». Dans ce processus, nous avons trouvé le hachage NTLM, hachage texte clair et Kerberos Key. Dans le fichier « texte clair » contient le mot de passe de l'utilisateur concerné dans le texte brut, y compris plusieurs longueurs de mot de passe est de 128 caractères!
Pour dire la vérité, faire tellement test tâches Ceci est la première fois que je rencontrais une telle situation. Compte d'utilisateur et le fichier de mot de passe correspondant contient un coup d'oeil, sans aucune protection de cryptage! J'ai immédiatement vérifié le nombre de comptes (Oh ~ où jusqu'à un compte d'administrateur de domaine) qui, mot de passe de compte de domaine éprouvé est le tube réel peut être le mot de passe! Après enquête, j'ai appris qu'il ya au moins plusieurs mécanismes différents seront obligés de stocker les informations d'identification en texte clair.
Remarque: Cleartext (texte brut) ne signifie pas que le mot de passe est stocké intact. Ils utilisent généralement RC4 stockées sous forme cryptée. A été utilisé dans les clés de chiffrement et de déchiffrement sont les SYSKEY, il est stocké dans le registre peut être extrait par l'administrateur de domaine. Cela signifie que le hachage Valeurs texte brut réversible, de sorte que nous appelons « le chiffrement réversible. »
Pour les comptes utilisant le cryptage réversible aux mots de passe de magasin, attribut de compte dans Active Directory Utilisateurs et ordinateurs (ADUC) est affiché case pour crypter les mots de passe stockés en utilisant réversible. Comme suit:
Vous pouvez utiliser la commande PowerShell suivante pour interroger un utilisateur AD jeu d'attributs Active Directory UserAccountControl drapeau réversible de chiffrement:
Get-ADUser -Filter 'useraccountcontrol -band 128' -Properties useraccountcontrol | nom-table Format, samaccountname, useraccountcontrol
Pourquoi, alors, devrait soutenir le stockage crypté réversible dangereux il? La réponse est de répondre aux besoins de certaines applications. Par conséquent, Microsoft a besoin de connaître la valeur des mots de passe de l'utilisateur de l'application fournissent un mécanisme qui force le mot de passe crypté réversible de stockage, afin d'authentifier l'utilisateur. Je dois savoir les applications de chiffrement réversibles MS CHAP, SASL authentification Digest pour le domaine Windows doivent authentifier les hôtes de MacOS existants. De plus il peut y avoir d'autres je ne sais pas, aussi vous devez utiliser des applications tierces.
Ce qui suit est un Microsoft meilleurs conseils pratiques au sujet de cette configuration:
Ici, I est extrait de pièce décomposées AD en utilisant le mot de passe de chiffrement réversible stocké dans la commande de l'utilisateur avant la prochaine PowerShell.
Get-ADUser -Filter 'useraccountcontrol -band 128' -Properties useraccountcontrol | nom-table Format, samaccountname, useraccountcontrol
Get-ADUser - Il est le module PowerShell Active Directory cmdlet, installé sur un ordinateur Windows Server 2008 R2 et versions ultérieures par défaut. Import-module peut utiliser la commande pour l'importer.
filtre - Utiliser l'expression applet de commande PowerShell indique ce que les paramètres de recherche Oui. Ici, nous avons cherché un compte d'utilisateur spécifique qui a des valeurs de propriété UserAccountControl.
Vous pouvez également utiliser LDAPFilter, il filtre est la même, mais la syntaxe de requête LDAP à utiliser. Useraccountcontrol trouver la valeur de la syntaxe correcte est la suivante:
Get-ADUser -LDAPFilter "(& (objectCategory = personne) (UserAccountControl: 1.2.840.113556.1.4.803: = 128))" -Properties useraccountcontrol | nom-table Format, samaccountname
useraccountcontrol -band 128
L'AD est associé attribut UserAccountControl associé aux propriétés de prise en compte de l'utilisateur, la longueur est de 32 bits. Chaque bit représente un ensemble spécifique sur le compte de l'utilisateur. Par exemple, lorsque le compte est désactivé, le deuxième bas est réglé sur « 1 » Dans le cas d'un chiffrement réversible, le premier d'ordre inférieur 8 est réglé sur « 1 » 8ème valeur décimale 128 correspondant à faible.
Pour accéder à la valeur d'un bit spécifique qui doit utiliser les opérations de niveau de bit logique. En savoir plus en opération de bit d'information, s'il vous plaît cliquez ici (ou ici) pour voir. Dans notre exemple, avec une valeur de 128 indique 128 -Bande opération ET pour déterminer si l'ensemble des huit bas (quel que soit le cadre dans lequel les autres bits 32 bits).
1.2.840.113556.1.4.803 pour spécifier si elle est utilisée LDAPFilter, vous pouvez par opération de bit de syntaxe LDAP. En spécifiant la valeur de 128, nous revenons tous les dossiers des demandes du 8 inférieur est réglé sur « 1 ».
propriétés useraccountcontrol
Depuis la commande Get-ADUser pour récupérer l'ensemble d'attributs par défaut contient la propriété UserAccountControl, vous devez utiliser -properties des paramètres clairs pour un interrogatoire dans les résultats.
Format-Nom de la table, samaccountname, useraccountcontrol
commande Format-Table indique PowerShell mise en forme et les attributs de sortie à afficher. Si vous voulez des résultats plutôt que la liste verticale est sous forme de tableau, vous pouvez utiliser la commande Format-List.
Bien sûr, vous pouvez également exporter tous les résultats dans un fichier ....
Get-ADUser -Filter 'useraccountcontrol -band 128' -Properties useraccountcontrol | nom-table Format, samaccountname, useraccountcontrol | Out-File -Encoding ascii MyOutput.txt
* Référence Source: blackhillsinfosec , FB Xiao Bian secist compilé, Reproduit s'il vous plaît préciser de FreeBuf.COM