Vous recherchez des mots de passe Active Directory pour stocker en utilisant le compte de chiffrement réversible

Mot de passe problème de sécurité a été préoccupation des individus et des entreprises. Pour les particuliers, peut-être juste la vie privée est publique, mais pour les entreprises, il pourrait être désastreux. Pour éviter cette situation, de plus en plus d'entreprises commencent à utiliser un algorithme de chiffrement irréversible et à haute résistance pour chiffrer leurs mots de passe de compte. Mais un certain sens faible des affaires de sécurité ou personnel, utilisent encore le chiffrement réversible pour stocker leurs mots de passe de compte. En utilisant le cryptage réversible, même si votre mot de passe est très long peut également être facilement fissuré par un attaquant.

En parlant de crack, Hashcat est certainement mon premier travail de choix. Je peux pendant la conduite Hashcat, tout en faisant d'autres choses. Probablement à seulement quelques minutes, quelques heures ou quelques jours, Hashcat pouvez obtenir tout ce que je veux pour moi!

Travaux Hashcat est également très simple. Tout d'abord, il obtiendra des mots de passe potentiels (par exemple Autumn2018) et calculer la valeur de hachage. Ensuite, Hashcat représentera Autumn2018 valeur de hachage nouvellement calculée est comparée à une liste de valeurs de hachage que vous donnez. Si un ou plusieurs matches, le mot de passe pour le compte utilisé pour la Autumn2018.

Eh bien, je ne parlais pas grand chose à dire! Nous entrons ici dans le sujet.

Tout commence avec la valeur de hachage extraite du contrôleur de domaine. En général, nous avons d'abord besoin de la permission à un tube de domaine et ouvrez une session sur le contrôleur de domaine pour obtenir ces documents. Mais dans certains cas particuliers, il peut y avoir un fichier de sauvegarde pour un accès à un compte à faible privilégié, le fichier contient la base de données Active Directory (AD).

En raison de la base de données actuelle AD en cours d'exécution sur l'état actif, donc nous ne pouvons pas copier le fichier (lors de l'utilisation du système sera verrouillé). A cette fin, j'ai créé un instantané de VSS et ntds.dit fichier système contenant les extraits hash registre BOOTKEY nécessaire ruche copie ensemble. Je fais habituellement cela en utilisant le haut Ntdsutil commande comme suit:

, On peut alors utiliser le script Python Impacket pour extraire la valeur de hachage de la base de données.

secretsdump.py SYSTÈME -système -ntds ntds.dit LOCAL breakme -outputfile

J'allais obtenir le fichier * .NTDS contient hash NTLM. Mais je trouvé par hasard dans le test, le script affichera l'extension de fichier « .CLEARTEXT » de.

scripts secretsdump utilisations OUTPUTFILE paramètre est spécifié, tout préfixe de hachage écrit fichier « breakme ». Dans ce processus, nous avons trouvé le hachage NTLM, hachage texte clair et Kerberos Key. Dans le fichier « texte clair » contient le mot de passe de l'utilisateur concerné dans le texte brut, y compris plusieurs longueurs de mot de passe est de 128 caractères!

Pour dire la vérité, faire tellement test tâches Ceci est la première fois que je rencontrais une telle situation. Compte d'utilisateur et le fichier de mot de passe correspondant contient un coup d'oeil, sans aucune protection de cryptage! J'ai immédiatement vérifié le nombre de comptes (Oh ~ où jusqu'à un compte d'administrateur de domaine) qui, mot de passe de compte de domaine éprouvé est le tube réel peut être le mot de passe! Après enquête, j'ai appris qu'il ya au moins plusieurs mécanismes différents seront obligés de stocker les informations d'identification en texte clair.

Remarque: Cleartext (texte brut) ne signifie pas que le mot de passe est stocké intact. Ils utilisent généralement RC4 stockées sous forme cryptée. A été utilisé dans les clés de chiffrement et de déchiffrement sont les SYSKEY, il est stocké dans le registre peut être extrait par l'administrateur de domaine. Cela signifie que le hachage Valeurs texte brut réversible, de sorte que nous appelons « le chiffrement réversible. »

Pour les comptes utilisant le cryptage réversible aux mots de passe de magasin, attribut de compte dans Active Directory Utilisateurs et ordinateurs (ADUC) est affiché case pour crypter les mots de passe stockés en utilisant réversible. Comme suit:

Vous pouvez utiliser la commande PowerShell suivante pour interroger un utilisateur AD jeu d'attributs Active Directory UserAccountControl drapeau réversible de chiffrement:

Get-ADUser -Filter 'useraccountcontrol -band 128' -Properties useraccountcontrol | nom-table Format, samaccountname, useraccountcontrol

Pourquoi, alors, devrait soutenir le stockage crypté réversible dangereux il? La réponse est de répondre aux besoins de certaines applications. Par conséquent, Microsoft a besoin de connaître la valeur des mots de passe de l'utilisateur de l'application fournissent un mécanisme qui force le mot de passe crypté réversible de stockage, afin d'authentifier l'utilisateur. Je dois savoir les applications de chiffrement réversibles MS CHAP, SASL authentification Digest pour le domaine Windows doivent authentifier les hôtes de MacOS existants. De plus il peut y avoir d'autres je ne sais pas, aussi vous devez utiliser des applications tierces.

Ce qui suit est un Microsoft meilleurs conseils pratiques au sujet de cette configuration:

  • Même si elle a besoin d'un administrateur de domaine en utilisant la méthode ci-dessus pour extraire la valeur de hachage de la base de données Active Directory signifie DA (DA ou d'un compte volé) vous pouvez facilement apprendre le mot de passe d'un autre utilisateur. Cela constitue une violation indéniable du principe. but de Répudiation est de résoudre un différend quant à savoir si l'événement en question ou de comportement, et la preuve est irréfutable réclamations impliquant des événements ou des actes de recueillir, conserver et mettre à la disposition et confirmé.
  • Nous constatons souvent que la sauvegarde contient peut accéder à la base de données AD VSS. compte d'accès des fichiers de sauvegarde peuvent généralement privilèges inférieurs, ou même tous les utilisateurs de domaine. Dans ce cas, tous les utilisateurs de domaine peuvent accéder facilement, en utilisant un cryptage réversible pour stocker les mots de passe de compte.
  • Ici, I est extrait de pièce décomposées AD en utilisant le mot de passe de chiffrement réversible stocké dans la commande de l'utilisateur avant la prochaine PowerShell.

    Get-ADUser -Filter 'useraccountcontrol -band 128' -Properties useraccountcontrol | nom-table Format, samaccountname, useraccountcontrol

    Get-ADUser -  Il est le module PowerShell Active Directory cmdlet, installé sur un ordinateur Windows Server 2008 R2 et versions ultérieures par défaut. Import-module peut utiliser la commande pour l'importer.

    filtre -  Utiliser l'expression applet de commande PowerShell indique ce que les paramètres de recherche Oui. Ici, nous avons cherché un compte d'utilisateur spécifique qui a des valeurs de propriété UserAccountControl.

    Vous pouvez également utiliser LDAPFilter, il filtre est la même, mais la syntaxe de requête LDAP à utiliser. Useraccountcontrol trouver la valeur de la syntaxe correcte est la suivante:

    Get-ADUser -LDAPFilter "(& (objectCategory = personne) (UserAccountControl: 1.2.840.113556.1.4.803: = 128))" -Properties useraccountcontrol | nom-table Format, samaccountname

    useraccountcontrol -band 128

    L'AD est associé attribut UserAccountControl associé aux propriétés de prise en compte de l'utilisateur, la longueur est de 32 bits. Chaque bit représente un ensemble spécifique sur le compte de l'utilisateur. Par exemple, lorsque le compte est désactivé, le deuxième bas est réglé sur « 1 » Dans le cas d'un chiffrement réversible, le premier d'ordre inférieur 8 est réglé sur « 1 » 8ème valeur décimale 128 correspondant à faible.

    Pour accéder à la valeur d'un bit spécifique qui doit utiliser les opérations de niveau de bit logique. En savoir plus en opération de bit d'information, s'il vous plaît cliquez ici (ou ici) pour voir. Dans notre exemple, avec une valeur de 128 indique 128 -Bande opération ET pour déterminer si l'ensemble des huit bas (quel que soit le cadre dans lequel les autres bits 32 bits).

    1.2.840.113556.1.4.803 pour spécifier si elle est utilisée LDAPFilter, vous pouvez par opération de bit de syntaxe LDAP. En spécifiant la valeur de 128, nous revenons tous les dossiers des demandes du 8 inférieur est réglé sur « 1 ».

    propriétés useraccountcontrol

    Depuis la commande Get-ADUser pour récupérer l'ensemble d'attributs par défaut contient la propriété UserAccountControl, vous devez utiliser -properties des paramètres clairs pour un interrogatoire dans les résultats.

    Format-Nom de la table, samaccountname, useraccountcontrol

    commande Format-Table indique PowerShell mise en forme et les attributs de sortie à afficher. Si vous voulez des résultats plutôt que la liste verticale est sous forme de tableau, vous pouvez utiliser la commande Format-List.

    Bien sûr, vous pouvez également exporter tous les résultats dans un fichier ....

    Get-ADUser -Filter 'useraccountcontrol -band 128' -Properties useraccountcontrol | nom-table Format, samaccountname, useraccountcontrol | Out-File -Encoding ascii MyOutput.txt

    * Référence Source: blackhillsinfosec  , FB Xiao Bian secist compilé, Reproduit s'il vous plaît préciser de FreeBuf.COM

    Snow Challenge "Wolf"! Wu Jing film interprétation « grimpeur » du héros chinois
    Précédent
    ECCV 2018 | 10 papiers + 5 records du monde, crédité comme la technologie tournée ECCV Kuang
    Prochain
    Jeu très antipathique! Jin Liu Lirong, président de l'avoir gelé par le tribunal
    Bao Wo BX51.4T 150PS puissance maximale de l'information déclarer
    « Alien fou » boîte percée de bureau fou dans la 12e année de 1,9 milliard obsession Ning Hao Absurde vie
    diplômés chinois d'argent d'élite qui fort?
    Sens de la technologie et le vent a frappé la couleur écran Pa! adidas Kolor série 2018 printemps et en été libérés!
    Alipay complètement mis en service du métro de Shanghai! Le premier single gratuitement, ainsi que 20% de réduction
    Changan Automobile développer conjointement l'intelligence artificielle IFLYTEK
    Banque nouveau module cheval de Troie Trickbot: Mot de passe Analyse de carte d'acquisition
    directeur « Avatar » apportera de nouveaux travaux « Un Lita: Battle Angel » en Chine, les uvres classiques de mélange de carburant élevée peuvent être coupés chaque partie Dieux
    haut rendement multi-déplacement, le public show Liang ultra-Dieu Zhuge
    A-COLD-WALL * exposition d'équipement de jeu transfrontalier! ? Affecté à la tendance des grands noms font le billet!
    Le nouveau Santana SATISFAITS mis en vente Wan Ho 8,99 à 13,89