Pull to refresh

Comments 8

Спасибо. Просто и понятно. Если нет опыта с командной строкой Linux, есть вариант сделать большую часть работы и проверок в PoweShell с помощью DS Internals
Например, по этой статье.

PS Показ обратимо зашифрованных паролей убран в свежих версиях. Можно поставить из репозитория предыдущую. 2.21 ещё показывала.
hashcat и опция -m 99999 позволяет сравнивать строки из файлов как есть, не придется делить файлы на части, отработает наверняка быстрее python скрипта и сам выберет уникальные хеши, он же позволит вывести уже отсортированные результаты в формате логин: хеш в файл
Кстати, тот же secretsdump.py позволит извлечь хеши удаленно и без лишних телодвижений
Кстати, теперь хеши можно будет забрать не только с контроллера домена, но и с ноутбука, где происходило все действо по проверке.
Отличный ход с расширением поверхности атаки.
спасибо! в следующий раз обязательно попробую

Вышеупомянутый автор dsinternals так же предлагает способ читать пароли онлайн с помощью механизма, похожего на тот который использует Azure AD Connect. Там, емнип, нужно дать учетке права ReplicateDirectoryChangesAll и в этом случае их можно прочитать "на лету" без использования бэкапа.

UFO just landed and posted this here
Вы ключи каждый месяц в квартире меняете?
Пока пароль не скомпрометрирован — им можно (и нужно) пользоваться. Нужно перейти от концепции «периодическая смена паролей» (если пароль стойкий, зачем его менять?) к принципу «ищи слабые пароли и меняй только их».
UFO just landed and posted this here
Скомпрометировать ключ от квартиры элементарно. Достаточно просто выложить его фото. Один и тот же ключ можно использовать для множества дверей. Это удобно и так часто делают (например, один и тот же ключ от парадной двери и черного хода).
Вы светите свои ключи постоянно когда вытаскиваете их из кармана. Кто-то может сделать фото и все — ключ скомпрометирован! Предлагаю вам менять его на всякий случай раз в месяц!
Sign up to leave a comment.

Articles