Есть ли способ проверить AD, чтобы проверить конкретный пароль?
Раньше мы использовали «стандартный» пароль для всех новых пользователей (например, MyPa55word). Я хочу убедиться, что он больше не используется в нашем имении.
Единственный способ, которым я мог подумать, как это сделать, - это либо а) каким-либо образом проверить каталог на предмет наличия пользователей с этим паролем или б) настроить GP, который специально запрещал этот пароль (в идеале это побудило бы пользователей сбросить свой пароль. )
У кого-нибудь есть советы о том, как я могу подойти к этому?
Та,
Бен
Официального способа просмотра паролей пользователей не существует (это возможно, но вам придется копаться в ... утилитах безопасности). Вероятно, лучше всего подходить к этому с точки зрения возраста пароля. Похоже, вы можете сравнить дату создания пользователя с датой последнего изменения пароля, и если есть совпадение, переключите поле «изменение пароля при следующем входе в систему».
Ты должен посмотреть на Джон потрошитель - это утилита для взлома паролей. Вы можете запустить его в режиме словарной атаки, которая берет список паролей из текстового файла. Ваш список слов может состоять только из вашего пароля по умолчанию.
Должно быть довольно быстро, возможно, быстрее, чем предложенный сценарий share + connect через пароль.
создать общий ресурс, в котором вас просят ввести пароль при использовании сети. затем напишите сценарий, который пытается сопоставить общий ресурс со всеми именами пользователей и pw по умолчанию. Таким образом, вход в систему не требуется, и вы не нарушите политику
Вот пара идей - ни одна из них на самом деле не очень хороша (с точки зрения того, что они могут вызвать срабатывание антивируса или сигнализации обнаружения вторжений):
Вы можете выгружать хэши паролей из Active Directory и запускать для них взломщик паролей. Каин и Авель может взломать для вас. Вы можете получить хэши с помощью fgdump. Будьте осторожны - обе эти утилиты, вероятно, вызовут тревогу в вашем антивирусном ПО.
Вы можете написать простой скрипт для перебора вывода списка пользователей, проверяя действительные пароли с помощью команды «NET USE». Используйте что-то вроде этого:
@echo off rem Destination path to "map" a "drive" to for password test set DESTPATH=\\SERVER\Share rem Drive letter used to "map" a "drive" to for password test SET DRIVE_LETTER=Q: rem NetBIOS domain name to test against set DOMAIN=DOMAIN rem File containing list of usernames, one per line SET USERLIST=userlist.txt rem Password to test SET PASSWORD=MyPa55word rem Output file SET OUTPUT=output.txt if exist "%DRIVE_LETTER%\." goto _letter_used for /f %%i in (%USERLIST%) do ( net use %DRIVE_LETTER% %DESTPATH% /USER:%DOMAIN%\%%i %PASSWORD% if exist "%DRIVE_LETTER%\." echo %%i password is %PASSWORD%>>%OUTPUT% net use %DRIVE_LETTER% /d /y ) goto end :_letter_used echo %DRIVE_LETTER% is already in use. Change it to a free drive letter and re-run. :end
Поместите список пользователей в «userlist.txt» (одно имя пользователя в строке), установите переменные в верхней части скрипта, чтобы они указывали путь, по которому пользователь должен иметь возможность «сопоставить» «диск», и убедитесь, что ПК, на котором вы его используете, не имеет других «дисков», «сопоставленных» с целевым сервером (поскольку ПК с Windows позволяет использовать только один набор учетных данных для подключений клиента SMB к данному серверу за раз).
Как я уже сказал, любой метод, вероятно, не лучшая идея. > улыбка <
Вы можете попытаться найти способ создать сценарий попытки входа в систему для общего ресурса или ресурса, который будет использовать этот «стандартный» пароль для каждого пользователя в списке, как в случае с пакетным файлом, а затем регистрировать, какие из них были успешными. Но это будет много работы для одного аудита, если вы не являетесь крупным бизнесом с большим количеством учетных записей. Там могут быть какие-то серые утилиты безопасности, но я не знаю, насколько вы им доверяете.
Вы могли бы получить утилиту аудита паролей с атакой на основе словаря (l0phtcrack?) И использовать только ваш пароль по умолчанию в качестве настраиваемого словаря. Это может сделать работу быстрее и проще.
Это становится рискованно, поскольку эти утилиты - инструменты, которые не только вредят, но и помогают. Некоторые сканеры вредоносных программ помечают их, даже если вы используете их в законных целях. В Windows не так уж много встроенных утилит проверки паролей для администраторов, поскольку они были настроены специально для того, чтобы администраторы могли сбрасывать или удалять пароли, но не знать, какие были «утерянные» или «забытые» пароли.
Я бы установил принудительное использование истории паролей на большое число (скажем, 10) и либо уменьшил бы возраст моего пароля до 30, либо написал бы пароль с истечением срока действия для всех пользователей. Следующее, что нужно сделать, - это просмотреть учетные записи служб и сбросить их пароли. Если у вас большая среда, это будет болезненно (например, новые управляемые учетные записи служб в 2008 году). Я согласен с Бартом в том, что утилиты, которые могут восстановить пароль, часто доставляют больше хлопот, чем они того стоят. Надеюсь, вы находитесь в среде, где они позволят вам истекать срок действия паролей через регулярные промежутки времени, и в этом случае этот пароль обязательно исчезнет со временем, если у вас установлена история паролей.
Раньше я использовал pwdump 6 для сброса хэшей паролей.
Заранее создайте учетную запись с паролем. Если пользователи используют один и тот же пароль, хэш пароля, выгружаемый для пользователей, должен быть таким же. Просто убедитесь, что у вас есть разрешения, так как хэши паролей чувствительны, так как есть инструменты, такие как радужные таблицы, размер которых составляет несколько гигабайт и позволяет людям находить пароль пользователя из хеша.
Системы Linux и unix предотвращают использование радужных таблиц, поскольку они часто добавляют соли, чтобы гарантировать, что хеш-таблицы для одной системы не могут использоваться для второй системы.
Я работал в компании, проверенной крупной фирмой, они предложили нам прекратить предоставлять общие пароли при настройке пользователей, поскольку они часто также получают групповые задания - это означает, что кто-то, знающий, что запускается Джон Смит, может попытаться войти в систему со стандартным именем пользователя для Джона Смита вместе с стандартный пароль.
отметка