Назад | Перейти на главную страницу

Статус обратимого пароля шифрования

Есть ли простой способ проверить учетные записи пользователей Windows 2008R2 DC на наличие флага или ключевого материала, который показывает, что в учетной записи в настоящее время хранится обратимый пароль?

Мне известно о DSInternals, но я не собираюсь расшифровывать пароли. Я просмотрел атрибуты AD через AD Explorer, но не увидел никаких очевидных флагов (даже побитовые, например ENCRYPTED_TEXT_PWD_ALLOWED в UserAccountControl, не меняются, когда право установлено на уровне группы или домена).

Это может быть полезно для проверки того, что эти данные удалены, или для проверки пользователей, которым по-прежнему приходится использовать методы шифрования, такие как Digest или CHAP, требующие доступа к паролю.

Спасибо.

Во-первых, дайджест-аутентификация и обратимое шифрование должны никогда когда-либо использоваться. Есть инструменты доступный чтобы легко извлекать пароли в виде обычного текста для учетных записей, использующих их. Злоумышленники обычно используют этот метод для извлечения паролей из обычного текста ваших учетных записей, чтобы они могли узнать, как генерируются пароли, и легко угадать следующий, если они когда-либо потеряют устойчивость.

Лучший способ определить, используется ли это, - проверить, включен ли он в групповой политике, детальных политиках паролей или в учетной записи пользователя Active Directory. После включения настройки пароль пользователя в виде обычного текста будет доступен после следующего сброса пароля.

1) Групповая политика (политика домена по умолчанию):

Конфигурация компьютера \ Параметры Windows \ Параметры безопасности \ Политики учетной записи \ Политика паролей -> «Сохранить пароль с использованием обратимого шифрования»

Из TechNet: "Целью данной политики является обеспечение поддержки приложений, использующих протоколы, требующие знания пароля пользователя для целей аутентификации. Хранение паролей с использованием обратимого шифрования по сути то же самое, что и хранение версий паролей в открытом виде. По этой причине, эта политика никогда не должна быть включена, если требования приложений не перевешивают необходимость защиты информации о пароле ».

2) Детализированные политики паролей:

Проверить здесь о том, как просмотреть Результирующий PSO для пользователя или глобальной группы безопасности.

Из TechNet: «Вы можете использовать детализированные политики паролей, чтобы указать несколько политик паролей в одном домене. Вы можете использовать детализированные политики паролей для применения различных ограничений для политик паролей и блокировки учетных записей для разных групп пользователей в домене».

3) В параметрах учетной записи объекта пользователя домена:

«Сохранить пароль с использованием обратимого шифрования»

Используйте этот запрос PowerShell, чтобы найти пользователей в вашем домене, для которых установлен флажок «Хранить пароль с использованием обратимого шифрования». проверил: Get-ADObject -LDAPFilter '(&(objectClass=user)(objectCategory=user)(userAccountControl:1.2.840.113556.1.4.803:=128))'

Вот еще один метод PowerShell для идентификации учетных записей домена с включенным обратимым шифрованием:

Get-ADUser -Filter 'AllowReversiblePasswordEncryption -eq "True"'

2008R2 хранит пароль в скрытом атрибуте additionalCredentials. Этот атрибут обычно не доступен для чтения или записи. Существуют методы его чтения, такие как настройка поддельного однорангового узла репликации с помощью Get-ADReplAccount в DSInternals модуль или разбор ntds.dit файл базы данных в автономном режиме (например, с Get-ADDBAccount). Инструменты на основе LDAP, такие как Revdump больше не работает.