Для решения данной задачи вы можете использовать инструменты, такие как Hashcat и Impacket. Вот шаги, которые помогут вам проверить безопасность паролей для домена: 1. Установите и настройте Hashcat: - Установите Hashcat из репозитория Kali Linux. - Скорее всего, вам потребуется поддержка вашей видеокарты для использования Hashcat. Убедитесь, что у вас есть соответствующие драйверы и настройки. 2. Подготовьте файл с хешами паролей: - Извлеките хеши паролей из файлов ntds и файла ключа хеша системы. - Объедините полученные хеши паролей в один файл. 3. Проверьте хеши паролей с помощью Hashcat и списка паролей rockyou: - Запустите Hashcat с использованием режима атаки, например "Brute-Force" или "Dictionary". - Укажите путь к файлу с хешами паролей и путь к списку паролей rockyou. - Запустите Hashcat и дождитесь его завершения. В результате вы получите список найденных паролей. 4. Сравните хеши паролей со списком утекших хешей ihavebeenpwned: - Используйте инструмент из Impacket для сравнения хешей паролей со списком утекших хешей. - Этот инструмент позволит вам узнать, какие из хешей паролей присутствуют в списке утекших хешей, не раскрывая сами пароли. 5. Соберите информацию о пользователях: - Используйте полученные результаты, чтобы выделить логины пользователей, пароли которых были утекшими или попадают в список ненадежных паролей. 6. Создайте диаграмму: - Используйте инструменты для визуализации данных, такие как Matplotlib или Chart.js, чтобы создать диаграмму с надежными и утекшими паролями, а также списком пользователей с утекшими паролями. Учтите, что данное решение может занять некоторое время и не гарантирует 100% точность. Однако, оно позволит вам получить представление о безопасности паролей в вашем домене, не раскрывая сами пароли.
Если вы ответственны за информационную безопасность в компании, то знание чужих паролей является частью вашей работы. Поэтому не страшно, если пароли будут подвергнуты компрометации, так как они всегда проверяются на прочность и стойкость перед использованием. Однако, если вы не являетесь ответственным за ИБ, попытки узнать чужие пароли нарушают законодательство, и стоит обдумать возможные последствия. Windows хранит пароли в форме NT-хешей, которые невозможно просто расшифровать обратно в открытый текст. Их можно только подвергнуть брутфорсу, т.е. перебрать все возможные комбинации. Сравнивать эти хеши с базой haveibeenpwned невозможно, так как формат хешей различается. А если вы все же смогли осуществить брутфорс и получить пароли, то дальнейшая проверка становится бессмысленной, так как если пароль был сломан, то он является ненадежным, и можно просто провести брутфорс проверку на остальных пользователях. Если вы хотите обеспечить стойкость паролей, обратите внимание на библиотеку passfilt.dll. Она позволяет проверить пароль в открытом тексте в момент его смены пользователем. В этот момент вы можете провести проверку пароля на стойкость, включая сравнение с базой haveibeenpwned и словарями. Вы можете создать свою собственную библиотеку passfilt.dll или найти уже готовую, подключить ее и настроить смену паролей для пользователей.