Исследователи TrustWave SpiderLabs продолжили работу, начатую в прошлом году, по извлечению из реестра и изучению парольных хэшей LM и NTLM в Windows 7. Сейчас дошла очередь до Windows 8, и специалисты сразу же обратили внимание на новый ключ UserPasswordHint, которого раньше не заметили в базе данных SAM.

HKLM\SAM\SAM\Domains\Account\Users\\UserPasswordHint

Как оказалось, там хранятся секретные вопросы пользователей, и с помощью скрипта из восьми строчек можно извлечь оттуда информацию, то есть эти самые секретные вопросы.

Вопросы хранятся в бинарном виде:

Но перевести в Hex и текст не составило особого труда, вот скрипт:

Исследователи решили использовать полюбившийся им Metasploit Hashdump и отправили разработчикам запрос на github’е на добавление кода, и те вскоре внесли туда скрипт. На скриншоте — сессия Metasploit Meterpreter, которая извлекает секретные вопросы в Windows 7 и 8.

Сессия Metasploit Meterpreter, которая извлекает секретные вопросы в Windows 7 и 8
Сессия Metasploit Meterpreter, которая извлекает секретные вопросы в Windows 7 и 8

Для пентестеров секретный наводящий вопрос — это ценная информация, потому что по нему можно предположить, каким должен быть сам пароль.

Кстати, в новой операционной системе Windows 8 недавно обнаружили ещё одну проблему с безопасностью: эта ОС подключается ко всем социальным сетям пользователя и хранит в кэше все его контакты в открытом виде.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии