Windows хранение паролей

Хранение и шифрование паролей Microsoft Windows

Windows хранение паролей
Про взлом паролей windows было написано немало статей, но все они сводились к использованию какого-либо софта, либо поверхностно описывали способы шифрования LM и NT, и совсем поверхностно описывали syskey.

Я попытаюсь исправить этот неодостаток, описав все подробности о том где находятся пароли, в каком виде, и как их преобразует утилита syskey.

Существует 2 возможности получения пароля — через реестр, или получив прямой доступ к файлам-кустам реестра.

В любом случае нужны будут либо привелегии пользователя SYSTEM, либо хищение заветных файлов, например, загрузившись из другой ОС.

Здесь я не буду описывать возможности получения доступа, но в целях исследования нагляднее будет выбрать первый вариант, это позволит не заострять внимание на структуре куста реестра. А запуститься от системы нам поможет утилита psExec от sysinternals. Конечно, для этих целей можно использовать уязвимости windows, но статья не об этом.

V-блок

Windows до версии Vista по умолчанию хранила пароль в двух разных хэшах — LM и NT. В висте и выше LM-хэш не хранится. Для начала посмотрим где искать эти хэши, а потом разберемся что из себя они представляют.

Пароли пользователей, а так же много другой полезной информации хранится в реестре по адресу HKLM\SAM\SAM\Domains\Account\users\[RID]\V

, известном как V-блок. Раздел SAM находится в соответствующем файле c:\Windows\System32\config\SAM. RID — уникальный идентификатор пользователя, его можно узнать, например заглянув в ветку HKLM\SAM\SAM\Domains\Account\usersames\ (параметр Default, поле — тип параметра). Например, RID учетной записи «Администратор» всегда 500 (0x1F4), а пользователя «Гость» — 501 (0x1f5). Доступ к разделу SAM по умолчанию возможен только пользователю SYSTEM, но если очень хочется посмотреть — запускаем regedit c правами системы:

PsExec.exe -s -i -d regedit.

Чтобы наблюдать V-блок в удобном виде можно, например, экспортировать его в текстовый файл (File-Export в Regedit). Вот что мы там увидим: От 0x0 до 0xCC располагаются адреса всех данных, которые находятся в V-блоке, их размеры и некоторая дополнительная информация о данных. Чтобы получить реальный адрес надо к тому адресу, что найдем прибавить 0xCC. Адреса и размеры хранятся по принципу BIG ENDIAN, т.е понадобится инвертировать байты. На каждый параметр отводится по 4 байта, но фактически все параметры умещаются в одном-двух байтах. Вот где искать: Адрес имени пользователя — 0xС Длина имени пользователя — 0x10 Адрес LM-хэша — 0x9с Длина LM-хэша — 0xa0 Адрес NT-хэша — 0xa8 длина NT-хэша — 0xac В данном случае имя пользователя найдется по смещению 0xd4 + 0xcc и его длина будет 0xc байт. NT-хэш будет располагаться по смещению 0x12c + 0xcc и его размер (всегда один и тот же) = 0x14. Еще одна деталь, касающаяся хранения паролей — как к NT- так и к LM-хэшу всегда добавляются спереди 4 байта, назначение которых для меня загадка. Причем 4байта будут присутствовать даже если пароль отключен. В данном случае видно, что длина LM хэша =4 и если посмотреть на его адрес, можно эти 4 байта увидеть несмотря на то что никакого LM-хэша нет. Поэтому при поиске смещений хэшей смело прибавляем 4 байта к адресу, а при учете размеров — вычитаем. Если удобнее читать код — вот примерно так будет выглядеть поиск адресов с учетом инверсии, лишних четырех байтов и прибавления стартового смещения 0xcc (код C#)

int lmhashOffset = userVblock[0x9c] + userVblock[0x9d] * 0x100 + 4 + 0xcc; int nthashOffset = userVblock[0xa8] + userVblock[0xa9] * 0x100 + 4 + 0xcc; int lmhashSize = userVblock[0xa0] + userVblock[0xa1] * 0x100 – 4; int nthashSize = userVblock[0xac] + userVblock[0xad] * 0x100 – 4; int usernameOffset = userVblock[0xc] + userVblock[0xd] * 0x100 + 0xcc;

int usernameLen = userVblock[0x10] + userVblock[0x1a] * 0x100;

userVblock — значение HKLM\SAM\SAM\Domains\Account\users\\V в виде массива байт.

Еще про V-блок можно почитать тут.

Алгоритмы

Теперь разберемся в алгоритмах шифрования.

Формирование NT-хэша:

1. Пароль пользователя преобразуется в Unicode-строку. 2. Генерируется MD4-хэш на основе данной строки. 3. Полученный хэш шифруется алгоритмом DES, ключ составляется на основе RID пользователя.

Формирование LM-хэша:

1. Пароль пользователя преобразуется в верхний регистр и дополняется нулями до длины 14 байт. 2. Полученная строка делится на две половинки по 7 байт и каждая из них по отдельности шифруется алгоритмом DES. В итоге получаем хэш длиной 16 байт (состоящий из двух независимых половинок длиной по 8 байт). 3. Полученный хэш шифруется алгоритмом DES, ключ составляется на основе RID пользователя.

4. В windows 2000 и выше оба полученых хэша дополнительно шифруются алоритмом RC4 с помощью ключа, известного как «системный ключ» или bootkey, сгенерированого утилитой syskey, и шифруются довольно хитрым образом.

Рассмотрим общую последовательность действий для получения исходного пароля и каждый шаг в отдельности 1. Получаем bootkey, генерируем на его основе ключи для RC4, расшифровываем хэши с помощью RC4 2. Получаем ключи для DES из RID'ов пользователей, расшифровываем хэши DES'ом 3. Полученые хэши атакуем перебором.

Bootkey

Системный ключ (bootkey) разбит на 4 части и лежит в следующих разделах реестра:

HKLM\System\CurrentControlSet\Control\Lsa\JD HKLM\System\CurrentControlSet\Control\Lsa\Skew1 HKLM\System\CurrentControlSet\Control\Lsa\GBG

HKLM\System\CurrentControlSet\Control\Lsa\Data

Раздел system находится в файле c:\Windows\System32\config\system Следует отметить, что раздел CurrentControlSet является ссылкой на один из разделов controlset и создается в момент загрузки системы. Это значит что не получится его найти в файле system, если система неактивна. Если вы решили искать ключ в файле — необходимо узнать значение ContolSet по умолчанию в HKLM\SYSTEM\Select\default.

например если HKLM\SYSTEM\Select\default = 1 — вместо HKLM\System\CurrentControlSet\ ищем в HKLM\System\controlset001\

У каждого ключа реестра есть некий скрытый атрибут, известный как «class». Regedit его так просто не покажет, однако его можно увидеть, например, если экспортировать эти ключи реестра в текстовые файлы. В winapi для получения этого атрибута есть функция RegQueryInfoKey.

Фрагменты хранятся в строковом представлении шестнадцатеричных чисел, причем по принципу BIG ENDIAN (т.е не строка задом наперед, а число). Например мы обнаружили вот такие записи:

Key Name: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\JD Class Name: 46003cdb = {0xdb,0x3c,0x00,0x46} Key Name: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\Skew1 Class Name: e0387d24 = {0x24,0x7d,0x38,0xe0} Key Name: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\GBG Class Name: 4d183449 = {0x49,0x34,0x18,0x4d} Key Name: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\Data

Class Name: 0419ed03 = {0x03,0xed,0x19,0x04}

Собраный из четырех частей ключ будет массивом байт: scrambled_key = {0xdb,0x3c,0x00,0x46,0x24,0x7d,0x38,0xe0,0x49,0x34,0x18,0x4d,0x03,0xed,0x19,0x04};
Далее элементы этого массива переставляются на основе некоторого константного массива p

int[] p = { 0xb, 0x6, 0x7, 0x1, 0x8, 0xa, 0xe, 0x0, 0x3, 0x5, 0x2, 0xf, 0xd, 0x9, 0xc, 0x4 };

Элементы в этом массиве определяют позиции для перестановок, т.е.

key[i] = scrambled_key[p[i]];

В нашем примере получится массив:

key[] = {0x4d,0x38,0xe0,0x3c,0x49,0x18,0x19,0xdb,0x46,0x7d,0x00,0x04,0xed,0x34,0x03,0x24 };

этот массив и есть так называемый bootkey. Только в шифровании паролей будет учавствовать не он а некий хэш на основе bootkey, фрагментов f-блока и некоторых констант. Назовем его Hashed bootkey.

Hashed bootkey

для получения Hashed bootkey нам понадобятся 2 строковые константы (ASCII):

string aqwerty = “!@#$%&*()qwertyUIOPAzxcvbnmQQQQQQQQQQQQ)(*@&%\0”;
string anum = “0123456789012345678901234567890123456789\0”;

Также понадобится F-блок пользователя (HKLM\SAM\SAM\Domains\Account\users\\F), а именно его 16 байт: F[0x70:0x80] На основе этих значений, склееных в один большой массив формируем MD5 хэш, который будет являться ключем для шифрования RC4

rc4_key = MD5(F[0x70:0x80] + aqwerty + bootkey + anum).

Последним шагом для получения hashed bootkey будет rc4 шифрование( или дешифрование — в rc4 это одна и та же функция) полученым ключем фрагмента F-блока F[0x80:0xA0];

hashedBootkey = RC4(rc4_key,F[0x80:0xA0])

Hashed bootkey у нас в руках, осталось научиться с ним правильно обращаться.

Дешифруем пароли с помощью Hashed Bootkey

для паролей LM и NT нам понадобятся еще 2 строковые константы —

string almpassword = “LMPASSWORD”;
string antpassword = “NTPASSWORD”;

а так же RID пользователя в виде 4х байт (дополненый нулями) и первая половина Hashed Bootkey (hashedBootkey[0x0:0x10]);

Все это склеивается в один массив байт и считается MD5 по правилам:

rc4_key_lm = MD5(hbootkey[0x0:0x10] +RID + almpassword);
rc4_key_nt = MD5(hbootkey[0x0:0x10] +RID + antpassword);

полученый md5 хэш — ключ для rc4, которым зашифрованы LM и NT хэши в V-блоке пользователя

userLMpass = RC4(rc4_key_lm,userSyskeyLMpass); userNTpass = RC4(rc4_key_lm,userSyskeyNTpass);

На этом этапе мы получили пароли пользователя в том виде в каком они хранились бы без шифрования syskey, можно сказать, что самое сложное позади. Переходим к следующему шагу

DES

На основе четырех байт RID'а пользователя с помощью некоторых перестановок и побитовых операций создаем 2 ключа DES.

Вот функции, которые осуществляют обфускацию (С#):

private byte[] str_to_key(byte[] str) { byte[] key = new byte[8]; key[0] = (byte)(str[0] >> 1); key[1] = (byte)(((str[0] & 0x01) > 2)); key[2] = (byte)(((str[1] & 0x03) > 3)); key[3] = (byte)(((str[2] & 0x07) > 4)); key[4] = (byte)(((str[3] & 0x0F) > 5)); key[5] = (byte)(((str[4] & 0x1F) > 6)); key[6] = (byte)(((str[5] & 0x3F) > 7)); key[7] = (byte)(str[6] & 0x7F); for (int i = 0; i < 8; i++) { key[i] = (byte)(key[i]

Источник: https://habr.com/ru/post/114150/

Где хранятся пароли в Windows 7

Windows хранение паролей

Пожалуй, сегодня каждый пользователь сталкивался с проблемой, когда пароль к какому-либо аккаунту или сервису, созданный ранее, был им забыт.

Всегда, конечно, присутствует возможность его восстановления, однако иногда, когда пароль был ранее сохранен и отображается пользователю «спрятанным» за точками или звездочками, существует и другая возможность его просмотра. Об этом мы сегодня и поговорим.

Где хранятся сетевые пароли в Windows 7

Для начала предлагаем разобраться с местом, где можно просмотреть актуальные сетевые пароли, которые зачастую используются пользователями, находящимися в локальной сети с другими компьютерами.

Именно эти данные позволяют автоматически авторизоваться в общих папках, хранящихся на других компьютерах или серверах.

Кроме того, в разделе сетевых паролей находятся и данные для авторизации в интерфейсе удаленных рабочих столов.

Найти месторасположения данных паролей достаточно просто:

  1. Нажмите на «Пуск».
  2. Перейдите в раздел «Панель управления».
  3. Из доступных в меню разделов выберите пункт «Учетные записи пользователей и семейная безопасность».
  4. Переместитесь в раздел «Диспетчер учетных данных».
  5. Ознакомьтесь с учетными данными для «залогиненных» удаленных устройств и серверов.

В данном меню в интерфейсе Windows 7 пользователям предоставляется возможность изменения и просмотра данных для удаленного входа.

Пароли администратора и пользователей ПК

Если же вы желаете узнать, где хранится пароль администратора и пользователей в Windows 7, то ответ на данный вопрос предельно прост – в реестре операционной системы. Однако если говорить о том, чтобы достать эти данные и просмотреть их, то такая возможность для абсолютного большинства юсеров будет недоступной.

Объяснить это можно тем, что разработчики из Microsoft серьезно потрудились над защитой и шифрованием в системе, чтобы пароли нельзя было достать «голыми руками». Даже при использовании специального софта просмотреть данную информацию будет достаточно сложно.

Если перед вами стоит задача изменения пароля администратора компьютера, который вы не знаете, реализовать её можно только с использованием дополнительного ПО в виде Live CD, загружая компьютер с предустановленной на диск системы с оболочкой для произведения системных конфигураций.

В свою очередь, если вы являетесь администратором компьютера, изменить пароли пользователей можно следующим образом:

  1. Нажмите на ярлык «Компьютер» правой кнопкой мыши, чтобы вызвать контекстное меню проводника.
  2. Выберите параметр «Управление».
  3. Перейдите в раздел «Локальные пользователи и группы», после чего сразу выберите папку «Пользователи».
  4. Найдите в списке пользователей интересующий вас аккаунт локального юсера компьютера и нажмите на него правой кнопкой мыши.
  5. Нажмите на кнопку «Задать пароль».
  6. Введите новый пароль для выбранного аккаунта и продублируйте его в окне ниже для подтверждения.
  7. Нажмите на кнопку «Ок».
  8. Изменения будут сохранены, и с этого момента вход в аккаунт будет осуществляться по новым авторизационным данным.

Где хранятся пароли Skype в Windows 7

Следующий вопрос, который также систематически возникает у современных пользователей ПК под управлением операционных систем семейства Windows, касается восстановления пароля от Skype.

Зачастую пароль сохраняется на компьютере, и спустя какое-то время, это может быть через день, а может быть – через год, у пользователя появляется необходимость перенесения или установки мессенджера на другом компьютере или гаджете. Разумеется, пароль уже давно был забыт, а на компьютере он надежно скрыт за звездочками.

К сожалению, а может и к счастью, разработчики из Microsoft также хорошо поработали и над безопасностью своего мессенджера, в котором узнать пароль не так просто, даже если он сохранен в системе.

Идеальным способом получения данных о пароле в данной ситуации является инициирование процедуры его восстановления. Производится данная процедура так:

  1. Разлогиньтесь в Скайпе (выйдите из ПО).
  2. В окне авторизации нажмите на кнопку «Не можете войти в Skype?».
  3. В веб-браузере откроется страница для восстановления доступа к мессенджеру.
  4. Введите в соответствующее поле ваш адрес электронной почты, на который был зарегистрирован аккаунт.
  5. Выберите пункт «Я не помню свой пароль».
  6. Укажите адрес email или контактный номер телефона, подтвердите введенные данные кодом с капча-картинки и нажмите на кнопку «Далее».
  7. Получите письмо с инструкцией дальнейших действий и измените пароль на новый, который вы не забудете (либо запишите его).

Пароли в браузерах на Windows 7

Последний вопрос, который мы хотели сегодня рассмотреть, касается того, где хранятся пароли в «Опере», «Хроме» и «Мозиле» на Windows 7. Это наиболее популярные сегодня веб-браузеры, повсеместно используемые пользователями. Именно поэтому вопрос восстановления и просмотра паролей к различным веб-сервисам является таким актуальным.

Если говорить о браузере от Google, о Chrome, то здесь просмотреть данные обо всех сохраненных паролях очень просто. Для этого следуйте такой инструкции:

  1. Зайдите в настройки браузера.
  2. Спуститесь по списку настроек вниз до пункта «Показать дополнительные настройки» и нажмите на него.
  3. Найдите подкатегорию «Пароли и формы» и нажмите на кнопку «Настроить», находящуюся рядом с предложением о сохранении паролей.
  4. Перед вами откроется список интернет-ресурсов и сохраненных для них учетных данных. Все, что вам требуется – это найти интересующий вас сайт и нажать на кнопку «Показать» в окошке пароля к нему.

Если же вас интересует, где хранятся пароли в «Мозиле» на Windows 7, то здесь инструкция по их поиску выглядит примерно аналогично. С целью получения актуальной информации необходимо выполнить перечень следующих действий:

  1. Зайдите в настройки браузера, нажав соответствующую кнопку в интерфейсе домашней начальной страницы Firefox.
  2. Переместитесь в раздел «Защита».
  3. Нажмите на кнопку «Сохраненные логины».
  4. Нажмите на кнопку «Отобразить пароли».
  5. Подтвердите ваши намерения, нажав на кнопку «Да».
  6. Поле с паролями появится в окне рядом с логинами к каждому из интернет-сервисов.

Нам осталось узнать только то, где хранятся пароли в «Опере» на Windows 7. Для просмотра информации о сохраненных авторизационных данных в этом веб-браузере, необходимо выполнить следующие действий:

  1. Кликните на ярлык «Опера» в верхней части интерфейса браузера.
  2. В отобразившемся меню найдите подпункт «Настройки» и нажмите на него.
  3. В меню настроек найдите и кликните на пункт «Безопасность».
  4. Нажмите на кнопку «Управление сохраненными паролями».
  5. Вы увидите аналогичное меню, которое было отображено в браузере Google Chrome. В нем можно будет найти соответствующий веб-ресурс и просмотреть пароль для него, нажав на кнопку «Показать».

Это была вся информация о том, где хранятся пароли в Windows 7. Мы же советуем вам никогда не забывать авторизационные данные и использовать только надежные коды доступа к системе и веб-ресурсам.

Поделитесь!

Мы напоминаем вам о необходимости уважать собеседников. Любые проявления хамства и неуважения к другим людям, их мнению, устройству или операционной системе, будут наказыватся баном на сайте.

Источник: https://windows-phone.su/instructions/for-computers/803-gde-hranyatsya-paroli-v-windows-7.html

Эффективное получение хеша паролей в Windows. Часть 6

Windows хранение паролей

Эффективное получение хеша паролей в Windows. Часть 6

Windows сохраняет пароли в обратимом виде не только в секретах LSA, но и в других местах.

Bernardo Damele A. G.

Учетные записи сетевых служб

Windows сохраняет пароли в обратимом виде не только в секретах LSA, но и в других местах.

Когда вы заходите на сетевой ресурс, например, общую папку, прокси-сервер с NTLM-аутентификацией, СУБД, почтовый сервер и.т.п, то часто вы можете сохранить свой пароль, просто поставив галочку в поле “Запомнить пароль”.

На самом деле в таких случаях Windows сохраняет имена пользователей и пароли в диспетчере учетных данных (Credential Manager). Хранение учетных данных позволяет Windows использовать технологию единого доступа (SSO), введенную еще в Windows XP. Благодаря SSO, каждый раз, когда пользователю необходимо аутентифицироваться на сетевом ресурсе, ему не нужно заново вводить свои учетные данные.

Пароли в диспетчере учетных данных шифруются с помощью подсистемы DPAPI, и их можно получить в незашифрованном виде.

В диспетчере учетных данных вы можете также просматривать, редактировать и добавлять информацию.

На системах Windows Vista и выше диспетчер доступен в Control Panel\User Accounts and Family Safety\Credential Manager или Control Panel\User Accounts and Family Safety\User Accounts \\Manage your credentials (Панель управления\Учетные записи пользователей\Администрирование учетных записей).

Для схожих целей в Windows существует Защищенное хранилище (Protected Storage).

Приложения типа Internet Explorer и Outluook Express сохраняют в защищенном хранилище пароли от почтовых учетных записей; почтовые пароли шифруются с помощью CryptoAPI, причем ключ шифрования генерируется из пользовательского пароля, следовательно, почтовые пароли также можно получить в незашифрованном виде.

Сторонние программы (Chrome, RealVNC Client, Thunderbird и др.

) сохраняют пароли от web-сайтов разными способами: некоторые в реестре, другие с помощью Windows API сохраняют их в диспетчере учетных записей или в защищенном хранилище, третьи хранят пароли в файлах.

Но в независимости от того, какой именно способ используется программой, пароли хранятся в обратимом виде, и, значит, у нас есть возможность получить незашифрованные пароли от сайтов.

Получение информации из диспетчера учетных записей

Способы взаимодействия с диспетчером учетных данных документированы Microsoft и применены в некоторых утилитах, позволяющих слить информацию из диспетчера.

В первую очередь я рекомендую Network Password Recovery (netpass) от NirSoft. Утилита работает стабильно и представляет собой самостоятельный EXE-файл.

Убедитесь, что на 64-разрядных архитектурах вы запускаете 64-разрядную версию программы.

Cain & Abel также может успешно слить информацию из диспетчера учетных данных. Единственная проблема заключается в том, что утилита работает только локально, и поэтому, если на целевой системе прав устанавливать программное обеспечение у вас нет, лучше утилиту не использовать.

Также рекомендую Network Password Recovery (не путать с одноименной утилитой от NirSoft) от Passcape. Но имейте в виду, что пробная версия показывает только три первых символа полученных паролей.

Не следует использовать пост-эксплойт модуль windows/gather/credentials/enum_cred_store из фреймворка Metasploit, так как модуль всегда завершается аварийно, вне зависимости от версии Windows.

Получение информации из защищенного хранилища

Первое место отдаю Protected Storage PassView (pspv) от NirSoft. Утилита работает стабильно и представляет собой самостоятельный EXE-файл.

Еще одна рекомендуемая утилита (в действительности пакет утилит) – это carrot.

А вот утилита fgdump в данном случае неэффективна, ее использовать не советую.

Получение учетных данных из сторонних программ

NirSoft предлагает широкий выбор утилит для получения учетных данных из стороннего программного обеспечения. Многие из этих утилит объединены в самостоятельный EXE-файл, carrot.

Также если удалось запустить Meterpreter на целевой системе, то вам очень пригодятся фреймворк Metasploit: во фреймворке есть несколько пост-эксплойт модулей, специально для таких целей.

Некоторые из модулей работают стабильно, а другие пока бета-версии и часто завершаются аварийно.

К каким угрозам ведет получение учетных записей сетевых служб

Во время анализа внутренней инфраструктуры сети вам, скорее всего, сначала удастся захватить простую рабочую станцию, а не сервер.

Важный шаг на пути к компрометации всей сети – это получение информации о том, какую роль играет именно захваченная вами машина.

Если рабочая станция используется ежедневно, то высоки шансы, что пользователь этой рабочей станции имеет доступ к корпоративной почте, внутренним web-сайтам, корпоративному прокси-серверу и другим службам.

И, что еще более вероятно, пользователь везде, где можно выбрал “Запомнить пароль”.

“Бесплатный” доступ к таким корпоративным сервисам даже с правами низкопривилегированного пользователя на самом деле бесценен. Автоматический ввод учетных данных поможет вам расширить контроль в сети, а также показать заказчику, что к защите даже самой незначительной, удаленной от демилитаризованной зоны рабочей станции нужно подходить с особой внимательностью.

Очень часто пользователи для доступа к почте, общим папкам и другим сетевым ресурсам используют одни и те же пароли (иногда даже пароль совпадает с паролем учетной записи доменного пользователя), поэтому получение учетных записей сетевых служб имеет огромное значение во время теста на проникновение.

Описанные в этой статье утилиты я добавил в таблицу. Буду рад вашим отзывам и предложениям!

Источник: https://www.securitylab.ru/analytics/425345.php

10 лучших менеджеров паролей по версии Лайфхакера

Windows хранение паролей

Пароли должны быть сложными и разными. Но чтобы следовать этому правилу, необходимо использовать менеджер паролей. Все данные для авторизации на различных сервисах будут храниться в нём. Это позволит генерировать какие угодно сложные ключи. Лайфхакер собрал топ хранилищ паролей, которые помогут защитить ваши аккаунты.

1. LastPass

Платформы: Web, Android, iOS, macOS, Windows.

При установке на компьютер появляется предложение добавить расширение для хранения паролей в браузере. Для смартфонов и планшетов есть клиенты в магазинах приложений.

Данные шифруются и дешифруются на уровне устройств. Доступа к главному паролю и ключам для дешифровки нет даже у самого LastPass. Вы можете делиться паролями с коллегами и близкими, выбирая, увидят ли они код или просто получат доступ к сервису на определённое время. LastPass сам авторизует пользователя на сайтах с сохранёнными паролями.

Разработчик: LastPass

Цена: Бесплатно

2. Dashlane

Платформы: Web, Android, iOS, macOS, Windows.

После установки Dashlane проверит базу и при обнаружении слабых, повторяющихся или повреждённых паролей предложит заменить их. Если сайт, которым вы пользуетесь, будет взломан, менеджер предупредит об этом. Кроме того, в Dashlane можно хранить данные банковских карт и счетов, а также чеки на покупки в интернет-магазинах.

3. 1Password

Платформы: Android, iOS, macOS, Windows.

Умеет работать без подключения к сети и синхронизировать хранилище через сетевые папки, Wi-Fi или «облака» (Dropbox и iCloud). Вы можете настроить доступ для других пользователей или указать доверенные контакты.

Менеджер работает на Windows и macOS. Имеет расширения для популярных браузеров: Firefox, Opera, Chrome и Safari. Мобильные приложения доступны после покупки лицензии. Однако у них есть пробный период на 30 дней.

4. RoboForm

Платформы: Android, iOS, macOS, Windows, Linux.

Roboform не только сохранит пароли, но и обезопасит вас от фишинговых атак. Приложение запоминает, как выглядит правильная ссылка на сервис. И предупреждает об опасности при вводе данных для авторизации или оплаты. RoboForm можно бесплатно установить на мобильные устройства. Но синхронизация с компьютером возможна только после оплаты подписки.

5. KeePass

Платформы: Android, iOS, macOS, Windows, Linux.

Бесплатный менеджер паролей с открытым исходным кодом. Несмотря на устаревший внешний вид, предлагает высокий уровень безопасности. Приложение имеет портативную версию, которую можно загружать с флешки без установки на компьютер.

У KeePass нет синхронизации. Вы можете переносить базу данных на флешке или использовать облачное хранилище для получения доступа к паролям на разных устройствах. Если хранить в «облаке» портативную версию приложения и базу данных, то никакая другая синхронизация не понадобится.

Разработчик: Brian Pellin

Цена: Бесплатно

Разработчик: gkardava

Цена: Бесплатно

6. Sticky Password

Платформы: Android, iOS, macOS, Windows.

Менеджер от разработчиков антивируса AVG, который умеет захватывать данные даже со старых форм и управлять паролями приложений. Поддерживает прямую синхронизацию по  Wi-Fi. Не предоставляет доступ к паролям онлайн, что повышает уровень безопасности.

7. oneSafe

Платформы: Android, iOS, macOS, Windows.

У этого приложения функциональность чуть шире, чем у других менеджеров паролей. OneSafe предлагает закрыть доступ к файлам на компьютере и делать резервные копии на съёмные носители. Функция Decoy  Safe поможет создать фейковые аккаунты, чтобы даже в случае взлома приложения злоумышленники не получили верные данные.

Разработчик: Lunabee Pte Ltd

Цена: Бесплатно

8. SafeInCloud

Платформы: Android, iOS, macOS, Windows.

Менеджер хранит пароли в «облаке», предлагая синхронизацию между Windows, Mac, Android и iOS через Яндекс.Диск, Google Drive, OneDrive и Dropbox. Для создания безопасных паролей в приложение встроен генератор. Есть интеграция со всеми популярными браузерами и функция автозаполнения полей, которая позволяет избежать необходимости копировать пароли из менеджера.

SafeInCloud Password Manager

Цена: 0

9. Splikity

Платформы: Android, iOS, Web.

Хорошо выполняет свои функции, но не предлагает ничего нового. Работает на компьютере и мобильных устройствах. Поддерживает интеграцию с популярными браузерами и автоматическую синхронизацию. Из конкурентных преимуществ можно выделить простой интерфейс, который делает Splikity хорошим выбором для тех, кто раньше не пользовался менеджерами паролей.

Разработчик: splikity.com

Цена: 0

10. Enpass

Платформы: Android, iOS, macOS, Windows.

Enpass предлагает две опции хранения данных: локально на компьютере и удалённо в «облаке». По умолчанию пароли хранятся локально. Но при включении синхронизации данные передаются в зашифрованном виде через Dropbox, Google Drive, OneDrive и другие хранилища.

В связке с Enpass поставляется генератор паролей, в котором можно самостоятельно выбирать параметры формирования кода (длину и использование определённых символов). Генератор встроен в окно добавления паролей, что позволяет быстро создавать сложные ключи для разных аккаунтов.

Что выбрать: локальное или облачное хранение

Менеджеры паролей могут хранить данные локально на компьютере или удалённо в «облаке». Достоинства облачного хранения и синхронизации очевидны: пароли доступны на всех устройствах, на которых установлен менеджер. Риск заключается в том, что если облачный сервис будет скомпрометирован, пароли окажутся в руках злоумышленников.

Надо решить, что важнее: максимальная защищённость от потери данных или удобство использования.

Локальное хранение безопаснее, но отсутствие синхронизации между устройствами может доставить много неудобств. Например, вы сохраните пароль от аккаунта на компьютере, а при попытке авторизоваться с телефона не сможете вспомнить ключ.

Недоверие к менеджерам паролей вызывает и сам факт нахождения всех ключей в одном месте. Но для большинства пользователей преимущества безопасности, которые дают сложные пароли, перевешивают этот недостаток.

Источник: https://Lifehacker.ru/10-luchshix-xranilishh-parolej/

5 лучших программ для хранения паролей

Windows хранение паролей

ПриложенияО паролях нужно знать две вещи: они должны быть сложными и они должны быть разными на разных сайтах, сервисах, программах. Следовать этим правилам человеку с обычной памятью почти невозможно. Но теперь и не нужно — есть программы для хранения паролей.

Рассказываем о пяти удобных и надёжных сейфах для кодовых слов.

Одно из самых интересных и функциональных приложений в этой сфере — Dashlane. Подписка на него стоит 40 долларов США в год , но есть и бесплатная версия, которая поддерживает все основные функции.

Однако, нет ничего зазорного в том, чтобы платить за сохранность абсолютно всех ваших пар «логин-пароль».

У Dashlane есть клиенты для самых популярный операционных систем: Windows, macOS, Andorid, iOS — а также плагины для распространённых браузеров, помогающие мгновенно авторизовываться на сайтах. Все ваши пароли вы сможете синхронизировать между компьютерами и мобильными девайсами, поэтому никогда не останетесь «сидеть под дверью» какого-нибудь срочно понадобившегося приложения или сервиса.

Кроме того, Dashline также облегчает интернет-покупки. Он может хранить данные ваших карт для быстрого заполнения, а также позволяет сохранять историю покупок.

Подробнее:  https://www.dashlane.com/

Не только лишь большие алчные корпорации готовы помочь вам хранить ваши пароли. Если вы носите шапочку из фольги и вечерами под одеялом пересматриваете сериал «Мистер Робот», то KeePass точно придётся вам по вкусу. Он имеет открытый исходный код и совершенно бесплатен.

Он совсем небольшой и запускается с флешки, стабильно работает, имеет встроенный настраиваемый генератор паролей и заслужил репутацию надёжного хранителя.

Но есть у него и свои недостатки. К примеру, у него нет автоматической синхронизации, даже платной. Но это легко исправляется — достаточно хранить его базу данных в любом облачном сервисе вроде Яндекс.Диска.

Можно даже поместить туда всё приложение целиком, оно занимает очень мало места.

Также не всем понравится весьма старомодный интерфейс программы, навевающей воспоминания о временах Windows XP и мониторов с половину рабочего стола.

Подробнее:  http://keepass.info/

LastPass — это в мире менеджеров паролей. То есть, самый популярный и массово используемый. И на то есть причины. Он умеет не только хранить пароли и авторизовывать вас на интернет-сайтах, но также и в десктопных приложениях — никакого занудного Сtrl-С и Ctrl-V.

Как и Dashlane, это приложение позволяет вам хранить не только пароли и данные кредитных карт, но даже, например, данные вашего паспорта или других документов. Хранить их в облаке проще, чем всегда таскать с собой, рискуя и вовсе потерять.

При необходимости вы даже можете делиться своими паролями с вашими близкими или коллегами, если у них тоже есть это приложение. Причём можно выбрать, увидят ли они сам пароль или же просто смогут авторизоваться ровно до тех пор, пока вы сами того хотите. Подписка стоит 12 долларов в год.

Подробнее:  https://www.lastpass.com/ru

Еще один популярный сервис — RoboForm. Любопытно, что вы можете бесплатно пользоваться им на мобильных платформах, но будете вынуждены регулярно платить за подписку, если захотите синхронизировать пароли с компьютером. Причём бесплатная версия для ПК позволяет хранить не больше 10 паролей. Подписка стоит около 895 рублей в год.

В остальном же это тоже отличное приложение, позволяющее не только обезопасить свои аккаунты от лёгких паролей и, соответственно, кражи, но также и от фишинга. Ведь приложение точно знает, как выглядит правильная ссылка для каждого вашего сервиса, и не перепутает её с очень похожей, созданной злоумышленниками специально, чтобы выманивать пароли.

Подробнее:  https://www.roboform.com/ru

Если вы сомневаетесь в безопасности всех этих менеджеров паролей, то обратите внимание на Sticky Password. К этому приложению приложили руку профессионалы, создавшие бесплатный антивирус AVG.

Основные возможности у Sticky Password те же, что и у конкурентов — поддержка множества платформ, портативная USB-версия, синхронизация между устройствами, причём даже по локальной сети, и многое другое. Разработчики Sticky Password тоже хотят кушать, поэтому вам придётся раскошелится на 1890 рублей в год.

Подробнее:  https://www.stickypassword.com/ru/

Источник: https://www.ferra.ru/review/apps/5-best-password-managers.htm

Поделиться:
Нет комментариев

    Добавить комментарий

    Ваш e-mail не будет опубликован. Все поля обязательны для заполнения.