Серверные системы Microsoft > Windows Server 2012
Расшифровка паролей, установленных через групповые политики
(1/1)
azzizello:
Добрый день!
Групповыми политиками устанавливается пароль локального администратора на компьютеры в домене.
Пароль хранится в зашифрованном виде в xml файле в одной из папок групповых политик в папке SYSVOL, к которой пользователи домена имеют доступ на чтение.
Вот пример строки
...
<Properties action="U" newName="" fullName="" description="" cpassword="vr3Siph0onGvc6+OQqixt4nSVyliG/nTDybRVaZHSnKjNAflKvvyjQp2S/NTa2yM" changeLogon="0" noChange="0" neverExpires="1" acctDisabled="0" userName="superuser" />
...
Теоретически пароль можно расшифровать, но как это сделать на практике, чтобы было доказательство, что распространять пароли таким образом небезопасно?
itpro:
Добрый день!
Вопрос безопасности паролей, сохраненных в XML файлах GPP рассматривался в статье: Почему не стоит задавать пароли через Group Policy Preferences
В статье есть ссылка на PowerShell скрипт Get-GPPPassword, позволяющий расшифровать пароль
azzizello:
Спасибо! А как им пользоваться? В поше запускаю, никаких результатов.
itpro:
.\Get-GPPPassword.ps1 - path c:\demo\groups.xml
Навигация
Перейти к полной версии