Найти в Дзене
1156 подписчиков

⚠️ Mimikatz один из самых известных инструментов, позволяющий извлекать учетные данные (пароли, хеши и тикеты Kerberos) из памяти процесса lsass.exe в Windows, из локальной SAM и других источников. Особо ультимативно он работал против Windows 7/Windows Server 2008R2, где совсем не было встроенных механизмов защиты от извлечения учетных данных из памяти, приводило к быстрому распространению атакующего по сети через украденные учетные данные.


✅ В современных Windows 11 и Windows Server 2019+ реализованы механизмы защиты, которые уже с настройками по умолчанию эффективно противодействуют основным техникам Mimikatz:

🔹 Credential Guard - изолирует NTLM хэши, билеты Kerberos и других секреты в защищенной виртуальной среде (контейнерах) на основе виртуализации (VBS)
🔹 Отключены устаревшие протоколов аутентификации, например, WDigest, который позволяют извлекать пароли в открытом виде.
🔹 LSASS запускается как защищённый процесс (RunAsPPL), запрещая доступ к своей памяти обычным процессам, даже с правами администратора.


В копилку, почему не надо сидеть на старых ОС )
⚠️ Mimikatz один из самых известных инструментов, позволяющий извлекать учетные данные (пароли, хеши и тикеты Kerberos) из памяти процесса lsass.exe в Windows, из локальной SAM и других источников.
Около минуты