Bagaimana cara kredensial domain Direktori yang di-cache disimpan di klien Windows? Apakah mereka disimpan dalam database SAM lokal, sehingga membuatnya rentan terhadap serangan tabel pelangi yang sama dengan yang rentan terhadap akun pengguna lokal, atau apakah mereka disimpan secara berbeda? Perhatikan, bahwa saya benar-benar menyadari bahwa mereka asin dan hash, agar tidak disimpan dalam teks biasa, tetapi apakah mereka hash dengan cara yang sama seperti akun lokal dan apakah mereka disimpan di lokasi yang sama?
Saya menyadari bahwa setidaknya mereka rentan terhadap serangan brute force, tapi itu situasi yang jauh lebih baik daripada menjadi rentan terhadap tabel pelangi jika mesin dicuri.
sumber
Kredensial sebenarnya tidak di-cache di mesin lokal. Lihat kutipan ini dari MS:
http://support.microsoft.com/kb/913485
sumber
Mereka ditangani oleh Manajer Kredensial, di mana ada API Manajer Kredensial. Hash asin disimpan dalam cara yang agak aman pada disk dan diakses melalui HKLM \ Security. (Yang hanya dapat diakses oleh LocalSystem secara default, tetapi mudah untuk memotong, misalnya, dengan psexec -i -s regedit.exe.)
Pada sistem Windows yang sedang berjalan, situasinya lebih mengerikan, karena kredensial yang digunakan baru-baru ini dapat diperoleh dan dengan mudah dibalik menjadi teks biasa dengan mengaitkan DLL ke Lsass. (Lihat Mimikatz.)
Jadi ya, Anda akan menemukan semacam hash (atau hash hash, atau 'verifier' atau apa pun yang Anda ingin menyebutnya) di HKLM \ Security \ Cache pada klien. Tapi saya tidak berpikir ada cara yang layak untuk menyerang hash pada disk. Ini bukan jenis hash NTLM yang sama yang dapat diserang.
sumber