В каком виде операционная система хранит пароли

Из данной статьи Вы сможете узнать: где можно отыскать сохраненные пароли доступа для браузеров, а также способы восстановления забытой информации для входа в аккаунты.

Практически все популярные браузеры оборудованы системой автоматического сохранения логинов и паролей для быстрого входа в аккаунты на различных сайтах. Это позволяет не тратить время на постоянное введение данных для входа, делая процесс использования браузера более удобным.

Помимо положительных сторон, данная функция имеет и две негативные. При очистке истории, кэша и coockie файлов, пользователь может банально забыть свой пароль, что приведет к необходимости восстановления через службу поддержки. Другим негативным элементом является то, что при проникновении в компьютер третьих лиц, они смогут использовать данные для входа в своих корыстных целях, поэтому многие опытные пользователи предпочитают отказываться от функции автоматического входа через браузер.

Ниже мы расскажем где можно посмотреть, удалить или настроить информацию для входа в самых популярных интернет обозревателях.

Данные для входа в аккаунты Google Chrome

Если браузер Google Chrome имеет стандартные настройки, он будет автоматических сохранять данные для автоматического входа в аккаунты.

Посмотреть логины и пароли, а также настроить автоматический вход можно следующим образом:

Шаг 1. В открытом Google Chrome в правом верхнем углу находим три вертикальных точки, по которым следует нажать левой кнопкой мыши. В открывшемся выпадающем окне выбираем пункт «Настройки».

Шаг 2. В открывшемся меню настроек опускаемся к пункту «Автозаполнение» и нажимаем по графе «Пароли».

Шаг 3. В открывшемся меню настроек можно посмотреть свои пароли для входа на разные ресурсы. Данная информация находится в графе «Сайты с сохраненными паролями». В первом столбце написан адрес ресурса, во втором пункте расположены логины, а место третьего занимают пароли. Изначально пароли скрыты точками, а для их отображения следует нажать левой кнопкой мыши по иконке с глазом.

Помимо этого, здесь располагается уже знакомая кнопка с тремя вертикальными точками. Если нажать по ней, можно посмотреть дополнительные сведения или удалить выбранный пароль.

Также в данном меню можно включить или отключить функцию автоматического входа в аккаунты, добавить или убрать сайты исключения, для которых пароли не будут сохраняться даже при включенной функции автоматического входа, что может быть полезно для онлайн кошельков, банков и т.д. (данная функция находится в самом низу страницы). В верхней части можно воспользоваться поиском, чтобы быстро найти пароли. Для этого достаточно ввести имя сайта в строке поиска.

После отключения функции автоматического ввода паролей, следует провести очистку браузера и его истории, а также удалить все сохраненные пароли.

Это можно сделать следующим образом:

Шаг 1. Нажимаем по иконке с тремя точками в правом верхнем углу, в открывшемся окне выбираем пункт «История» и в открывшейся вкладке переходим в «История». Данное действие также можно выполнить сочетанием клавиш Ctrl+h.

Шаг 2. В окне истории переходим в пункт «Очистить историю».

Шаг 3. В открывшемся меню переходим в графу сверху «Дополнительные» и ставим галочку возле пункта «Пароли и другие данные для входа». Для удаления всех паролей, следует обязательно поставить пункт «За все время». После чего удаляем информацию при помощи кнопки «Удалить данные».

После этого пароли на текущем устройстве будут удалены, а пользователю придется использовать ручной ввод логина и пароля для всех аккаунтов.

Данные для входа в аккаунты Opera

Пользователям браузера Opera также доступна функция автоматического сохранения паролей для быстрого входа.

Для настройки работы автосохранения и просмотра сохраненных паролей следует выполнить следующее:

Шаг 1. В запущенном браузере нажимаем по иконке браузера в левом верхнем углу. В выпадающем окне настроек выбираем пункт «Настройки». Также данная функция доступна при нажатии сочетания клавиш Ctrl+P.

Шаг 2. В меню настроек переходим в пункт «Дополнительно», после чего выбираем «Безопасность» и опускаемся вниз по странице до графы «Пароли и формы», где следует выбрать «Пароли».

Шаг 3. Открывшееся окно с паролями имеет схожий с Google Chrome внешний вид. Здесь можно увидеть свои сохраненные пароли, найти адреса сайтов с сохраненными данными для входа при помощи поиска, а также настроить функции сохранения паролей и автоматического входа. Помимо этого, здесь доступна функция добавления исключений для выбранных сайтов.

Для очистки браузера Opera от паролей и данных для входа необходимо:

Шаг 1. Нажимаем сочитание клавиш Ctrl+h и в открывшемся окне переходим в пункт «Очистить историю…».

Шаг 2. В новом окне переходим в пункт «Дополнительно», устанавливаем временной диапазон «За все время» и отмечаем галочкой пункт «Пароли и другие данные для входа». После этого достаточно подтвердить действие кнопкой «Удалить данные».

Данные для входа в аккаунты Mozilla Firefox

В популярном браузере Mozilla Firefox сохраненная информация для входа в аккаунты находится по следующему пути:

Шаг 1. В открытом браузере нажимаем по иконке шестеренки, которая ведет в настройки обозревателя. Иконку можно обнаружить в правом верхнем углу. Также в настройки можно зайти, воспользовавшись символом трех полосок, который ведет в выпадающее меню, где следует выбрать пункт «Настройки».

Шаг 2. В открывшемся окне переходим в пункт «Приватность и защита», после чего опускаемся в центральном окне до графы «Логины и пароли». Чтобы просмотреть сохраненную информацию для входа следует нажать кнопку «Сохраненные логины…».

Шаг 3. В открывшемся окне можно просмотреть сайты и логины, а также отобразить пароли, воспользовавшись кнопкой «Отобразить пароли». Помимо этого, здесь можно удалить все пароли и найти необходимые данные при помощи строки поиска.

Данные для входа в аккаунты в браузере Yandex

Аналогично с предыдущими обозревателями в браузере Yandex присутствует функция автоматического сохранения данных для входа.

Чтобы настроить и просмотреть данные для входа необходимо:

Шаг 1. В открытом браузере в правом верхнем углу нажать левой кнопкой мышки по символу трех горизонтальных полосок. В выпадающем меню выбрать пункт «Настройки».

Шаг 2. В открывшемся окне переходим в графу «Пароли и карты», открываем подпункт «Пароли», где будет доступна информация про автоматически сохраненные пароли.

Чтобы просмотреть детальные данные про логины и пароли, следует нажать по необходимому пункту левой кнопкой мыши, после чего откроется окно с адресом сайта, логином и паролем к нему. Для просмотра пароля следует нажать по символу глаза.

Для удаления паролей достаточно отметить необходимые галочкой и нажать по пункту «Удалить».

Для выключения функции сохранения данных для входа, необходимо, находясь в графе «Пароли и карты», выбрать пункт «Настройки».

В открывшемся окне следует убрать галочки возле пунктов под графой «Пароли» или просто нажать по кнопке «Выключить менеджер паролей».

Данные для входа в аккаунты в Microsoft Edge

В отличии от предыдущих браузеров Microsoft Edge является встроенным интернет обозревателем Windows 10, поэтому процедура поиска паролей имеет немного отличий.

Для настройки и просмотра сохраненной информации для входа в аккаунты следует:

Шаг 1. В запущенном браузере нажать по трём горизонтальным точкам в правом верхнем углу и в открывшемся окне выбрать пункт «Параметры».

Шаг 2. В открывшемся меню переходим в левую часть окна и нажимаем по кнопке «Пароли и автозаполнения».

Шаг 3. В следующем окне также следует опуститься вниз и найти кнопку «Управление паролями».

В открывшемся окне можно просмотреть логины и сайты, изменить их или удалить, но функция просмотра паролей останется не доступной. Это обусловлено встроенной системой безопасности Windows 10.

Для просмотра паролей, сохраненных в Microsoft Edge следует:

Шаг 1. Нажимаем левой кнопкой мыши по иконке «Поиск» (изображение лупы возле кнопки «Пуск») и вводим в строку фразу «Панель управления», после чего переходим в непосредственно сам пункт «Панель управления».

Шаг 2. В панели управления ставим режим отображения «Крупные значки» и переходим в «Диспетчер учетных данных».

Шаг 3. В открывшемся окне нажимаем по кнопке «Учетные записи для интернета», после чего внизу появятся все сохраненные пароли и другие данные для входа. Для просмотра и редактирования данных следует нажать по кнопкам справа.

Поскольку браузеры постоянно обновляются и изменяют свой интерфейс, то некоторые пункты настроек могут незначительно изменять свое месторасположения, поэтому многие пользователи могут заметить некоторые отличия в настройках и просмотре данных для входа. Тем не менее, данная статья сможет дать четкий ориентир для выполнения необходимых действий.

Если у Вас возникли какие-либо проблемы с просмотром данных для входа и паролей или эта информация была случайно удалена, уничтожена вирусами или утеряна по другим причинам, рекомендуем воспользоваться специальной утилитой для восстановления истории и паролей браузеров RS Browser Forensics. Данная программа сможет быстро восстановить историю и вернуть пароли для всех популярных браузеров.

Из ключевых преимуществ RS Browser Forensics следует выделить:

  • Высокую скорость и эффективность работы.
  • Интуитивно понятный интерфейс.
  • Возможность восстановления истории и данных для входа во всех популярных интернет обозревателях (Chrome, Mozilla FireFox, Opera, Yandex.Browser, UC Browser и т.д.).
  • Возможность восстановления удаленных данных, хранящих историю, пароли и другую важную информацию.

Сейчас хочу сделать мини заметку на тему «сетевой пароль в windows 7 и windows xp». Ситуация не новая, а давно известная, но когда сегодня столкнулся с ней очень долго вспоминал команду что бы вызвать окно с управлениями паролями, поэтому решил зафиксировать сие действие в блоге (мало ли кто еще не знает это)
Для того что бы вызвать управление сетевыми паролями для windows 7 надо:

  1. нажать клавишу WIN(это клавиша с нарисованным флажком windows) + R
  2. ввести команду netplwiz
  3. перейти на вкладку с паролями и удалить либо изменить его

Для того что бы вызвать управление сетевыми паролями для windows XP надо:

  1. нажать Пуск->Выполнить и ввести команду control userpasswords2
  2. перейти на вкладку дополнительно
  3. и нажать кнопку управление паролями ну а дальше, можете делать что душе угодно

В этой мини заметке я сделал акцент на сетевых паролях а именно: сетевой пароль, сетевой пароль windows, сетевой пароль windows 7, сетевой пароль xp, сохранить сетевой пароль, управление сетевыми паролями, как убрать сетевой пароль, сброс сетевых паролей, удалить сетевой пароль, сохранение сетевых паролей, где хранятся сетевые пароли, пароль на сетевое подключение, сетевой пароль в windows xp, как сбросить сетевой пароль, windows 7 удалить сетевой пароль, удаление сетевых паролей

Про взлом паролей windows было написано немало статей, но все они сводились к использованию какого-либо софта, либо поверхностно описывали способы шифрования LM и NT, и совсем поверхностно описывали syskey. Я попытаюсь исправить этот неодостаток, описав все подробности о том где находятся пароли, в каком виде, и как их преобразует утилита syskey.
Существует 2 возможности получения пароля — через реестр, или получив прямой доступ к файлам-кустам реестра. В любом случае нужны будут либо привелегии пользователя SYSTEM, либо хищение заветных файлов, например, загрузившись из другой ОС. Здесь я не буду описывать возможности получения доступа, но в целях исследования нагляднее будет выбрать первый вариант, это позволит не заострять внимание на структуре куста реестра. А запуститься от системы нам поможет утилита psExec от sysinternals. Конечно, для этих целей можно использовать уязвимости windows, но статья не об этом.

V-блок

Windows до версии Vista по умолчанию хранила пароль в двух разных хэшах — LM и NT. В висте и выше LM-хэш не хранится. Для начала посмотрим где искать эти хэши, а потом разберемся что из себя они представляют.
Пароли пользователей, а так же много другой полезной информации хранится в реестре по адресу HKLM\SAM\SAM\Domains\Account\users\\V
, известном как V-блок. Раздел SAM находится в соответствующем файле c:\Windows\System32\config\SAM. RID — уникальный идентификатор пользователя, его можно узнать, например заглянув в ветку HKLM\SAM\SAM\Domains\Account\users\names\<имя пользователя> (параметр Default, поле — тип параметра). Например, RID учетной записи «Администратор» всегда 500 (0x1F4), а пользователя «Гость» — 501 (0x1f5). Доступ к разделу SAM по умолчанию возможен только пользователю SYSTEM, но если очень хочется посмотреть — запускаем regedit c правами системы:
PsExec.exe -s -i -d regedit.
Чтобы наблюдать V-блок в удобном виде можно, например, экспортировать его в текстовый файл (File-Export в Regedit).
Вот что мы там увидим:
От 0x0 до 0xCC располагаются адреса всех данных, которые находятся в V-блоке, их размеры и некоторая дополнительная информация о данных. Чтобы получить реальный адрес надо к тому адресу, что найдем прибавить 0xCC. Адреса и размеры хранятся по принципу BIG ENDIAN, т.е понадобится инвертировать байты. На каждый параметр отводится по 4 байта, но фактически все параметры умещаются в одном-двух байтах. Вот где искать:
Адрес имени пользователя — 0xС
Длина имени пользователя — 0x10
Адрес LM-хэша — 0x9с
Длина LM-хэша — 0xa0
Адрес NT-хэша — 0xa8
длина NT-хэша — 0xac
В данном случае имя пользователя найдется по смещению 0xd4 + 0xcc и его длина будет 0xc байт.

NT-хэш будет располагаться по смещению 0x12c + 0xcc и его размер (всегда один и тот же) = 0x14.
Еще одна деталь, касающаяся хранения паролей — как к NT- так и к LM-хэшу всегда добавляются спереди 4 байта, назначение которых для меня загадка. Причем 4байта будут присутствовать даже если пароль отключен. В данном случае видно, что длина LM хэша =4 и если посмотреть на его адрес, можно эти 4 байта увидеть несмотря на то что никакого LM-хэша нет.
Поэтому при поиске смещений хэшей смело прибавляем 4 байта к адресу, а при учете размеров — вычитаем. Если удобнее читать код — вот примерно так будет выглядеть поиск адресов с учетом инверсии, лишних четырех байтов и прибавления стартового смещения 0xcc (код C#)
int lmhashOffset = userVblock + userVblock * 0x100 + 4 + 0xcc;
int nthashOffset = userVblock + userVblock * 0x100 + 4 + 0xcc;
int lmhashSize = userVblock + userVblock * 0x100 — 4;
int nthashSize = userVblock + userVblock * 0x100 — 4;
int usernameOffset = userVblock + userVblock * 0x100 + 0xcc;
int usernameLen = userVblock + userVblock * 0x100;
userVblock — значение HKLM\SAM\SAM\Domains\Account\users\\V в виде массива байт.
Еще про V-блок можно почитать .

Алгоритмы

Теперь разберемся в алгоритмах шифрования.
Формирование NT-хэша:
1. Пароль пользователя преобразуется в Unicode-строку.
2. Генерируется MD4-хэш на основе данной строки.
3. Полученный хэш шифруется алгоритмом DES, ключ составляется на основе RID пользователя.
Формирование LM-хэша:
1. Пароль пользователя преобразуется в верхний регистр и дополняется нулями до длины 14 байт.
2. Полученная строка делится на две половинки по 7 байт и каждая из них по отдельности шифруется алгоритмом DES. В итоге получаем хэш длиной 16 байт (состоящий из двух независимых половинок длиной по 8 байт).
3. Полученный хэш шифруется алгоритмом DES, ключ составляется на основе RID пользователя.
4. В windows 2000 и выше оба полученых хэша дополнительно шифруются алоритмом RC4 с помощью ключа, известного как «системный ключ» или bootkey, сгенерированого утилитой syskey, и шифруются довольно хитрым образом.
Рассмотрим общую последовательность действий для получения исходного пароля и каждый шаг в отдельности
1. Получаем bootkey, генерируем на его основе ключи для RC4, расшифровываем хэши с помощью RC4
2. Получаем ключи для DES из RID’ов пользователей, расшифровываем хэши DES’ом
3. Полученые хэши атакуем перебором.

Bootkey

Системный ключ (bootkey) разбит на 4 части и лежит в следующих разделах реестра:
HKLM\System\CurrentControlSet\Control\Lsa\JD
HKLM\System\CurrentControlSet\Control\Lsa\Skew1
HKLM\System\CurrentControlSet\Control\Lsa\GBG
HKLM\System\CurrentControlSet\Control\Lsa\Data
Раздел system находится в файле c:\Windows\System32\config\system
Следует отметить, что раздел CurrentControlSet является ссылкой на один из разделов controlset и создается в момент загрузки системы. Это значит что не получится его найти в файле system, если система неактивна. Если вы решили искать ключ в файле — необходимо узнать значение ContolSet по умолчанию в HKLM\SYSTEM\Select\default.
например если HKLM\SYSTEM\Select\default = 1 — вместо HKLM\System\CurrentControlSet\ ищем в HKLM\System\controlset001\
У каждого ключа реестра есть некий скрытый атрибут, известный как «class». Regedit его так просто не покажет, однако его можно увидеть, например, если экспортировать эти ключи реестра в текстовые файлы. В winapi для получения этого атрибута есть функция RegQueryInfoKey.
Фрагменты хранятся в строковом представлении шестнадцатеричных чисел, причем по принципу BIG ENDIAN (т.е не строка задом наперед, а число).
Например мы обнаружили вот такие записи:
Key Name: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\JD
Class Name: 46003cdb = {0xdb,0x3c,0x00,0x46}
Key Name: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\Skew1
Class Name: e0387d24 = {0x24,0x7d,0x38,0xe0}
Key Name: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\GBG
Class Name: 4d183449 = {0x49,0x34,0x18,0x4d}
Key Name: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\Data
Class Name: 0419ed03 = {0x03,0xed,0x19,0x04}
Собраный из четырех частей ключ будет массивом байт:
scrambled_key = {0xdb,0x3c,0x00,0x46,0x24,0x7d,0x38,0xe0,0x49,0x34,0x18,0x4d,0x03,0xed,0x19,0x04};
Далее элементы этого массива переставляются на основе некоторого константного массива p
int p = { 0xb, 0x6, 0x7, 0x1, 0x8, 0xa, 0xe, 0x0, 0x3, 0x5, 0x2, 0xf, 0xd, 0x9, 0xc, 0x4 };
Элементы в этом массиве определяют позиции для перестановок, т.е.
key = scrambled_key];
В нашем примере получится массив:
key = {0x4d,0x38,0xe0,0x3c,0x49,0x18,0x19,0xdb,0x46,0x7d,0x00,0x04,0xed,0x34,0x03,0x24 };
этот массив и есть так называемый bootkey. Только в шифровании паролей будет учавствовать не он а некий хэш на основе bootkey, фрагментов f-блока и некоторых констант. Назовем его Hashed bootkey.

Hashed bootkey

для получения Hashed bootkey нам понадобятся 2 строковые константы (ASCII):
string aqwerty = «!@#$%^&*()qwertyUIOPAzxcvbnmQQQQQQQQQQQQ)(*@&%\0»;
string anum = «0123456789012345678901234567890123456789\0»;
Также понадобится F-блок пользователя (HKLM\SAM\SAM\Domains\Account\users\\F), а именно его 16 байт: F
На основе этих значений, склееных в один большой массив формируем MD5 хэш, который будет являться ключем для шифрования RC4
rc4_key = MD5(F + aqwerty + bootkey + anum).
Последним шагом для получения hashed bootkey будет rc4 шифрование( или дешифрование — в rc4 это одна и та же функция) полученым ключем фрагмента F-блока F;
hashedBootkey = RC4(rc4_key,F)
Hashed bootkey у нас в руках, осталось научиться с ним правильно обращаться.

Дешифруем пароли с помощью Hashed Bootkey

для паролей LM и NT нам понадобятся еще 2 строковые константы —
string almpassword = «LMPASSWORD»;
string antpassword = «NTPASSWORD»;
а так же RID пользователя в виде 4х байт (дополненый нулями) и первая половина Hashed Bootkey (hashedBootkey);
Все это склеивается в один массив байт и считается MD5 по правилам:
rc4_key_lm = MD5(hbootkey +RID + almpassword);
rc4_key_nt = MD5(hbootkey +RID + antpassword);
полученый md5 хэш — ключ для rc4, которым зашифрованы LM и NT хэши в V-блоке пользователя
userLMpass = RC4(rc4_key_lm,userSyskeyLMpass);
userNTpass = RC4(rc4_key_lm,userSyskeyNTpass);
На этом этапе мы получили пароли пользователя в том виде в каком они хранились бы без шифрования syskey, можно сказать, что самое сложное позади. Переходим к следующему шагу

DES

На основе четырех байт RID’а пользователя с помощью некоторых перестановок и побитовых операций создаем 2 ключа DES. Вот функции, которые осуществляют обфускацию (С#):
private byte str_to_key(byte str) {
byte key = new byte;
key = (byte)(str >> 1);
key = (byte)(((str & 0x01) << 6) | (str >> 2));
key = (byte)(((str & 0x03) << 5) | (str >> 3));
key = (byte)(((str & 0x07) << 4) | (str >> 4));
key = (byte)(((str & 0x0F) << 3) | (str >> 5));
key = (byte)(((str & 0x1F) << 2) | (str >> 6));
key = (byte)(((str & 0x3F) << 1) | (str >> 7));
key = (byte)(str & 0x7F);
for (int i = 0; i < 8; i++) {
key = (byte)(key << 1);
}
des_set_odd_parity(ref key);
return key;
}
private byte sid_to_key1(byte rid) {
byte s = new byte;
s = (byte)(rid & 0xFF);
s = (byte)(rid & 0xFF);
s = (byte)(rid & 0xFF);
s = (byte)(rid & 0xFF);
s = s;
s = s;
s = s;
return str_to_key(s);
}
private byte sid_to_key2(byte rid) {
byte s = new byte;
s = (byte)((rid) & 0xFF);
s = (byte)(rid & 0xFF);
s = (byte)((rid) & 0xFF);
s = (byte)((rid) & 0xFF);
s = s;
s = s;
s = s;
return str_to_key(s);
}
Ну здесь особо комментировать нечего, кроме функции des_set_odd_parity(ref key) — это одна из функций библиотеки openssl, задача которой добавить некоторые «биты нечетности», используется для повышения стойкости ключа к атакам.
Далее разбиваем NT (или LM) хэш на 2 части по 8 байт и дешифруем DES’ом -одна половина зашифрована ключем сформированым функцией sid_to_key1, вторая — sid_to_key2.
obfskey_l = userNTpass
obfskey_r = userNTpass
byte deskey1 = sid_to_key1(RID);
byte deskey2 = sid_to_key2(RID);
byte md4hash_l = DES(obfskey_l, deskey1);

В статье мы расскажем, где находятся пароли на вашем компьютере. Если вы забыли информацию об аккаунте (логин/пароль), приведенные нами инструкции пригодятся при восстановлении доступа к любимым сайтам. Мы рассмотрим поиск сохраненных паролей в Google Chrome и Mozilla Firefox, поскольку они установлены на львиной доле ПК. А также опишем процесс восстановления пароля к аккаунту Windows.

Как узнать пароли, которые вводились на моем компьютере

Как посмотреть пароли в браузере. Руководство по поиску и защите сохраненных паролей

Как посмотреть сохраненные пароли в Google Chrome

В каждом браузере из списка часто используемых (Firefox, Chrome, Opera, Safari) присутствует опция по хранению и запоминанию данных от аккаунтов (например, мастер-пароль в opera, который защищал логины и пароли). Сейчас мы будем обозревать именно Хром, потому что большинство пользователей интернета пользуются именно им.

Шаг 1. Открываем Хром. Справа, в самом конце адресной строки находится значок из трех точек. Это кнопка для открытия настроек. Кликаем по ней.

Кликаем левой кнопкой мышки по значку из трех точек

Шаг 2. Во всплывающем меню выбираем пункт «Настройки» — он в самом низу.

В раскрывшемся меню находим и щелкаем левой кнопкой мышки по пункту «Настройки»

Шаг 3. Прокручиваем страницу вниз, пока не найдем слово «Дополнительные». Кликаем.

Мышкой прокручиваем страницу в самый низ, находим слово «Дополнительные», кликаем по нему левой кнопкой мышки

Шаг 4. Этот пункт раскрывает весь функционал настроек браузера. Нам нужен блок «Пароли и формы». Щелкаем по строке «Настройки паролей».

В блоке «Пароли и формы» щелкаем по строке «Настройки паролей»

Шаг 5. Открывается таблица, где содержатся все сохраненные пароли к вашим аккаунтам. Что здесь можно сделать? Например, нажать на значок глазка – вместо точек появится ваш пароль. Эта функция крайне полезна, если вы забыли код от аккаунта, а желания проходить долгую процедуру восстановления – нет.

Находим раздел «Сайты с сохраненными паролями», что бы увидеть пароль к нужному сайту, нажимаем на значок глаза

Где находятся сохраненные пароли в Opera

Opera считается надежным браузером, который защищает от вирусов, блокирует нежелательные всплывающие окна и хранит пароли пользователя. Узнаем, где именно расположены коды к сайтам.

Шаг 1. Мастер-пароль в Opera используется для хранения данных об аккаунтах. Открываем «Меню», заходим в «Настройки».

Щелкаем мышкой по логотипу Опера «Меню», затем по пункту «Настройки»

Шаг 2. В сайдбаре слева выбираем параметр безопасности.

Кликаем по пункту «Безопасность»

Шаг 3. Прокручиваем страницу и жмем на кнопку, изображенную на скриншоте.

В правой части окна находим опцию «Управление сохраненными паролями», щелкаем по ней

Шаг 4. Открывается окошко со всеми авторизированными сервисами.

Окно со всеми авторизированными сервисами, находим нужную информацию

Где находятся сохраненные пароли в Mozilla Firefox

Firefox – второй по востребованности браузер после Хрома. Рассказываем, как найти в нем пароли от сайтов.

Шаг 1. Открываем настройки. В конце адресной строки расположен значок из трех полосок – кликаем по нему.

Левой кнопкой мышки щелкаем по трем полоскам Кликаем по пункту «Настройки»

Шаг 2. В левом меню выбираем параметр «Защита». Далее – «Сохраненные логины».

Переходим в раздел «Защита», в правой части окна находим опцию «Сохраненные логины», щелкаем по ней

Шаг 3. Здесь вы можете увидеть пароли к каждому конкретному сайту.

Откроется окно с ранее использованными логинами для сайтов, что бы увидеть пароли, щелкаем по опции «Отобразить пароли»

Видео — Как посмотреть сохраненные пароли в браузере?

Как узнать вводимые пароли на компьютере

Программы для поиска введенных кодов в браузерах используются редко. Мы не рекомендуем их применять, поскольку их разработчики неизвестны. Пользуясь такими программами, вы можете доверить свои пароли и логины третьим лицам. Как они ими воспользуются – вопрос открытый. Поэтому советуем смотреть пароли через средства, предоставляемые самим браузером. Тем не менее, одну хорошую программу мы можем посоветовать.

WebBrowserPassView, как и логически следует из названия, утилита по просмотру паролей, сохраненных в браузерах. Безусловный плюс приложения – работа с несколькими браузерами. Вам не придется рыться в настройках Хрома или Firefox, здесь все находится в одном месте. Пользуясь WebBrowserPassView, вы всегда будете знать, где хранятся пароли.

  1. Скачайте утилиту с надежного сайта. Переходим на надежный сайт и нажимаем «Скачать» Щелкаем по ссылке «Скачать с сайта разработчика»
  2. Откройте заархивированный файл. Открываем скаченный заархивированный файл
  3. Двойным левым кликом откройте файл с расширением exe. Двойным щелчком левой кнопкой мышки запускаем установочный файл с расширением exe
  4. Утилита не требует установки, сразу откроется главный интерфейс уже с паролями от сайтов. Интерфейс утилиты с необходимой информацией сайтов и паролей к ним
  5. Чтобы узнать подробную сводку по паролям, кликните дважды на конкретной строке. Кликаем дважды по строчке с нужным сайтом
  6. Высветится окошко с описанием всех параметров пароля. Рассмотрим наиболее важные из них. Информационное окно с описанием всех параметров пароля для конкретного сайта
  • URl. Адрес сайта, к которому сохранен пароль;
  • WebBrowser. Браузер, в котором пароль хранится;
  • Password Strenght. Надежность пароля. Например, если у вас написано Strong — значит пароль сильный и его сложно взломать;
  • Created Time. Дата создания пароля для аккаунта;
  • Modified Time. Дата изменения первоначального пароля;
  • Filename. Крайне полезный параметр. Из него вы можете узнать местоположение файла (на компьютере), в котором хранятся все пароли.

Как узнать пароль для входа в Windows?

Если вы хотите узнать, как отключить пароль в Виндовс 10, вы можете прочитать статью об этом на нашем портале.

Случается, что забыт главный пароль, который только может быть – от учетной записи компьютера. Чтобы не потерять важные данные, пароль необходимо восстановить. Как? Рассмотрим один из способов.

Шаг 1. При включении/перезагрузке ПК нажмите клавишу «F8».

Во время перезагрузки или включения компьютера нажимаем клавишу «F8»

Шаг 2. Выберете «Безопасный режим». Вы загрузитесь в Виндовс, но с ограниченным функционалом. Такой формат загрузки придуман для устранения неполадок и тестирования системы. Он не подойдет для обычной ежедневной работы, но нашу проблему решить поможет.

С помощью стрелок переходим на пункт «Безопасный режим», нажимаем «Enter»

Шаг 3. Заходим в «Панель управления», ищем учетные записи пользователей («Пуск» -> «Панель управления»).

Открываем «Пуск», затем «Панель управления»

Шаг 4. Затем выбираем первый параметр из блока настройки учетных записей (смотрите скриншот).

В режиме «Просмотр» выставляем «Категория», находим и открываем подраздел «Добавление и удаление учетных записей пользователей»

Шаг 5. Выбираем ваш аккаунт.

Левой кнопкой мышки щелкаем по нужному аккаунту

Шаг 6. Кликните по параметру «Изменение своего пароля».

Кликаем по ссылке «Изменение своего пароля»

Шаг 7. Задайте новый код и сохраните изменения. Теперь просто перезагрузите компьютер и все – проблема решена за каких-то несколько щелчков.

Ответ на часто задаваемый вопрос: «А безопасно ли хранить логины/пароли в браузере?»

Часто задаваемый вопрос о просмотре паролей на ПК: а безопасно ли хранить логины/пароли в браузере? Здесь множество факторов. Если ваша учетная запись на компьютере сама под паролем – риск «угона» аккаунтов резко снижается. В остальных случаях, ваши данные могут украсть. Достаточно просто зайти в настройки браузера и посмотреть сохраненные пароли. Современные сервисы вроде Вконтакте, Facebook, Twitter, Steam поддерживают двухфакторную аутентификацию, прикрепление номера телефона. Даже если злоумышленник скопировал себе ваш логин и пароль, вы можете использовать привычный способ восстановления пароля – через привязанный к аккаунту телефон.

Как посмотреть чужую переписку с помощью PuntoSwitcher?

Утилита PuntoSwitcher, с помощью которой можно прочитать чужую переписку

PuntoSwitcher – крайне удобная программа для тех, кто имеет дело с текстом. Она анализирует вводимые с клавиатуры символы и переводит раскладку на нужную. Когда печатаешь текст, глядя на клавиатуру, можно не заметить, что раскладка не переключена. Приходится либо вбивать текст заново, либо искать сайты, меняющие испорченный текст на правильный. Но проще поставить PuntoSwitcher.

Однако, программа имеет и более интересные опции. Например, вы можете прочитать чужую переписку.

Единственный момент – у вас должен быть доступ к ПК того пользователя, чьи сообщения вы хотите узнать. Рассмотрим установку и настройку PuntoSwitcher пошагово:

Шаг 1. Скачиваем утилиту, перейдя по ссылке https://yandex.ru/soft/punto/ и устанавливаем.

Переходим по ссылке, нажимаем «Скачать»

Шаг 2. По умолчанию утилита сворачивается в трей. Чтобы настроить PuntoSwitcher, кликаем правой кнопкой мыши по ее значку.

Правой кнопкой мышки кликаем по значку PuntoSwitcher

Шаг 3. В меню переходим на строку «Дополнительно» и отмечаем параметр «Вести дневник».

Наводим курсор на строку «Дополнительно» и отмечаем параметр «Вести дневник»

Шаг 4. Теперь останется «подчистить следы» — чтобы пользователь ничего не заподозрил. Дело в том, что программа при переключении раскладки издает характерный звук. Его быть не должно. В настройках заходим в «Звуковые эффекты» и отключаем их все, если стоит галочка — щелкаем. Отсутствие галочки — отсутствие звука.

Снимаем галочку с пункта «Звуковые эффекты»

Шаг 5. Открываем масштабные настройки программы.

Правой кнопкой мышки кликаем по значку PuntoSwitcher, переходим в пункт «Настройки»

Шаг 6. Во вкладке «Общие» убираем все пункты, кроме автозапуска. Сохраняем результат.

В разделе «Общие» убираем галочки со всех пунктов, кроме автозапуска, нажимаем «ОК»

Теперь для просмотра введенного при работе Виндовс текста, останется заглянуть в дневник PuntoSwitcher.

Можно ли ускорить расшифровку паролей в Ophcrack

Ophcrack – одна из утилит, предназначенных для взлома паролей. Чтобы сделать поиск кодов быстрее, можно добавить в базу примеры распространенных паролей, вводимых пользователями. Теперь применим утилиту в деле. С помощью Ophcrack можно взломать пароль Windows.

Шаг 1. Загружаем утилиту с сайта разработчика http://Ophcrakcsourceforge.net.

Переходим на официальный сайт разработчика, нажимаем на кнопку «Download ophcrack LiveCD»

Шаг 2. Записываем скачанный образ на диск. Подойдет программа UltraIso.

Скачанный образ записываем на носитель с помощью программы UltraISO

Если вы хотите более подробно узнать, как создать образ диска в Windows 10, вы можете прочитать статью об этом на нашем портале.

Шаг 3. Перезагружаем ПК. Заходим в БИОС (клавиша «F2»).

При запуске системы нажимаем клавишу «F2»

Шаг 4. Во вкладке «Boot» ставим в приоритет «CD-диск», чтобы компьютер грузился именно с него, а не с винчестера (как обычно). Сохраняем настройки (клавиша «F10»).

Переходим во вкладку «Boot» с помощью стрелок в пункте «1st Boot Device» выставляем на первое место «CD-диск» нажимаем «F10»

Шаг 5. Снова перезагружаем компьютер. Откроется утилита. Выбираем первый пункт (как на скриншоте).

Оставить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *