# Занятие 3. ААА в Windows
## Практическая работа №3 ААА в Windows
### Задание:
1) Проанализировать память процесса lsass.exe
Эмуляция активности пользователей приведена на рисунках 1-8.

Рисунок 1. Вход под УЗ Olga

Рисунок 2. Обращение к ресурсам домена

Рисунок 3. Вход под УЗ Petr

Рисунок 4. Запуск cmd от администратора

Рисунок 5. Запуск cmd от УЗ ARMPetr

Рисунок 6. Выполнение команды whoami

Рисунок 7. Запуск диспетчера задач от имени ARMPetr

Рисунок 8. Дамп процесса lsass.exe
Так как для стенда используется машина Kali Linux, созданная ранее, дальнейшие действия выполнялись от пользователя root.
Предварительные сетевые настройки:
- интерфейс с выходом в интернет (на данной машине NAT)
- интерфейс для локальной сети (internal network), IP-адрес 192.168.10.9
Сетевая конфигурация приведена на рисунке 9.

Рисунок 9. Сетевая конфигурация Kali Linux
Включение службы ssh приведено на рисунке 10.

Рисунок 10. Включение службы ssh
Процесс передачи файла lsass.DMP на Kali приведён на рисунке 11.

Рисунок 11. Передача файла lsass.DMP на Kali
Подтверждения fingerprint на скрине нет, т. к. ранее выполнялись неудачные попытки подключения к хосту (неверный пароль).
Примечание: для подключения по ssh (и scp) от имени root в /etc/ssh/sshd_config задан параметр `PermitRootLogin yes`. Bad practice.
Подтверждение копирования файла lsass.DMP на Kali приведено на рисунке 12.

Рисунок 12. Подтверждение копирования файла lsass.DMP на Kali
Скачивание и выполнение скрипта pypycatz приведено на рисунке 13.

Рисунок 13. Скачивание и выполнение скрипта pypycatz
Фрагменты парсинга дампа приведены на рисунках 14-15.

Рисунок 14. Парсинг lsass.DMP

Рисунок 15. Парсинг lsass.DMP (продолжение)
На рисунках 13-15 видно, что дамп содержит как учётные данные непосредственно пользователей, выполнявших действия на машине (Olga, Petr, ADMPetr), так и служебных УЗ: PC1$, UMFD-1, UMFD-0, UMFD-2, DWM-1, DWM-2, LOCAL SERVICE.
Пароль открытым текстом хранится только для ADMPetr (при этом для ADMPetr две записи в дампе, потому что учётные данные вводились дважды. Пароль открытым текстом виден в одной записи). Для ADMPetr, Petr, Olga хранятся NTLM-хэши.
Примечание:
- пользователи DWM - демоны Desktop Window Manager
- пользователи UMFD - демоны User Mode Font Driver
- S-1-5-18 — LocalSystem — используется службами
- S-1-5-19 — LocalService — используется службами
- S-1-5-20 — NetworkService — используется службами