Взлом
Уважаемые гости! При посещении нашего сайта просим вас ознакомиться с разделами форума, прежде чем оставлять ваши объявления и т.п., а также при обращении за помощью просим быть внимательными: на сайте есть как проверенные специалисты, так и непроверенные. Если вы обратились к специалисту, который проверку НЕ проходил, рекомендуем воспользоваться услугой гарант-сервиса. Спасибо, что посетили форум хакеров.

Как запретить стандартные пароли и заставить всех тебя ненавидеть

seryogaa_xx

Обычный
Пользователь
Регистрация
5 Апр 2025
Сообщения
99
Реакции
2
Баллы
8
Фильтрация слабых паролей в Active Directory: как запретить «P@ssw0rd1234» и ему подобных

Человек по своей природе ленив, особенно когда дело касается информационной безопасности. Один из наиболее ярких примеров — выбор пароля. Даже в корпоративной среде пользователи — а особенно руководство — продолжают использовать простейшие, предсказуемые комбинации.

Администраторы систем часто сталкиваются с ситуацией, когда пароль вроде «P@ssw0rd1234» считается приемлемым, так как формально соответствует политике безопасности. Особенно это характерно для сотрудников, обладающих доступом к конфиденциальным данным: топ-менеджеров, бухгалтеров, юристов. Последствия утечки таких паролей могут быть катастрофическими.
---

Реальный случай из практики: один пароль на всех

В моей практике был инцидент в домене Active Directory, где была включена стандартная парольная политика. Сотрудники бухгалтерии быстро вычислили, что пароль «Pas$w0rd1234» успешно проходит по всем требованиям. В результате он стал использоваться повсеместно, иногда с незначительной вариацией цифр.

На практике это означало одно: вся система защиты оказалась под угрозой из-за шаблонного мышления и отсутствия механизма фильтрации по словарю паролей.
---

Хочешь безопасную политику? Фильтруй по словарю

Встроенных средств для блокировки использования типичных или взломанных паролей в Windows нет. Microsoft предлагает скомпилировать собственную библиотеку для фильтрации, но это потребует уверенных знаний C++ и работы с API Windows.

Если вы не разработчик — что делать? Решение, как ни странно, есть. И даже не одно. Оба варианта — с открытым исходным кодом, бесплатные и активно используемые в профессиональной среде.
---

Вариант 1: OpenPasswordFilter

Раньше казался перспективным, но на момент написания:

проект заброшен (нет коммитов более двух лет);

установочный скрипт работает нестабильно;

требует ручной доработки после каждой правки файла паролей;

DLL-файл не автоматически перечитывает словарь — необходимо вручную перезапускать службу.

Минусы перевешивают плюсы, особенно если требуется масштабируемое и стабильное решение.
---

Вариант 2: PassFiltEx — легкое и актуальное решение

PassFiltEx — это активно поддерживаемая библиотека, предназначенная для фильтрации паролей в домене Active Directory. Она отличается простотой внедрения, гибкой настройкой и стабильной работой:

достаточно скопировать два файла в системную директорию:
— PassFiltEx.dll
— PassFiltExBlacklist.txt

редактирование реестра сводится к добавлению строки в параметр Notification Packages;

файл со списком запрещённых паролей доступен для редактирования в любой момент;

DLL автоматически перечитывает его каждые 60 секунд — без необходимости перезапуска служб;

поддерживается тонкая настройка через дополнительные ключи реестра.
---

Пошаговая установка PassFiltEx

1. Скачайте последнюю версию PassFiltEx (официальная ссылка на GitHub или страницу проекта).

2. Скопируйте PassFiltEx.dll и PassFiltExBlacklist.txt в папку C:\Windows\System32 (или %SystemRoot%\System32).

3. В файле PassFiltExBlacklist.txt добавьте свои шаблоны и запрещённые пароли (например, P@ssword123, Admin2024, Qwerty1!).

4. Откройте редактор реестра (regedit) и перейдите в ветку:
HKLM\SYSTEM\CurrentControlSet\Control\Lsa

5. В параметре Notification Packages добавьте PassFiltEx (без расширения .dll) в конец списка.

6. Перезагрузите контроллер домена.

7. Повторите процедуру на всех других контроллерах.
---

Результат: блокируем всё слабое и типичное

Теперь при попытке установить пароль, содержащийся в чёрном списке, система выдаст ошибку и потребует более сложную комбинацию. В результате:

пользователи больше не смогут использовать типовые пароли;

атаки методом подбора (brute-force) и словарные атаки становятся менее эффективными;

общий уровень информационной безопасности домена повышается.

Да, вы станете «любимчиком» у пользователей, особенно когда они будут придумывать новые пароли. И да, количество звонков в техподдержку, возможно, увеличится. Но это разумная цена за отказ от «Qwerty123» и «P@ssw0rd».
---

Выводы

PassFiltEx — это эффективный, современный и несложный инструмент для фильтрации слабых паролей в Active Directory. Он идеально подходит администраторам, не обладающим навыками программирования, но желающим повысить безопасность инфраструктуры. Простая установка, актуальность и гибкость делают его отличным выбором.

Если в вашей организации всё ещё разрешён пароль вида «Admin1234», то PassFiltEx — это то, с чего нужно начинать переход к более зрелой политике безопасности.
 
Яндекс.Метрика