Mimikatz — легенда хакерских инструментов: как работает, зачем нужен и почему его боятся все админы

Mimikatz — легенда хакерских инструментов: как работает, зачем нужен и почему его боятся все админы

В мире информационной безопасности есть вещи, которые вызывают у профессионалов легкий нервный тик и одновременно — почти детское восхищение. Один из таких инструментов — Mimikatz. Этот маленький, но крайне зубастый проект за последние десять лет стал настоящей легендой. Его имя знают и сисадмины, и хакеры, и pentester’ы. Даже если вы далеки от мира кибербезопасности, скорее всего, слышали о нем хотя бы мельком. Давайте разберёмся, что из себя представляет этот инструмент, почему он так эффективен, как работает и что с этим делать тем, кто не хочет лишиться всех паролей разом.

Что такое Mimikatz и почему о нем говорят все

Начнем с главного. Mimikatz — это бесплатная утилита с открытым исходным кодом, созданная французским исследователем Бенжаменом Дельпи (Benjamin Delpy). Изначально проект задумывался как исследовательский — просто чтобы доказать, что пароли в Windows реально извлечь из памяти. Потом Mimikatz превратился в любимую игрушку пентестеров, красных команд и, увы, киберпреступников.

  • Программа позволяет вытаскивать пароли, хеши, PIN-коды и Kerberos-токены из памяти процесса lsass.exe — именно там Windows временно хранит учетные данные пользователей.
  • Её используют не только для аудита безопасности, но и для настоящих атак — причем нередко в автоматизированных цепочках, когда Mimikatz запускается скриптом после получения доступа к системе.
  • Популярность инструмента такова, что имя Mimikatz стало мемом — админы регулярно видят его в отчетах антивирусов и SIEM-систем, а злоумышленники придумывают всё новые методы обхода защит.

История создания: от любопытства до легенды

Официальной датой рождения Mimikatz считается 2011 год. Бенжамену Дельпи просто стало интересно, насколько безопасно Windows хранит пароли, и он решил проверить это на практике. Результат оказался неожиданно удачным: небольшая утилита моментально заинтересовала специалистов по безопасности, а потом и весь остальной мир.

Любопытно, что автор до сих пор развивает проект в одиночку и делится свежими релизами на GitHub. Сам Дельпи неоднократно подчеркивал, что его цель — не облегчить жизнь киберпреступникам, а показать системным администраторам, что "секретов" в Windows почти не осталось.

Как работает Mimikatz: магия в двух командах

Если не углубляться в детали, сценарий классического использования Mimikatz выглядит примерно так:

  1. Злоумышленник получает доступ к системе (например, с помощью уязвимости, социальной инженерии или после фишинговой атаки).
  2. Запускает Mimikatz с правами администратора или SYSTEM (иначе магии не будет — lsass.exe просто не даст себя тронуть).
  3. Выполняет команды вроде privilege::debug и sekurlsa::logonpasswords.
  4. Получает на выходе список учетных записей и паролей, в том числе и в чистом виде.

Вот пример самого простого сценария в консоли:

privilege::debug
 sekurlsa::logonpasswords
   

Всё, что осталось — аккуратно скопировать логин/пароль администратора и двигаться дальше по инфраструктуре.

Что умеет Mimikatz, кроме кражи паролей

  • Извлечение NTLM-хешей и паролей в чистом виде из памяти процесса lsass.exe
  • Работа с Kerberos: извлечение и инъекция тикетов, атаки типа Pass-the-Ticket, Pass-the-Hash, Overpass-the-Hash
  • Создание и подделка сертификатов (PKI), что позволяет проводить атаки на инфраструктуру предприятия
  • Экспорт паролей из Windows Credential Manager
  • Получение паролей Wi-Fi, RDP, VNC и других протоколов
  • Манипуляции с токенами и процессами безопасности Windows

Можно сказать, что это швейцарский нож для работы с секретами Windows. К слову, за эти возможности Mimikatz не раз попадал в список самых опасных инструментов года по версии аналитиков кибербезопасности.

Классические сценарии применения: как Mimikatz используют в реальных атаках

Если вы думаете, что встретить Mimikatz можно только на “учебных” стендах или CTF-турнирах, увы — реальная жизнь гораздо интереснее. Инструмент использовался (и продолжает использоваться) в атаках на крупные компании, банки, правительственные структуры.

  • Атака NotPetya — печально знаменитый шифровальщик использовал модуль на базе Mimikatz для распространения внутри сетей по протоколу SMB.
  • Сотни реальных кейсов, когда Mimikatz запускался на компьютерах доменных администраторов и буквально за пару минут позволял злоумышленникам захватить весь домен.
  • Red team и pentest-специалисты используют Mimikatz в качестве основной “отмычки” для проверки защищенности инфраструктуры клиентов.

Ирония судьбы: многие обнаруженные атаки начинаются именно с строчки “Detected: mimikatz.exe”, что часто приводит к срочной ночной переписке между ИТ-отделом и службой безопасности.

Практика: пример работы и ключевые команды

Рассмотрим, как это выглядит на практике. Пусть у нас есть доступ к машине с Windows 10. После загрузки и распаковки Mimikatz (важно — современные антивирусы часто “съедают” исполняемый файл, так что лучше собирать его из исходников самостоятельно), открываем командную строку с правами администратора.

privilege::debug
 sekurlsa::logonpasswords
   

На экране появится внушительный список, где вы увидите логины пользователей, их пароли (иногда в открытом виде, иногда — только хеши), а также Kerberos-билеты, сертификаты и прочие “вкусности”.

Популярные команды:

  • sekurlsa::logonpasswords — извлекает пароли и хеши из LSASS
  • sekurlsa::tickets — выводит Kerberos-билеты
  • sekurlsa::pth /user:имя /domain:домен /ntlm:хеш — атака Pass-the-Hash
  • kerberos::list — список активных Kerberos-билетов
  • token::list — просмотр токенов процесса

Если хочется почувствовать себя настоящим “красным командиром” — попробуйте разные варианты атак, но делайте это только в учебных целях или с разрешения владельца инфраструктуры!

Почему Windows до сих пор уязвима: разбор механики

На первый взгляд кажется, что всё это — чудовищная уязвимость, которую Microsoft должна была “прикрыть” еще десять лет назад. На деле всё сложнее: Windows действительно хранит пароли в памяти (особенно для удобства Single Sign-On и Kerberos), а LSASS — это ключевой компонент системы безопасности. Вырезать его невозможно, а полностью закрыть утечку — тоже не тривиальная задача.

  • Появились защиты вроде Credential Guard и Secure Boot — но они работают только на новых версиях Windows и не всегда включены по умолчанию.
  • Администраторы до сих пор часто запускают сервисы с “богатыми” правами, что облегчает жизнь злоумышленникам.
  • Не все обновления безопасности применяются своевременно, а пароли по-прежнему используются слабые и дублируются между сервисами.

Самый грустный момент — для успешной работы Mimikatz достаточно однажды получить локальные администраторские права. Дальше — дело техники и пары минут времени.

Методы защиты: можно ли победить Mimikatz?

Теперь главное — что делать, если вы хотите спать спокойно и не бояться ночного письма “Detected: mimikatz.exe”?

  1. Используйте Credential Guard — это встроенная функция Windows 10/11 и Server 2016+, которая изолирует LSASS в защищенной области памяти. Да, это не панацея, но значительно усложняет жизнь атакующим.
  2. Минимизируйте права пользователей — не выдавайте “админа” там, где можно обойтись обычными правами. Не запускайте сервисы и приложения от имени администратора без крайней необходимости.
  3. Обновляйте системы своевременно — многие техники работы Mimikatz блокируются патчами Microsoft. Чем “свежее” ваша Windows, тем больше шансов остаться в безопасности.
  4. Включайте контроль учетных записей (UAC) и используйте сложные пароли.
  5. Мониторьте запуск подозрительных процессов — SIEM-системы, антивирусы и EDR-решения способны засечь характерные поведенческие паттерны Mimikatz.
  6. Не храните “золотые” учетные данные на пользовательских машинах — пусть пароли администраторов и сервисов живут на отдельных защищенных компьютерах.

Более подробно об инструментах защиты — на сайте Microsoft: Credential Guard — документация.

Интересные факты и личные размышления

  • Автор Mimikatz нередко шутит на конференциях, что не собирался становиться “хакером №1 в мире” — просто хорошо знает C и любит разбираться в архитектуре Windows.
  • Разработчики защитных решений (антивирусов, EDR) каждый год публикуют отчеты о “новых версиях” Mimikatz, но суть остается прежней — инструмент живее всех живых.
  • В интернете можно найти десятки “форков” и переупакованных версий, которые пытаются обойти защиту через смену сигнатур или обфускацию кода.
  • Программу регулярно используют при проведении CTF-соревнований и тренировок по кибербезопасности — это уже почти классика жанра.

От себя добавлю — если вы только начинаете разбираться в безопасности Windows, разбор исходников и эксперименты с Mimikatz — отличный способ прокачать навыки и понять, как устроены “подводные камни” в корпоративной инфраструктуре. Главное — не переусердствуйте на боевых серверах, иначе можно быстро стать звездой внутреннего расследования.

Выводы: Mimikatz — не просто программа, а лакмус для безопасности

История Mimikatz — это не только про уязвимости Windows, но и про вечную дуэль между атакующими и защитниками. Пока одни пытаются закрыть дыры, другие придумывают новые способы их обойти. Для профессионалов по безопасности и системных администраторов этот инструмент — своеобразный индикатор: если в вашей сети легко работает Mimikatz, значит, есть над чем задуматься.

Для всех остальных — это повод еще раз проверить свои привычки: сложные ли у вас пароли, не запускаете ли вы всё подряд с правами “богов” и как часто обновляете систему. Ведь лучший способ защититься от магии Mimikatz — не давать ему шанса сработать.

И, наконец, помните: любой инструмент — это всего лишь инструмент. В чьих руках он окажется — зависит от нас самих.

mimikatz пароли токены Windows pentest взлом безопасность защита хеши токены доступа
Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.

Эксплойт без патча? Узнай первым

В реальном времени: уязвимые версии, индикаторы компрометации и быстрые меры. Не читай — действуй.


Юрий Кочетов

Здесь я делюсь своими не самыми полезными, но крайне забавными мыслями о том, как устроен этот мир. Если вы устали от скучных советов и правильных решений, то вам точно сюда.

Робот 1968 года случайно изобрел мозг для всего ИИ — алгоритм A* управляет от навигаторов до ChatGPT через поиск пути

Робот 1968 года случайно изобрел мозг для всего ИИ — алгоритм A* управляет от навигаторов до ChatGPT через поиск пути

Любая задача — маршрут от одной точки к другой. И это — основа любой умной машины.

image

Почти всё, что сегодня делает искусственный интеллект, опирается на простую, но фундаментальную идею: любую задачу можно свести к поиску пути — от исходной точки к цели. Компьютер рассматривает разные состояния, оценивает, какие из них ближе к результату, и последовательно движется вперёд, пока не найдёт решение.

Самое понятное сравнение — навигация. Когда человек прокладывает маршрут в лондонском метро, например от Bond Street до King's Cross, он мысленно перебирает варианты: Central Line до Oxford Circus, пересадка на Victoria Line, станции Warren Street, Euston — и конечный пункт. Компьютер делает то же самое, только быстрее и без догадок. Он систематически ищет путь, выбирая самые эффективные шаги. Один из первых и до сих пор самых известных алгоритмов такого поиска — A* (читается «эй-стар»). Его придумали в 1968 году, когда инженеры пытались научить робота двигаться самостоятельно по комнате.

Этого робота назвали Shakey. Его создали в Стэнфордском исследовательском институте в Менло-Парке. Внешне он выглядел неуклюже, но был настоящим прорывом для своего времени: камера, микрофон, дальномер, сенсоры столкновений, колёса с моторами и собственный компьютер. Если ему говорили: «поезжай в библиотеку и возьми предмет», он строил маршрут по внутренней карте, рассчитывал шаги и начинал движение, сверяя путь с показаниями датчиков. Shakey стал первым роботом, который принимал решения сам, а не просто выполнял команды. В 2004 году его включили в Зал славы робототехники Университета Карнеги-Меллон — рядом с HAL 9000, R2-D2 и другими символами эпохи.

Алгоритм A* оказался настолько точным, что быстро стал классикой. Если путь между точками существует, он его найдёт. Если есть несколько маршрутов, выберет самый короткий. При этом не тратит ресурсы на лишние обходные пути — действует максимально экономно. Именно по этому принципу сегодня работают навигаторы: когда телефон мгновенно строит маршрут с учётом пробок и перекрытий, за кулисами трудится усовершенствованная версия A*. Ирония в том, что алгоритм, придуманный для управления роботами, теперь ежедневно помогает людям ориентироваться в реальном мире.

Но идея поиска работает не только в пространстве. Её можно применить и к логическим задачам, где нет дорог и карт, но есть возможные состояния и переходы между ними. Один из наглядных примеров — головоломка «восьмёрка»: поле 3×3, восемь фишек с цифрами и одна пустая клетка. Нужно переставить фишки так, чтобы они стояли по порядку. Каждый сдвиг создаёт новое состояние, и решение сводится к поиску последовательности шагов, которая приведёт от начальной комбинации к идеальной.

В 1950-х два американских исследователя — Аллен Ньюэлл и Герберт Саймон — решили, что тот же принцип можно применить к человеческому мышлению. На конференции в Дартмуте в 1956 году они представили программу Logic Theorist — систему, которая искала доказательства математических теорем. Ньюэлл тогда работал в корпорации RAND, а позже перешёл в Карнеги-Меллон, где продолжил сотрудничество с Саймоном. Саймон, профессор управленческих наук, позже получил Нобелевскую премию по экономике за исследования того, как человек принимает решения, имея ограниченные знания и время. Их общая цель была проста: понять, можно ли заставить машину рассуждать по тем же принципам, что и человек.

Logic Theorist стал первым искусственным «математиком». Программа рассматривала доказательства как цепочки логических шагов, ведущие от аксиом к выводу. Она доказала 38 из 52 теорем из знаменитого труда Бертрана Рассела и Альфреда Уайтхеда Principia Mathematica, а некоторые — даже более коротким и элегантным способом, чем в оригинале. По сути, Logic Theorist занимался тем же, что и A*: искал путь, только не по карте, а в пространстве формул.

Сама Principia Mathematica, написанная в начале XX века, пыталась создать логику, на которой можно построить всю математику. Один из примеров — закон modus tollens: если из истинности P следует Q, то из ложности Q следует, что P тоже ложно. В современном примере: если выигрыш в лотерею делает человека счастливым, то несчастный человек точно не выигрывал. Logic Theorist умела находить такие связи сама, начиная с исходных посылок и применяя логические правила, пока не достигала нужного вывода.

Этот результат стал вехой. Впервые машина не просто считала, а размышляла — шаг за шагом доказывала утверждения, которые считались прерогативой человеческого разума. Историки искусственного интеллекта позже называли Logic Theorist моментом, когда вычисление превратилось в рассуждение. Программа Ньюэлла и Саймона показала, что мыслительный процесс можно представить как поиск решения в огромном пространстве возможных шагов.

Так идея поиска — движения от одной точки к другой — стала сердцем искусственного интеллекта. От робота Shakey, который выбирал маршрут по лаборатории, до программы, способной доказать математические истины, — всё это проявления одного принципа: чтобы мыслить и принимать решения, нужно уметь искать путь к цели, даже если карта существует только в воображении машины.

Эксплойт без патча? Узнай первым

В реальном времени: уязвимые версии, индикаторы компрометации и быстрые меры. Не читай — действуй.


Китай обгоняет Boston Dynamics. Xpeng показала гуманоидного робота IRON с «кошачьей» походкой

Китай обгоняет Boston Dynamics. Xpeng показала гуманоидного робота IRON с «кошачьей» походкой

Массовый выпуск — уже к концу 2026 года.

image

5 ноября на мероприятии Xpeng Tech Day 2025 глава компании Хэ Сяопэн объявил, что Xpeng Motors намерена стать первой в Китае компанией, которая запустит массовое производство высокоуровневых гуманоидных роботов. По планам, серийный выпуск начнётся к концу 2026 года.

На сцене показали нового робота IRON, который сразу привлёк внимание зрителей. Он прошёл по подиуму лёгкой «кошачьей» походкой — плавно и естественно, будто повторяя движения человека.

Как рассказал Хэ Сяопэн, за этими короткими шагами стоит семь лет работы команды. Чтобы добиться такой лёгкости, инженеры добавили пассивную подвижность в носке стопы, что позволило IRON двигаться мягко и устойчиво.

Робот создавался по стандартам, которые в компании называют «превышающими автомобильные». В разработке уделили особое внимание батарейному блоку, суставам, сенсорам и системе управления, чтобы движения были максимально точными и стабильными.

Хэ подчеркнул, что цель проекта — массовое производство к концу 2026 года.

В первую очередь IRON появится в коммерческих сценариях: он сможет выполнять сервисные задачи и работать бок о бок с людьми. Команда уверена, что робот сможет быстро адаптироваться к разным видам деятельности и органично вписаться в рабочую среду.

Толк Шоу — честная конференция о будущем и цифровых коммуникациях

Гостей ждут дискуссии, прожарка, стендап — и никаких скучных докладов. Конференция состоится 20 ноября

Реклама. 16+. АО «ПФ «СКБ Контур». ОГРН 1026605606620. 620144, Екатеринбург, ул. Народной Воли, 19А.


Google строит дата-центр в небесах. Проект Suncatcher: почему TPU-ускорители переедут на орбиту и как это удешевит ИИ-вычисления

Google строит дата-центр в небесах. Проект Suncatcher: почему TPU-ускорители переедут на орбиту и как это удешевит ИИ-вычисления

Первые шаги ИИ за пределами Земли.


Google представила исследовательский проект Suncatcher — попытку перенести вычисления искусственного интеллекта за пределы Земли.

Идея состоит в том, чтобы создать сеть солнечных спутников, оснащённых ускорителями Google TPU и соединённых между собой оптическими каналами связи в свободном пространстве. Такие орбитальные кластеры смогут работать почти без перебоев, используя энергию Солнца напрямую.

Как отмечается в блоге компании, солнечные панели на орбите могут быть до восьми раз эффективнее, чем на Земле, а постоянное освещение позволяет обходиться без массивных аккумуляторов. Исследование, опубликованное под названием “Towards a future space-based, highly scalable AI infrastructure system design”, рассматривает технические, физические и экономические аспекты этой идеи.

По замыслу инженеров, небольшие спутники будут двигаться в солнечно-синхронной орбите, где всегда остаются на солнечной стороне. Для передачи данных между ними потребуется пропускная способность, сравнимая с наземными дата-центрами — десятки терабит в секунду. Добиться этого Google планирует за счёт DWDM-мультиплексирования и пространственного мультиплексирования.

Первые эксперименты уже проведены: лабораторный стенд показал двустороннюю передачу данных на скорости 1,6 Тбит/с между двумя передатчиками. Чтобы обеспечить стабильную связь, спутники должны находиться всего в нескольких сотнях метров друг от друга — гораздо ближе, чем в любых существующих группировках.

Для моделирования орбитальных траекторий команда использовала уравнения Хилла – Клохесси – Уилтшир и дифференцируемые физические модели на JAX. Расчёты показали, что при высоте около 650 км и радиусе кластера порядка километра система останется устойчивой и не потребует больших корректировок.

Внимание также уделено надёжности оборудования. Google протестировала чип TPU Trillium v6e в условиях радиации: ускоритель выдержал дозу, втрое превышающую ожидаемую за пятилетнюю миссию, без серьёзных отказов. Это доказывает, что современные ML-процессоры способны работать в космосе без специальной защиты.

Исследователи считают, что при снижении стоимости запусков до $200 за килограмм — что может произойти к середине 2030-х годов — эксплуатация орбитального дата-центра станет сравнимой по цене с энергопотреблением обычного центра обработки данных на Земле.

Дальнейший этап проекта — практическая миссия в партнёрстве с компанией Planet. К 2027 году планируется запустить два экспериментальных спутника, чтобы проверить работу TPU и оптических каналов в реальных условиях орбиты. Эти данные станут основой для последующих разработок и уточнения архитектуры системы.

В перспективе Google видит появление спутников нового типа, где сбор солнечной энергии, вычисления и теплоотвод объединены в одну конструкцию — как современные смартфоны когда-то объединили десятки функций в одном чипе.

Авторы проекта называют Suncatcher «новым рубежом» для масштабирования ИИ и очередным примером того, как научные «лунные выстрелы» Google превращаются в реальность.

ТВОЙ МОЗГ ВЗЛОМАЛИ НА 100 000 ₽.

Пока тебе стыдно и страшно, твоя "префронтальная кора тупит". Инфоцыгане знают это и продают тебе "спасение" за огромные деньги. Узнай, как они это делают и почему ты всё равно платишь.