¿Cómo se almacenan las credenciales de dominio de Active Directory almacenadas en caché en un cliente de Windows? ¿Se almacenan en la base de datos SAM local, lo que los hace susceptibles a los mismos ataques de tabla de arco iris a los que las cuentas de usuarios locales son susceptibles, o se almacenan de manera diferente? Tenga en cuenta que me doy cuenta de que están salados y picados, para que no se almacenen en texto sin formato, pero ¿se cortan de la misma manera que las cuentas locales y se almacenan en la misma ubicación?
Me doy cuenta de que, como mínimo, son susceptibles a un ataque de fuerza bruta, pero esa es una situación mucho mejor que ser vulnerable a las mesas de arco iris en el caso de una máquina robada.
fuente
Las credenciales no se almacenan en caché en la máquina local. Vea este extracto de MS:
http://support.microsoft.com/kb/913485
fuente
Son manejados por Credential Manager, para lo cual existe una API de Credential Manager. Los hashes salados se almacenan de forma algo segura en el disco y se accede a ellos a través de HKLM \ Security. (A la que solo LocalSystem puede acceder de manera predeterminada, pero es fácil de omitir, por ejemplo, mediante psexec -i -s regedit.exe).
Sin embargo, en un sistema Windows en ejecución, la situación es más grave, ya que las credenciales utilizadas recientemente se pueden obtener y revertir fácilmente en texto sin formato conectando una DLL a Lsass. (Ver Mimikatz.)
Entonces, sí, encontrará algún tipo de hash (o hash de un hash, o 'verificador' o como quiera llamarlo) en HKLM \ Security \ Cache en el cliente. Pero no creo que haya una forma factible de atacar el hash en el disco. No es el mismo tipo de hash NTLM que se puede atacar.
fuente