Где windows 10 хранит пароли

Содержание

Хранение и шифрование паролей Microsoft Windows

Где windows 10 хранит пароли
Про взлом паролей windows было написано немало статей, но все они сводились к использованию какого-либо софта, либо поверхностно описывали способы шифрования LM и NT, и совсем поверхностно описывали syskey.

Я попытаюсь исправить этот неодостаток, описав все подробности о том где находятся пароли, в каком виде, и как их преобразует утилита syskey.

Существует 2 возможности получения пароля — через реестр, или получив прямой доступ к файлам-кустам реестра.

В любом случае нужны будут либо привелегии пользователя SYSTEM, либо хищение заветных файлов, например, загрузившись из другой ОС.

Здесь я не буду описывать возможности получения доступа, но в целях исследования нагляднее будет выбрать первый вариант, это позволит не заострять внимание на структуре куста реестра. А запуститься от системы нам поможет утилита psExec от sysinternals. Конечно, для этих целей можно использовать уязвимости windows, но статья не об этом.

V-блок

Windows до версии Vista по умолчанию хранила пароль в двух разных хэшах — LM и NT. В висте и выше LM-хэш не хранится. Для начала посмотрим где искать эти хэши, а потом разберемся что из себя они представляют.

Пароли пользователей, а так же много другой полезной информации хранится в реестре по адресу HKLM\SAM\SAM\Domains\Account\users\[RID]\V

, известном как V-блок. Раздел SAM находится в соответствующем файле c:\Windows\System32\config\SAM. RID — уникальный идентификатор пользователя, его можно узнать, например заглянув в ветку HKLM\SAM\SAM\Domains\Account\usersames\ (параметр Default, поле — тип параметра). Например, RID учетной записи «Администратор» всегда 500 (0x1F4), а пользователя «Гость» — 501 (0x1f5). Доступ к разделу SAM по умолчанию возможен только пользователю SYSTEM, но если очень хочется посмотреть — запускаем regedit c правами системы:

PsExec.exe -s -i -d regedit.

Чтобы наблюдать V-блок в удобном виде можно, например, экспортировать его в текстовый файл (File-Export в Regedit). Вот что мы там увидим: От 0x0 до 0xCC располагаются адреса всех данных, которые находятся в V-блоке, их размеры и некоторая дополнительная информация о данных. Чтобы получить реальный адрес надо к тому адресу, что найдем прибавить 0xCC. Адреса и размеры хранятся по принципу BIG ENDIAN, т.е понадобится инвертировать байты. На каждый параметр отводится по 4 байта, но фактически все параметры умещаются в одном-двух байтах. Вот где искать: Адрес имени пользователя — 0xС Длина имени пользователя — 0x10 Адрес LM-хэша — 0x9с Длина LM-хэша — 0xa0 Адрес NT-хэша — 0xa8 длина NT-хэша — 0xac В данном случае имя пользователя найдется по смещению 0xd4 + 0xcc и его длина будет 0xc байт. NT-хэш будет располагаться по смещению 0x12c + 0xcc и его размер (всегда один и тот же) = 0x14. Еще одна деталь, касающаяся хранения паролей — как к NT- так и к LM-хэшу всегда добавляются спереди 4 байта, назначение которых для меня загадка. Причем 4байта будут присутствовать даже если пароль отключен. В данном случае видно, что длина LM хэша =4 и если посмотреть на его адрес, можно эти 4 байта увидеть несмотря на то что никакого LM-хэша нет. Поэтому при поиске смещений хэшей смело прибавляем 4 байта к адресу, а при учете размеров — вычитаем. Если удобнее читать код — вот примерно так будет выглядеть поиск адресов с учетом инверсии, лишних четырех байтов и прибавления стартового смещения 0xcc (код C#)

int lmhashOffset = userVblock[0x9c] + userVblock[0x9d] * 0x100 + 4 + 0xcc; int nthashOffset = userVblock[0xa8] + userVblock[0xa9] * 0x100 + 4 + 0xcc; int lmhashSize = userVblock[0xa0] + userVblock[0xa1] * 0x100 – 4; int nthashSize = userVblock[0xac] + userVblock[0xad] * 0x100 – 4; int usernameOffset = userVblock[0xc] + userVblock[0xd] * 0x100 + 0xcc;

int usernameLen = userVblock[0x10] + userVblock[0x1a] * 0x100;

userVblock — значение HKLM\SAM\SAM\Domains\Account\users\\V в виде массива байт.

Еще про V-блок можно почитать тут.

Алгоритмы

Теперь разберемся в алгоритмах шифрования.

Формирование NT-хэша:

1. Пароль пользователя преобразуется в Unicode-строку. 2. Генерируется MD4-хэш на основе данной строки. 3. Полученный хэш шифруется алгоритмом DES, ключ составляется на основе RID пользователя.

Формирование LM-хэша:

1. Пароль пользователя преобразуется в верхний регистр и дополняется нулями до длины 14 байт. 2. Полученная строка делится на две половинки по 7 байт и каждая из них по отдельности шифруется алгоритмом DES. В итоге получаем хэш длиной 16 байт (состоящий из двух независимых половинок длиной по 8 байт). 3. Полученный хэш шифруется алгоритмом DES, ключ составляется на основе RID пользователя.

4. В windows 2000 и выше оба полученых хэша дополнительно шифруются алоритмом RC4 с помощью ключа, известного как «системный ключ» или bootkey, сгенерированого утилитой syskey, и шифруются довольно хитрым образом.

Рассмотрим общую последовательность действий для получения исходного пароля и каждый шаг в отдельности 1. Получаем bootkey, генерируем на его основе ключи для RC4, расшифровываем хэши с помощью RC4 2. Получаем ключи для DES из RID'ов пользователей, расшифровываем хэши DES'ом 3. Полученые хэши атакуем перебором.

Bootkey

Системный ключ (bootkey) разбит на 4 части и лежит в следующих разделах реестра:

HKLM\System\CurrentControlSet\Control\Lsa\JD HKLM\System\CurrentControlSet\Control\Lsa\Skew1 HKLM\System\CurrentControlSet\Control\Lsa\GBG

HKLM\System\CurrentControlSet\Control\Lsa\Data

Раздел system находится в файле c:\Windows\System32\config\system Следует отметить, что раздел CurrentControlSet является ссылкой на один из разделов controlset и создается в момент загрузки системы. Это значит что не получится его найти в файле system, если система неактивна. Если вы решили искать ключ в файле — необходимо узнать значение ContolSet по умолчанию в HKLM\SYSTEM\Select\default.

например если HKLM\SYSTEM\Select\default = 1 — вместо HKLM\System\CurrentControlSet\ ищем в HKLM\System\controlset001\

У каждого ключа реестра есть некий скрытый атрибут, известный как «class». Regedit его так просто не покажет, однако его можно увидеть, например, если экспортировать эти ключи реестра в текстовые файлы. В winapi для получения этого атрибута есть функция RegQueryInfoKey.

Фрагменты хранятся в строковом представлении шестнадцатеричных чисел, причем по принципу BIG ENDIAN (т.е не строка задом наперед, а число). Например мы обнаружили вот такие записи:

Key Name: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\JD Class Name: 46003cdb = {0xdb,0x3c,0x00,0x46} Key Name: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\Skew1 Class Name: e0387d24 = {0x24,0x7d,0x38,0xe0} Key Name: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\GBG Class Name: 4d183449 = {0x49,0x34,0x18,0x4d} Key Name: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\Data

Class Name: 0419ed03 = {0x03,0xed,0x19,0x04}

Собраный из четырех частей ключ будет массивом байт: scrambled_key = {0xdb,0x3c,0x00,0x46,0x24,0x7d,0x38,0xe0,0x49,0x34,0x18,0x4d,0x03,0xed,0x19,0x04};
Далее элементы этого массива переставляются на основе некоторого константного массива p

int[] p = { 0xb, 0x6, 0x7, 0x1, 0x8, 0xa, 0xe, 0x0, 0x3, 0x5, 0x2, 0xf, 0xd, 0x9, 0xc, 0x4 };

Элементы в этом массиве определяют позиции для перестановок, т.е.

key[i] = scrambled_key[p[i]];

В нашем примере получится массив:

key[] = {0x4d,0x38,0xe0,0x3c,0x49,0x18,0x19,0xdb,0x46,0x7d,0x00,0x04,0xed,0x34,0x03,0x24 };

этот массив и есть так называемый bootkey. Только в шифровании паролей будет учавствовать не он а некий хэш на основе bootkey, фрагментов f-блока и некоторых констант. Назовем его Hashed bootkey.

Hashed bootkey

для получения Hashed bootkey нам понадобятся 2 строковые константы (ASCII):

string aqwerty = “!@#$%&*()qwertyUIOPAzxcvbnmQQQQQQQQQQQQ)(*@&%\0”;
string anum = “0123456789012345678901234567890123456789\0”;

Также понадобится F-блок пользователя (HKLM\SAM\SAM\Domains\Account\users\\F), а именно его 16 байт: F[0x70:0x80] На основе этих значений, склееных в один большой массив формируем MD5 хэш, который будет являться ключем для шифрования RC4

rc4_key = MD5(F[0x70:0x80] + aqwerty + bootkey + anum).

Последним шагом для получения hashed bootkey будет rc4 шифрование( или дешифрование — в rc4 это одна и та же функция) полученым ключем фрагмента F-блока F[0x80:0xA0];

hashedBootkey = RC4(rc4_key,F[0x80:0xA0])

Hashed bootkey у нас в руках, осталось научиться с ним правильно обращаться.

Дешифруем пароли с помощью Hashed Bootkey

для паролей LM и NT нам понадобятся еще 2 строковые константы —

string almpassword = “LMPASSWORD”;
string antpassword = “NTPASSWORD”;

а так же RID пользователя в виде 4х байт (дополненый нулями) и первая половина Hashed Bootkey (hashedBootkey[0x0:0x10]);

Все это склеивается в один массив байт и считается MD5 по правилам:

rc4_key_lm = MD5(hbootkey[0x0:0x10] +RID + almpassword);
rc4_key_nt = MD5(hbootkey[0x0:0x10] +RID + antpassword);

полученый md5 хэш — ключ для rc4, которым зашифрованы LM и NT хэши в V-блоке пользователя

userLMpass = RC4(rc4_key_lm,userSyskeyLMpass); userNTpass = RC4(rc4_key_lm,userSyskeyNTpass);

На этом этапе мы получили пароли пользователя в том виде в каком они хранились бы без шифрования syskey, можно сказать, что самое сложное позади. Переходим к следующему шагу

DES

На основе четырех байт RID'а пользователя с помощью некоторых перестановок и побитовых операций создаем 2 ключа DES.

Вот функции, которые осуществляют обфускацию (С#):

private byte[] str_to_key(byte[] str) { byte[] key = new byte[8]; key[0] = (byte)(str[0] >> 1); key[1] = (byte)(((str[0] & 0x01) > 2)); key[2] = (byte)(((str[1] & 0x03) > 3)); key[3] = (byte)(((str[2] & 0x07) > 4)); key[4] = (byte)(((str[3] & 0x0F) > 5)); key[5] = (byte)(((str[4] & 0x1F) > 6)); key[6] = (byte)(((str[5] & 0x3F) > 7)); key[7] = (byte)(str[6] & 0x7F); for (int i = 0; i < 8; i++) { key[i] = (byte)(key[i]

Источник: https://habr.com/ru/post/114150/

«Диспетчер учетных данных» – место, в котором Windows хранит пароли и другие данные для входа

Где windows 10 хранит пароли

Бьюсь об заклад, почти никто из вас не слышал о «Диспетчере учетных данных», не говоря уже о том, что это такое и как его использовать. Впрочем, до недавнего времени назначение этого инструмента оставалось загадкой и для меня, хотя и знал о его существовании. В этой статье я расскажу все, что мне известно о нем и как его использовать.

Что такое «Диспетчер учетных данных»?

«Диспетчер учетных данных» – это «цифровой сейф», в котором Windows хранит учетные данные (имя пользователя, пароли и т.д.) для других компьютеров в сети, серверов или веб-сайтов.

Эти данные использует как сама операционная система, так и приложения, которые знают, как их использовать, например: инструменты, входящие в состав Windows Live Essentials, Microsoft Office, Internet Explorer или приложения для запуска виртуальных машин.

Учетные данные разделены на три категории:

  • «Учетные данные Windows» – используются только Windows и ее службами. К примеру, Windows может использовать эти данные для автоматического входа в общие папки на другом компьютере в вашей сети. Или, для хранения пароля домашней группы, к которой вы присоединены. Пользователь может изменять или удалять такие учетные данные, но это мы затронем в последующих разделах данное статьи.
  • «Учетные данные на основе сертификата» – они используются вместе со смарт-картами, в основном в сложных сетевых бизнес-средах. Большинству из вас никогда не потребуется использовать эти учетные данные и этот раздел на ваших компьютерах будет пуст, но если вы хотите узнать о них больше, почитайте эту статью от Microsoft.
  • «Общие учетные данные» – используются некоторыми программами для получения разрешения на использование определенных ресурсов. Самыми часто используемыми общими учетными данными является Windows Live ID, который используется программами, включенными в пакет Windows Live Security Essentials.

Все эти учетные данные автоматически сохраняются и управляются Windows и приложениями, которые вы используете. Для просмотра учетных данных, хранящихся на компьютере, или для удаления или редактирования некоторых из них, используется «Диспетчер учетных данных».

«Учетные данные для Интернета» создаются и удаляются через встроенные в Internet Explorer функции для управления паролями. Вы не сможете создавать эти данные через «Диспетчер учетных данных» – можно только просматривать существующие и удалять их.

Как открыть «Диспетчер учетных данных»?

Один из способов открытия «Диспетчера учетных данных»: откройте «Панель управления», затем перейдите в раздел «Учетные записи пользователей и Семейная безопасность», ну а дальше выберите «Диспетчер учетных данных».

Наиболее распространенные учетные данные

На большинстве компьютеров с Windows 7 и Windows 8 вы увидите в основном одни и те же учетные данные. Среди наиболее распространенных:

  • Детали для входа в домашнюю группу – здесь хранится имя пользователя (HomeGroupUser$) с паролем для доступа к домашней группе.
  • virtualapp/didlogical – об этих учетных данных известно очень мало. Некоторые говорят, что они используются функциями виртуализации, включенными в Windows 7 и Windows 8.
  • WindowsLive – данные для входа в Windows Live ID.

Добавление учетных данных

Процесс добавления учетных данных очень простой. Во-первых, определитесь с типом учетных данных. Как из трех вам нужен?

Предположим, вы хотите добавить «Учетные данные Windows» для того, чтобы вы могли открывать папки на другом компьютере.

Нажмите на ссылку «добавить учетные данные Windows».

Дальше вам нужно ввести необходимые данные для входа. Сначала введите IP-адрес или имя компьютера. Далее введите имя пользователя, которое будет использоваться для входа. Кстати, не забудьте ввести имя компьютера перед именем пользователя, как показано на скриншоте ниже. Теперь введите пароль и нажмите кнопку «OK».

Учетные данные сохраняться и будут автоматически использоваться при каждом доступе к данному компьютеру вашей сети.

Удаление учетных данных

Для удаления учетных данных, сперва найдите их и раскройте, кликнув на их название или на стрелку справа.

Затем нажмите на ссылку «Удалить».

Вас попросят подтвердить удаление. Нажмите на кнопку «Да».

Учетные данные удалены и больше не будут использоваться.

Редактирование существующих учетных данных

Чтобы изменить сведения о существующих учетных данных, как и в случае с удалением, найдите их и раскройте. Далее нажмите «Изменить».

После редактирования не забудьте нажать на кнопку «Сохранить», чтобы изменения вступили в силу.

Заключение

Как видим, «Диспетчер учетных данных» играет важную роль на вашем компьютере. Единственное, я пока не выяснил, насколько хорошо зашифрованы эти данные, поэтому буду и дальше изучать этот инструмент, и напишу о нем по крайней мере еще одну статью.

Источник: https://WindowsTips.ru/dispetcher-uchetnyx-dannyx-mesto-v-kotorom-windows-xranit-paroli-i-drugie-dannye-dlya-vxoda

Где хранятся пароли в виндовс 10

Где windows 10 хранит пароли

Как посмотреть сохраненные пароли Edge?

Хороший вопрос. Для того чтобы понять или хотя-бы догадаться, где находятся пароли браузера Edge, нужно обладать чутьем Шерлока Холмса или хорошо знать новую Windows 10. Таланта Холмса у меня нет, есть только метод дедукции знаменитого сыщика, поэтому пришлось изучать новую операционную систему и искать пароли Edge самостоятельно.

Сохраненные пароли Edge

Как вы уже догадались пароли находятся никак не в браузере, а в очень укромном и неожиданном месте. Если бы пароли сайтов находились в браузере, как это обычно бывает у всех нормальных листалок интернета, я бы не начинал с предварительного петтинга и Шерлок Холмса.

Как посмотреть пароли Edge?

Хранит Edge сохраненные пароли в настройках Windows. Для того чтобы туда попасть, нужно выполнить следующие шаги.

Перейдите в Панель управления . Сделать это можно с помощью поиска, который находится рядом с кнопкой старт.

Нажимаем на иконку лупы и в поисковой строке пишем «Панель…» После чего щелкая по результату поиска запускаем «Панель управления».

В панели управления зайдите в Учетные записи пользователей

В поле «Диспетчер учетных данных» выберите Управление учетными данными интернета

После этого вы попадете в менеджер паролей Edge, где будут показаны все пароли вводимые в браузере. Чтобы посмотреть сохраненные пароли в Edge, нажмите на стрелочку с права, а затем нажмите на функцию Показать .

Для просмотра сохраненного пароля необходимо ввести пароль учетной записи и нажать ОК .

После этого появится сохраненный пароль.

Как вы видите, на самом деле нечего сложного, но, елки палки, ни за что не догадаешься.

Как удалить пароли Edge?

Удалить сохраненный пароль проще простого. Выбираете необходимую запись и нажимаете на функцию Удалить . Она находится около функции Показать (Смотрите на предпоследний скрин).

Напоследок дам вам один дельный совет, ребята. Не храните пароли в браузере! Это может быть и удобно, но совершенно небезопасно. Для хранения паролей используйте менеджер паролей KeePass. На сегодняшний день это лучшая программа для хранения паролей.

На этом все. Надеюсь данная статья помогла вам и вы узнали где находятся пароли в Microsoft Edge.

В Windows 10 существует система учетных записей. У разных пользователей компьютера могут отличаться права, возможности, ограничения на доступ к определенным данным и так далее.

Для входа в конкретную учетную запись необходимо знать секретную комбинацию — пароль. Он отвечает за безопасность пользовательских данных.

В статье пойдет речь о том, как убрать пароль на Виндовс 10, установить его, восстановить забытую комбинацию и полностью отключить.

Установка пароля

Самым простым способом, как поставить пароль на Windows 10, является настройка доступа пользователя. Для начала нужно перейти в параметры системы. Для этого откройте «Пуск» и кликните по иконке шестеренки. Там откройте раздел «Учетные записи».

Все настройки касательно доступа задаются в категории «Параметры входа». Там получится установить парольную комбинацию, включить авторизацию через ПИН-код или графический ключ. Настройка предельно легкая, достаточно просто выполнять указания на экране.

Изменение пароля

Безопасность требует регулярного изменения пароля от аккаунта. Это относится и к пользователям ОС Виндовс 10.

Откройте «Пуск», кликните на иконку в форме шестеренки. Там найдите категорию «Учетные записи». Выберите пункт «Параметры входа». Там будет соответствующая кнопка для изменения кодовой комбинации.

Предварительно нужно ввести старую последовательность, а затем новую вместе с подсказкой. Если у вас не локальная учетная запись, то для выполнения данных действий потребуется соединение с интернетом.

В таком случае изменения отразятся и на аккаунте Microsoft .

Перезагрузите компьютер и попробуйте авторизоваться с новым кодом, все должно сработать.

Рекомендация: если вы меняете секретную комбинацию для упрощения входа, то вместо этого можно включить ПИН-код или графический пароль. Они придут на смену стандартному доступу.

Альтернативный способ

Нажмите правой кнопкой мыши по иконке «Пуска». В контекстном меню кликните по графе «Командная строка (администратор)». Скопируйте туда net user . Запомните имя вашего пользователя.

Затем введите команду:

net user XXX YYY

Где вместо XXX нужно вставить имя из предыдущего пункта, а YYY — желаемый код. Данный способ подходит только для локального пользователя.

Удаление пароля

Вариант, как удалить пароль на Виндовс 10, доступен только для локальной учетки. Соответственно, для начала нужно отключить связь с аккаунтом Microsoft , если они синхронизированы.

Откройте командную строку (терминал) с администраторскими правами. Затем введите net user . Эта команда выведет на экран список всех пользователей, зарегистрированных в системе. Найдите из них нужного и запомните его название.

Затем пропишите команду « net user XXX «»», где XXX — название учетной записи. Если оно включает в себя несколько слов, то его нужно заключить в кавычки. Теперь при запуске компьютера не будет запроса на ввод секретного слова.

Сброс

Что же делать, если секретная комбинация потеряна? В этом случае потребуется сброс пароля. Выполнить его гораздо проще, если вы залогинены под аккаунтом Майкрософт. Но присутствует возможность для сброса и у локального пользовательского аккаунта.

Аккаунт Майкрософт

Как сбросить пароль на Виндовс 10 для аккаунта Microsoft ? Сделать это получится только в режиме онлайн. Откройте ссылку https://account.live.com/resetpassword.aspx, там выберите первый пункт. Вас попросят ввести логин от аккаунта и проверочные символы. Следуйте подсказкам на странице, тогда на почту придет письма с восстановлением пароля.

Локальный пользователь

А вот сброс защиты для локального пользователя выполняется гораздо труднее, если отсутствует привязка к аккаунту Майкрософт. Тут потребуется специальный софт (если у вас не Профессиональное или Корпоративное издание системы), а также непростые манипуляции. Для выполнения задачи нужно быть уверенным пользователем ПК.

Источник: https://revclub.ru/gde-hranjatsja-paroli-v-vindovs-10/

Как посмотреть, где находятся сохраненные пароли в браузерах Яндекс, Google Chrome, Mozilla FireFox, Opera и Microsoft Edge

Где windows 10 хранит пароли

Из данной статьи Вы сможете узнать: где можно отыскать сохраненные пароли доступа для браузеров, а также способы восстановления забытой информации для входа в аккаунты.

Практически все популярные браузеры оборудованы системой автоматического сохранения логинов и паролей для быстрого входа в аккаунты на различных сайтах. Это позволяет не тратить время на постоянное введение данных для входа, делая процесс использования браузера более удобным.

Помимо положительных сторон, данная функция имеет и две негативные. При очистке истории, кэша и coockie файлов, пользователь может банально забыть свой пароль, что приведет к необходимости восстановления через службу поддержки.

Другим негативным элементом является то, что при проникновении в компьютер третьих лиц, они смогут использовать данные для входа в своих корыстных целях, поэтому многие опытные пользователи предпочитают отказываться от функции автоматического входа через браузер.

Ниже мы расскажем где можно посмотреть, удалить или настроить информацию для входа в самых популярных интернет обозревателях.

Данные для входа в аккаунты Google Chrome

Если браузер Google Chrome имеет стандартные настройки, он будет автоматических сохранять данные для автоматического входа в аккаунты.

https://www.youtube.com/watch?v=tysZG5lEYYE

Посмотреть логины и пароли, а также настроить автоматический вход можно следующим образом:

Шаг 1. В открытом Google Chrome в правом верхнем углу находим три вертикальных точки, по которым следует нажать левой кнопкой мыши. В открывшемся выпадающем окне выбираем пункт «Настройки».

Шаг 2. В открывшемся меню настроек опускаемся к пункту «Автозаполнение» и нажимаем по графе «Пароли».

Шаг 3. В открывшемся меню настроек можно посмотреть свои пароли для входа на разные ресурсы. Данная информация находится в графе «Сайты с сохраненными паролями».

В первом столбце написан адрес ресурса, во втором пункте расположены логины, а место третьего занимают пароли.

Изначально пароли скрыты точками, а для их отображения следует нажать левой кнопкой мыши по иконке с глазом.

Помимо этого, здесь располагается уже знакомая кнопка с тремя вертикальными точками. Если нажать по ней, можно посмотреть дополнительные сведения или удалить выбранный пароль.

Также в данном меню можно включить или отключить функцию автоматического входа в аккаунты, добавить или убрать сайты исключения, для которых пароли не будут сохраняться даже при включенной функции автоматического входа, что может быть полезно для онлайн кошельков, банков и т.д. (данная функция находится в самом низу страницы). В верхней части можно воспользоваться поиском, чтобы быстро найти пароли. Для этого достаточно ввести имя сайта в строке поиска.

После отключения функции автоматического ввода паролей, следует провести очистку браузера и его истории, а также удалить все сохраненные пароли.

Это можно сделать следующим образом:

Шаг 1. Нажимаем по иконке с тремя точками в правом верхнем углу, в открывшемся окне выбираем пункт «История» и в открывшейся вкладке переходим в «История». Данное действие также можно выполнить сочетанием клавиш Ctrl+h.

Шаг 2. В окне истории переходим в пункт «Очистить историю».

Шаг 3. В открывшемся меню переходим в графу сверху «Дополнительные» и ставим галочку возле пункта «Пароли и другие данные для входа». Для удаления всех паролей, следует обязательно поставить пункт «За все время». После чего удаляем информацию при помощи кнопки «Удалить данные».

После этого пароли на текущем устройстве будут удалены, а пользователю придется использовать ручной ввод логина и пароля для всех аккаунтов.

Данные для входа в аккаунты Opera

Пользователям браузера Opera также доступна функция автоматического сохранения паролей для быстрого входа.

Для настройки работы автосохранения и просмотра сохраненных паролей следует выполнить следующее:

Шаг 1. В запущенном браузере нажимаем по иконке браузера в левом верхнем углу. В выпадающем окне настроек выбираем пункт «Настройки». Также данная функция доступна при нажатии сочетания клавиш Ctrl+P.

Шаг 2. В меню настроек переходим в пункт «Дополнительно», после чего выбираем «Безопасность» и опускаемся вниз по странице до графы «Пароли и формы», где следует выбрать «Пароли».

Шаг 3. Открывшееся окно с паролями имеет схожий с Google Chrome внешний вид. Здесь можно увидеть свои сохраненные пароли, найти адреса сайтов с сохраненными данными для входа при помощи поиска, а также настроить функции сохранения паролей и автоматического входа. Помимо этого, здесь доступна функция добавления исключений для выбранных сайтов.

Для очистки браузера Opera от паролей и данных для входа необходимо:

Шаг 1. Нажимаем сочитание клавиш Ctrl+h и в открывшемся окне переходим в пункт «Очистить историю…».

Шаг 2. В новом окне переходим в пункт «Дополнительно», устанавливаем временной диапазон «За все время» и отмечаем галочкой пункт «Пароли и другие данные для входа». После этого достаточно подтвердить действие кнопкой «Удалить данные».

Данные для входа в аккаунты Mozilla Firefox

В популярном браузере Mozilla Firefox сохраненная информация для входа в аккаунты находится по следующему пути:

Шаг 1. В открытом браузере нажимаем по иконке шестеренки, которая ведет в настройки обозревателя. Иконку можно обнаружить в правом верхнем углу. Также в настройки можно зайти, воспользовавшись символом трех полосок, который ведет в выпадающее меню, где следует выбрать пункт «Настройки».

Шаг 2. В открывшемся окне переходим в пункт «Приватность и защита», после чего опускаемся в центральном окне до графы «Логины и пароли». Чтобы просмотреть сохраненную информацию для входа следует нажать кнопку «Сохраненные логины…».

Шаг 3. В открывшемся окне можно просмотреть сайты и логины, а также отобразить пароли, воспользовавшись кнопкой «Отобразить пароли». Помимо этого, здесь можно удалить все пароли и найти необходимые данные при помощи строки поиска.

Данные для входа в аккаунты в браузере Yandex

Аналогично с предыдущими обозревателями в браузере Yandex присутствует функция автоматического сохранения данных для входа.

Чтобы настроить и просмотреть данные для входа необходимо:

Шаг 1. В открытом браузере в правом верхнем углу нажать левой кнопкой мышки по символу трех горизонтальных полосок. В выпадающем меню выбрать пункт «Настройки».

Шаг 2. В открывшемся окне переходим в графу «Пароли и карты», открываем подпункт «Пароли», где будет доступна информация про автоматически сохраненные пароли.

Источник: https://recovery-software.ru/blog/view-saved-passwords-browser-yandex-chromea-firefox-opera-edge.html

Поделиться:
Нет комментариев

    Добавить комментарий

    Ваш e-mail не будет опубликован. Все поля обязательны для заполнения.