Как извлечь сертификаты из нерабочих окон
Обновлено: 24.11.2024
Автоматическая защита вашего веб-сайта, репутации и посетителей от киберугроз.
Решения для управления PKI:
- SSL для веб-серверов и балансировщиков нагрузки
- Подпись и шифрование электронной почты S/MIME
- Защита сетевых и мобильных устройств
- Управление цифровой идентификацией
- Защита контейнеров и кода DevOps
- Подписание кода для разработки приложений
- Управление ключами в общедоступном облаке
30-дневная бесплатная пробная версия Sectigo Certificate Manager
Управление сертификатами для автоматической установки на все устройства и приложения
- Платформа веб-безопасности Sectigo
- Ежедневный мониторинг безопасности
- Исправление ядра и плагинов CMS
- Устранение вредоносных программ
- Anycast DNS
- Ежедневное резервное копирование веб-сайта
- Повышение скорости веб-сайта
- Брандмауэр веб-приложения
- Соответствие PCI
Подключить партнерский портал
Разработано, чтобы предоставить вам все необходимое для успеха и развития вашего бизнеса в Sectigo. Создайте учетную запись, чтобы получить доступ к Партнерскому ресурсному центру, Университету Sectigo и другим ресурсам!
Локальная и облачная инфографика
Облачные вычисления стали неотъемлемой частью любой корпоративной среды. Запуск PKI в облачной/мультиоблачной среде теперь является новой нормой. Но как устаревший локальный подход сочетается с новой современной облачной и мультиоблачной моделью?
Sectigo — ведущий поставщик решений для цифровой идентификации в области кибербезопасности, включая сертификаты TLS/SSL, DevOps, IoT и управление PKI корпоративного уровня, а также многоуровневую веб-безопасность. Являясь крупнейшим в мире коммерческим центром сертификации с более чем 700 000 клиентов и более чем 20-летним опытом онлайн-доверия, Sectigo сотрудничает с организациями любого размера, чтобы предоставлять автоматизированные общедоступные и частные решения PKI для защиты веб-серверов, доступа пользователей, подключенных устройств и приложений. Компания Sectigo, получившая признание за отмеченные наградами инновации и лучшую в своем классе глобальную поддержку клиентов, обладает проверенной производительностью, необходимой для защиты цифрового ландшафта сегодня и завтра.
Быстрые ссылки
Ресурсы
Компания
Юридическая информация
- Условия использования
- Политика конфиденциальности
- Примечание о конфиденциальности CCPA
- Политика в отношении файлов cookie
- Портал конфиденциальности
- Юридическая информация
© 2022 Sectigo Limited. Все права защищены.
Sectigo® и связанный с ним логотип являются товарными знаками Sectigo, зарегистрированными на федеральном уровне, а другие товарные знаки, используемые здесь, принадлежат их соответствующим владельцам и могут быть зарегистрированы.
Восстановление сертификатов из старой установки Windows/критический процесс завершился синим экраном
У меня были некоторые обновления, ожидающие перезагрузки или что-то в этом роде, а затем у меня отключилось питание. Когда я снова запустил компьютер, у меня появился синий экран, связанный с «ошибкой управления памятью» (я думаю, что либо моя оперативная память, либо мой Windows ssd умирают, потому что всякий раз, когда я запускаю свой компьютер из спящего режима или из выключения, у меня есть 50/50 шанс получить этот синий экран управления памятью.
После этого всякий раз, когда я пытаюсь загрузиться, он выдает мне синий экран «Critical Process Died», после чего он запускает автоматическое восстановление, которое, очевидно, терпит неудачу.Я зашел в консоль cmd в режиме восстановления, но мне не удалось исправить все, что я читал в Интернете (dism, sfc и т. д.), а файл srttrail.txt не показывает ничего ценного. , за исключением того, что он отключается (очень неформатирован) в «Проверить наличие ожидающих установки пакетов».
Я не могу перечислить установленные пакеты с помощью dism, а команда "revertpendingactions" по какой-то причине не работает.
Итак, я установил свежую установку win10 на другой диск, и у меня все еще есть все мои сломанные файлы Windows.
Теперь по какой-то причине все мои файлы зашифрованы. Я предусмотрительно сделал резервную копию своих сертификатов (у меня их было 2), но по какой-то причине к ним также «отказано в доступе».Теперь я должен повторить: у меня все еще есть все мои старые файлы Windows, просто они не загружаются должным образом. Как я могу восстановить сертификат, который использовался для шифрования всех моих файлов? Я не могу загрузиться в него, все, к чему у меня есть доступ, это среда восстановления.
Заранее спасибо!
EDIT: мне удалось найти копию одного из файлов .pfx (который не был зашифрован), и мне удалось восстановить около 90% моих файлов, но мне все еще нужно восстановить другой сертификат.
Будем признательны за помощь в этом начинании!
EDIT2: я также обнаружил, что вы можете получить сертификаты из "E:\Users\ИМЯ_ПОЛЬЗОВАТЕЛЯ\AppData\Roaming\Microsoft\SystemCertificates\My\Certificates", и я перенес их в папку с текущими сертификатами, но это не удается чтобы использовать их с ошибкой «KEYSETS NOT FOUND». Я также обнаружил, что в "E:\Users\ИМЯ_ПОЛЬЗОВАТЕЛЯ\AppData\Roaming\Microsoft" есть еще 2 папки: Protect и Crypto, я также пытался скопировать содержимое внутри, но безуспешно.
Очевидно, они зашифрованы с помощью имени пользователя + идентификатора машины и некоторой соли. Я не знаю, как их расшифровать в таком случае, кто-нибудь знает?Как восстановить сертификат из сломанного (автономного) окна Windows
Если у вас есть Windows Box, который вы не можете запустить, возможно, диск сломан, но у вас есть сертификаты, которые вы хотите восстановить, вы можете сделать это, следуя этому руководству. Я буду использовать сочетание инструментов Linux и Windows, вам нужно уметь работать с компьютерами, это не простой процесс, так как сертификат (PFX), который использует Windows, имеет общедоступную часть сертификата и частную часть, зашифрованную с помощью DPAPI. р>
Необходимые условия
- Предполагается, что вы извлекаете файлы из Windows 10. Если вы используете другую версию Windows, некоторые пути и расположение файлов могут отличаться.
- Вы должны уметь читать файловую структуру сломанного/старого диска Windows.
- Я буду использовать некоторые инструменты для Linux, а другие для Windows. Я думаю, вы можете делать все это из Windows, но мне удобнее делать это так.
- Вам необходимо знать пароль учетной записи Windows, для которой был установлен сертификат. (не PIN-код HELLO, а пароль)
Восстановить сертификат
Извлеките сертификаты
Для каждого сертификата требуется два файла: общедоступная и частная часть. В этом примере предполагается, что у вас на компьютере только один сертификат. Если у вас их несколько, вам нужно найти способ сопоставить их, каждую общедоступную часть. с соответствующим частным.
Вы должны скопировать эти файлы со сломанного компьютера с Windows, например, учетные данные (пользователь:пароль) пользователя, у которого мы хотим получить сертификат, это kabutor:supergreen
Часть открытого сертификата
Это находится в:
Этот файл имеет общедоступную часть сертификата, но у него есть заголовок, мы удалим его с помощью binwalk, чтобы узнать, где начинается заголовок, и dd, чтобы скопировать его в файл, позже мы можем использовать openssl, чтобы узнать, кому принадлежит сертификат .
276 — это размер заголовка, который мы хотим удалить
Частный сертификат
Нам нужно найти учетные данные, хранящиеся на компьютере, и мастер-ключ, которым они были зашифрованы, скопировать все из (важно, почти все эти файлы и каталоги скрыты!):
Чтобы узнать нужный нам мастер-ключ и для расшифровки сертификата мы будем использовать mimkatz, мы спрашиваем файл учетных данных, какой мастер-ключ нам нужен для его расшифровки
Как только мы узнаем, мы расшифруем мастер-ключ с помощью пароля и SID пользователя, если SID находится на пути (длинное число, например S-1-5-21-XXXX ), mimikatz выберет автоматически, если нет вам нужно указать его с помощью /SID:
Теперь расшифруйте закрытый ключ в файл
Это создаст файл в папке mimikatz с нашим закрытым ключом dpapi_signature_capi_0_PvkTmp~b8fc158b-cea4-451d-b917-79822d349ddd.sign.rsa.pvk
Создать сертификат PFX
Теперь с помощью openssl мы пересобираем и конвертируем сертификаты в один PFX, только команды, никаких объяснений не требуется
Если у вас есть несколько серверов Windows, которым необходимо использовать один и тот же сертификат SSL, например, в среде балансировщика нагрузки или при использовании сертификатов SSL с подстановочными знаками или UC, вы можете экспортировать сертификат в файл .pfx и импортировать его на новый Windows сервер. Это также может понадобиться при смене хостинговой компании. Мы рассмотрим точный процесс с пошаговыми инструкциями в этой статье. При необходимости вы можете скопировать SSL-сертификат на сервер Apache или другой тип сервера.
Мы предполагаем, что вы уже успешно установили SSL-сертификат на один веб-сервер Windows. Выполните следующие действия, чтобы переместить или скопировать этот рабочий сертификат на новый сервер:
- Экспортируйте сертификат SSL с сервера вместе с закрытым ключом и любыми промежуточными сертификатами в файл .pfx.
- Импортируйте сертификат SSL и закрытый ключ на новый сервер.
- Настройте свои веб-сайты для использования их в IIS.
На сервере Windows вам потребуется экспортировать сертификат из консоли MMC в файл .pfx с вашим закрытым ключом. Затем вы можете скопировать этот файл .pfx на новый сервер Windows и импортировать его. Следующие снимки экрана сделаны на компьютере с Windows Server 2008, но инструкции также подходят для более старых (Windows Server 2003) и более новых версий (Windows Server 2016).
Экспорт сертификата из консоли MMC Windows
Примечание. Эти инструкции помогут вам экспортировать сертификат с помощью консоли MMC. Если у вас Windows Server 2008 или более поздней версии (IIS7 или более поздней версии), вы также можете импортировать и экспортировать сертификаты непосредственно в разделе «Сертификаты сервера» в IIS. Нажмите здесь, чтобы скрыть или показать изображения
Импортируйте сертификат в консоль MMC Windows
После экспорта сертификата с исходного сервера вам потребуется скопировать созданный файл .pfx на новый сервер и следовать этим инструкциям по импорту.
Назначение сертификата SSL
После импорта файла .pfx вам нужно либо назначить сертификат в IIS, включить сертификат для необходимых вам служб в Exchange, либо выбрать сертификат в любом другом используемом вами программном обеспечении. Поскольку IIS является наиболее распространенным местом для использования сертификатов SSL, мы включили инструкции по назначению веб-сайта для использования нового сертификата в IIS 6 (Windows Server 2003). Если у вас Windows Server 2008, просто следуйте обязательной части инструкций по установке SSL-сертификата IIS 7.
- В IIS щелкните правой кнопкой мыши веб-сайт, которому требуется сертификат, и выберите "Свойства".
- Перейдите на вкладку "Безопасность каталога" и нажмите кнопку "Сертификат сервера", чтобы запустить мастер сертификатов сервера.
- Если у вас уже есть сертификат на этом веб-сайте, вам потребуется удалить его, а затем снова запустить мастер.
- Нажмите "Назначить существующий сертификат" и нажмите "Далее".
- Выберите только что импортированный новый сертификат и нажмите "Далее".
- Нажмите «Готово». Вам может потребоваться перезапустить IIS, чтобы сертификат начал работать с назначенным веб-сайтом.
Обзор
Несмотря на то, что процесс состоит из нескольких этапов, перенос SSL-сертификата с одного сервера Windows на другой — несложная задача. Он включает в себя экспорт рабочего SSL-сертификата из консоли MMC в файл .pfx, а затем импорт этого файла в консоль MMC нового или дополнительного сервера. Затем вам нужно будет назначить или привязать сертификат к веб-сайту в IIS, чтобы начать использовать его на веб-сайте. Если вам нужно перенести сертификат SSL на сервер другого типа или с него, выберите тип сервера на нашей главной странице импорта/экспорта сертификата SSL
Читайте также: