「Windowsアカウントのパスワードをクラッキングする方法」の版間の差分
提供: セキュリティ
(ページの作成:「<!-- vim: filetype=mediawiki --> __TOC__ == 概要 == Windows の パスワード については、 Windowsのパスワード をご参照ください...」) |
細 |
||
行12: | 行12: | ||
[[Active Directory]]を使用していない場合、Windows アカウントのパスワードは、 [[SAMデータベース]] と呼ばれる C:\Windows\System32\config\SAM ファイルに[[暗号化]]されて格納されています。 | [[Active Directory]]を使用していない場合、Windows アカウントのパスワードは、 [[SAMデータベース]] と呼ばれる C:\Windows\System32\config\SAM ファイルに[[暗号化]]されて格納されています。 | ||
− | [Windows]] アカウントの[[パスワード]]をクラッキングする方法は、いくつか存在します。 | + | [[Windows]] アカウントの[[パスワード]]をクラッキングする方法は、いくつか存在します。 |
* [[SAMデータベース]] のファイルを入っているシステムドライブを他のOSからマウントし、 [[SAMデータベース]] を読み取る。 | * [[SAMデータベース]] のファイルを入っているシステムドライブを他のOSからマウントし、 [[SAMデータベース]] を読み取る。 |
2013年4月13日 (土) 10:34時点における版
目次
概要
Windows の パスワード については、 Windowsのパスワード をご参照ください。
Active Directoryを使用していない場合、Windows アカウントのパスワードは、 SAMデータベース と呼ばれる C:\Windows\System32\config\SAM ファイルに暗号化されて格納されています。
Windows アカウントのパスワードをクラッキングする方法は、いくつか存在します。
- SAMデータベース のファイルを入っているシステムドライブを他のOSからマウントし、 SAMデータベース を読み取る。
- ほかのパソコンに HDD をつないで、マウントする。
- CD や UDB, FD などのメディアで Linux などを起動する。
- SAMデータベースをダンプする特殊なツールを利用する。
- PwDump
- DLLインジェクション 技法により、パスワードハッシュをダンプさせる。
- PwDump
- キーロガー やトロイの木馬を用いる。
- ソーシャルエンジニアリング
SAMデータベースのクラッキング
= Windows で SAMデータベースを抜き出す
以下のツールを用いて、パスワードハッシュを入手できます。
LinuxでSAMデータベースを抜き出す
以下は、bkhive を用いて、パスワードハッシュを取得する方法です。
mkdir /mnt/windows mount /dev/hda1 /mnt/windows cd /mnt/windows/WINDOWS/system32/config cp SAM ~/ cp system ~/ cd ~/ bkhive system key samedump2 ./system ./SAM > hashes.txt