「Windowsアカウントのパスワードをクラッキングする方法」の版間の差分
提供: セキュリティ
細 |
細 |
||
行22: | 行22: | ||
* [[キーロガー]] や[[トロイの木馬]]を用いる。 | * [[キーロガー]] や[[トロイの木馬]]を用いる。 | ||
* [[ソーシャルエンジニアリング]] | * [[ソーシャルエンジニアリング]] | ||
+ | |||
+ | [[パスワードクラック]]以外の方法は、以下の方法があります。 | ||
+ | * パスワードリセット | ||
== SAMデータベースのクラッキング == | == SAMデータベースのクラッキング == | ||
行51: | 行54: | ||
* [[RainbowCrack]] | * [[RainbowCrack]] | ||
* [[John the Ripper]] | * [[John the Ripper]] | ||
+ | |||
+ | == パスワードリセットを用いる == | ||
+ | |||
+ | [[Windows]] の [[SAMデータベース]] を削除した場合、パスワードが空の [[SAMデータベース]] が自動的に作成されます。 | ||
+ | ただし、自動的に作成されるのは [[デフォルトアカウント]]の Administrator と Guest だけです。 | ||
+ | |||
+ | [[ntpasswd]] を用いることで、既存のアカウントのパスワードをリセットや再設定が可能です。 | ||
== 関連項目 == | == 関連項目 == |
2013年4月13日 (土) 10:41時点における版
目次
概要
Windows の パスワード については、 Windowsのパスワード をご参照ください。
Active Directoryを使用していない場合、Windows アカウントのパスワードは、 SAMデータベース と呼ばれる C:\Windows\System32\config\SAM ファイルに暗号化されて格納されています。
Windows アカウントのパスワードをクラッキングする方法は、いくつか存在します。
- SAMデータベース のファイルを入っているシステムドライブを他のOSからマウントし、 SAMデータベース を読み取る。
- ほかのパソコンに HDD をつないで、マウントする。
- CD や UDB, FD などのメディアで Linux などを起動する。
- SAMデータベースをダンプする特殊なツールを利用する。
- PwDump
- DLLインジェクション 技法により、パスワードハッシュをダンプさせる。
- PwDump
- キーロガー やトロイの木馬を用いる。
- ソーシャルエンジニアリング
パスワードクラック以外の方法は、以下の方法があります。
- パスワードリセット
SAMデータベースのクラッキング
= Windows で SAMデータベースを抜き出す
以下のツールを用いて、パスワードハッシュを入手できます。
LinuxでSAMデータベースを抜き出す
以下は、bkhive を用いて、パスワードハッシュを取得する方法です。
mkdir /mnt/windows mount /dev/hda1 /mnt/windows cd /mnt/windows/WINDOWS/system32/config cp SAM ~/ cp system ~/ cd ~/ bkhive system key samedump2 ./system ./SAM > hashes.txt
パスワードハッシュのクラッキング
パスワードリセットを用いる
Windows の SAMデータベース を削除した場合、パスワードが空の SAMデータベース が自動的に作成されます。 ただし、自動的に作成されるのは デフォルトアカウントの Administrator と Guest だけです。
ntpasswd を用いることで、既存のアカウントのパスワードをリセットや再設定が可能です。