「Windowsのパスワード」の版間の差分
(→関連項目) |
|||
行45: | 行45: | ||
* [[ソルト]] | * [[ソルト]] | ||
* [[Windowsアカウントのパスワードをクラッキングする方法]] | * [[Windowsアカウントのパスワードをクラッキングする方法]] | ||
+ | |||
+ | == Windowsパスワードのクラック == | ||
+ | === Windowsのパスワードの仕様 === | ||
+ | * [[Windowsのパスワード]] | ||
+ | * [[LMハッシュ]] | ||
+ | ** [[DES暗号]] | ||
+ | * [[NTLMハッシュ]] | ||
+ | ** [[MD4]] | ||
+ | * [[SAMデータベース]] ( [[Security Account Manager Database]] ) | ||
+ | * [[SysKey]] | ||
+ | * [[Active Directory]] | ||
+ | * [[ドメインコントローラー]] | ||
+ | * [[lslsass]] | ||
+ | * [[Winlogon]] | ||
+ | * [[Local Security Authority Subsystem Service]]([[lsass]]) | ||
+ | * [[NTLM認証]] | ||
+ | |||
+ | === Windowsパスワードを取得するツール === | ||
+ | [[SAMデータベース]]から[[ハッシュ化されたパスワード]]を取得する。 | ||
+ | * [[PwDump]]: [[SAMデータベース]]から[[パスワードハッシュ]]を取得します。 | ||
+ | * [[gsecdump]]: [[SAMデータベース]]/[[Active Directory]]やログインセッションから[[パスワードハッシュ]]を取得します。 | ||
+ | * [[bkhive]]: [[Linux]]用のツールで[[Windows]]のsystemファイルから[[SysKey]]を取得します。 | ||
+ | * [[samdump2]]: [[Linux]]用のツールで[[SAMデータベース]]と[[SysKey]]を用いて、[[パスワードハッシュ]]をダンプします。 | ||
+ | |||
+ | ログインセッションから[[ハッシュ化されたパスワード]]を取得する。 | ||
+ | * [[CacheDump]] | ||
+ | * [[Windows Credentials Editor]] ( WCE ) | ||
+ | === パスワードハッシュのクラッキングツール === | ||
+ | * [[John the Ripper]] | ||
+ | * [[Ophcrack]] | ||
+ | * [[RainbowCrack]] | ||
+ | === パスワードリセットツール === | ||
+ | * [[ntpasswd]] | ||
+ | === パスワードを利用したアクセスツール === | ||
+ | * [[keimpx]] | ||
+ | * [[PsExec]] | ||
+ | * [[net use]] | ||
+ | === パスワードクラッキング手法 === | ||
+ | * [[Pass the Hash]] | ||
+ | * [[Windowsアカウントのパスワードをクラッキングする方法]] | ||
+ | * [[パスワードクラック]] | ||
+ | * [[KVMのディスクイメージをマウントする]] | ||
+ | * [[DLLインジェクション]] | ||
+ | === パスワード関連用語 === | ||
+ | * [[パスワード]] | ||
+ | * [[ソルト]] | ||
+ | * [[ハッシュ]] | ||
+ | * [[暗号]] | ||
+ | * [[ハッシュ化されたパスワード]] ([[パスワードハッシュ]]) | ||
+ | * [[パスワードクラック]] | ||
+ | * [[総当たり攻撃]] | ||
+ | |||
+ | |||
{{crack windows password}} | {{crack windows password}} | ||
<!-- vim: filetype=mediawiki --> | <!-- vim: filetype=mediawiki --> |
2014年11月8日 (土) 12:01時点における版
Windowsのパスワードがどのように管理されているのか、パスワードはどのような状態なのかを説明します。
目次
概要
Windowsのパスワードに関連する情報です。
Windows のパスワードファイル
Windows NT, Windows 2000, Windows XP のパスワードは、 SAMデータベースで管理されます。
SAMデータベース は、下記のファイルです。
C:\Windows\System32\config\SAM
- Windows Vista 以前のWindowsでは、パスワードは、LMハッシュとNTLMハッシュで保存されます。
- Windows Vista から パスワード は、NTLMハッシュでのみ保存されます。
SAMデータベースのファイルは、システムキー(SYSTEMファイル)で暗号化されています。
Windowsのパスワードにはソルトが使われない
Unix 系 OS では、パスワード は、ユーザごとに異なる ソルト が用いられ、ハッシュ されます。
ソルト を使わないデメリットには、以下のものがあります。
SAMデータベースからパスワードを抜き出す手法
SAMデータベース のパスワードのハッシュを抜き出すには、PwDump コマンドを利用します。
ドメインアカウント
ドメインアカウントは、オリジナルのパスワードのハッシュは、Active Directory にあります。 クライアントがネットワークに接続していない場合、Active Directoryと通信ができません。そのため、Active Directory と通信できない状況でも、ログイン処理を行うために、クライアントのローカルにパスワードのハッシュがキャッシュされています。
パスワードのハッシュ(以下、パスワードハッシュ)は、レジストリ(HKLM\SECURITY\CACHE\NL$n に保存されます。 パスワードハッシュのキャッシュは、LSASS (Local Security Authority System Service) により、RC4で暗号化してあります。
SYSTEM Hive ファイルと SECURITY Hive ファイルが利用できれば、 Cain and Abel でパスワードハッシュを抜き出せます。
ローカルアカウントのNTLMハッシュと異なり、 ドメインアカウントの場合は、ソルトが利用されています。ソルトには、ドメインアカウントのユーザ名が利用されます。
ドメインアカウントのパスワードハッシュをキャッシュするかは、レジストリの設定で決められます。Active Directoryに常に接続できるクライアントは、キャッシュを無効にしてもよいでしょう。
関連項目
Windowsパスワードのクラック
Windowsのパスワードの仕様
- Windowsのパスワード
- LMハッシュ
- NTLMハッシュ
- SAMデータベース ( Security Account Manager Database )
- SysKey
- Active Directory
- ドメインコントローラー
- lslsass
- Winlogon
- Local Security Authority Subsystem Service(lsass)
- NTLM認証
Windowsパスワードを取得するツール
SAMデータベースからハッシュ化されたパスワードを取得する。
- PwDump: SAMデータベースからパスワードハッシュを取得します。
- gsecdump: SAMデータベース/Active Directoryやログインセッションからパスワードハッシュを取得します。
- bkhive: Linux用のツールでWindowsのsystemファイルからSysKeyを取得します。
- samdump2: Linux用のツールでSAMデータベースとSysKeyを用いて、パスワードハッシュをダンプします。
ログインセッションからハッシュ化されたパスワードを取得する。
- CacheDump
- Windows Credentials Editor ( WCE )
パスワードハッシュのクラッキングツール
パスワードリセットツール
パスワードを利用したアクセスツール
パスワードクラッキング手法
パスワード関連用語
- Windowsアカウントのパスワードをクラッキングする方法
- Windowsのパスワード
- LMハッシュ
- NTLMハッシュ
- SAMデータベース