「PwDump」の版間の差分

提供: セキュリティ
移動: 案内検索
(関連項目)
 
(同じ利用者による、間の4版が非表示)
行1: 行1:
[[PwDump]] は、[[Windows]]のパスワードファイル [[SAMデータベース]] から[[ハッシュ化されたパスワード]] ([[パスワード]]の[[ハッシュ]])を取得するツールです。いくつものバージョンや亜種が存在します。
+
[[PwDump]] は、[[Windows]]のパスワードファイル [[SAMデータベース]] から[[ハッシュ化されたパスワード]] ([[パスワード]]の[[ハッシュ]])を取得するツールです。いくつものバージョンや亜種が存在します。[[PwDump]]で得られるパスワードは、ハッシュであるため、[[クリアテキスト]]なパスワードを得るには、[[パスワードクラック]]を必要とします。[[PwDump]]はウイルスではありませんが、クラッキングツールであるため、[[ウイルス対策ソフト]]に検知されます。[[Windows 10]]でも利用可能です。
  
 
'''読み方'''
 
'''読み方'''
行6: 行6:
  
 
== 概要 ==
 
== 概要 ==
 
 
[[PwDump]] は、[[Windows]]のパスワードファイル [[SAMデータベース]] から[[パスワード]]の[[ハッシュ]]を取得するツールです。いくつものバージョンや亜種が存在します。
 
[[PwDump]] は、[[Windows]]のパスワードファイル [[SAMデータベース]] から[[パスワード]]の[[ハッシュ]]を取得するツールです。いくつものバージョンや亜種が存在します。
  
 
管理者権限が必要ですが、システムキーが有効であっても、[[DLLインジェクション]]を利用して、[[SAMデータベース]]から、[[パスワードハッシュ]]を入手できます。
 
管理者権限が必要ですが、システムキーが有効であっても、[[DLLインジェクション]]を利用して、[[SAMデータベース]]から、[[パスワードハッシュ]]を入手できます。
 
 
 
== インストール ==
 
== インストール ==
 
 
* [[PwDump]] の配布サイトからダウンロードし、解凍するだけです。
 
* [[PwDump]] の配布サイトからダウンロードし、解凍するだけです。
 
 
== 使い方 ==
 
== 使い方 ==
 
 
C:\tmp\pwdump7 に [[PwDump]] のファイルを解凍した場合です。
 
C:\tmp\pwdump7 に [[PwDump]] のファイルを解凍した場合です。
 
<syntaxhighlight lang="dos">
 
<syntaxhighlight lang="dos">
行39: 行33:
 
Administrator:500:01fc5a6be7bc6929aad3b435b51404ee:0cb6948805f797bf2a82807973b89537:::
 
Administrator:500:01fc5a6be7bc6929aad3b435b51404ee:0cb6948805f797bf2a82807973b89537:::
 
</syntaxhighlight>
 
</syntaxhighlight>
 
 
== パスワードクラッキング ==
 
== パスワードクラッキング ==
 
+
[[PwDump]]でダンプしたパスワードは、ハッシュであるため、[[クリアテキスト]]なパスワードを取得するには、[[パスワードクラック]]しなければなりません。
 
[[パスワードクラック]] は、以下のツールで可能です。
 
[[パスワードクラック]] は、以下のツールで可能です。
  
行49: 行42:
  
 
[[John the Ripper]] で [[パスワードクラック]] する方法を [[Windowsアカウントのパスワードをクラッキングする方法]] で説明します。
 
[[John the Ripper]] で [[パスワードクラック]] する方法を [[Windowsアカウントのパスワードをクラッキングする方法]] で説明します。
 
 
== ウイルス対策ソフトの反応 ==
 
== ウイルス対策ソフトの反応 ==
 
 
[[ウイルス対策ソフト]] は、[[PwDump]] に検出されます。
 
[[ウイルス対策ソフト]] は、[[PwDump]] に検出されます。
  
行98: 行89:
 
</blockquote>
 
</blockquote>
  
== Windows XP ==
+
== Windowsに対する動作の確認 ==
 +
=== Windows XP ===
 
* [[Windows XP]] では、pwdump6 Version 1.7.2 では、正常にダンプできました。
 
* [[Windows XP]] では、pwdump6 Version 1.7.2 では、正常にダンプできました。
 
* pwdump 7.1 では、 PwDump7.exe アプリケーションエラー「アプリケーションを正しく初期化できませんでした (0xc0150002)。\[OK\] をクリックしてアプリケーションを終了してください。」 となりました。
 
* pwdump 7.1 では、 PwDump7.exe アプリケーションエラー「アプリケーションを正しく初期化できませんでした (0xc0150002)。\[OK\] をクリックしてアプリケーションを終了してください。」 となりました。
 
+
=== Windows 8.1 ===
== Windows 8.1 ==
+
 
+
 
* [[Windows 8.1]] では、[[PwDump]] 7.1 でダンプできました。
 
* [[Windows 8.1]] では、[[PwDump]] 7.1 でダンプできました。
 
+
=== Windows 10 ===
 +
[[Windows 10]] では、[[PwDump]] 7.1 で[[パスワードハッシュ]]を抽出できました。
 
== pwdump6 Version 1.7.2 ==
 
== pwdump6 Version 1.7.2 ==
 
 
コマンドラインオプション
 
コマンドラインオプション
 
<syntaxhighlight lang="dos">
 
<syntaxhighlight lang="dos">
行163: 行153:
  
 
=== pwdump オリジナル ===
 
=== pwdump オリジナル ===
 
+
[[Windows NT]] マシンの[[Windows NT]]のレジストリ(HKEY_LOCAL_MACHINE\SECURITY\SAM\Domains\Account\Users)にあるパスワードデータベースを smbpasswd フォーマットファイルにダンプするユーテリティです。
[[Windows NT]] マシンの[[Windows NT]]の[[レジストリ]](HKEY_LOCAL_MACHINE\SECURITY\SAM\Domains\Account\Users)にあるパスワードデータベースを smbpasswd フォーマットファイルにダンプするユーテリティです。
+
  
 
[[PwDump]] (無印) は、オリジナルのプログラムです。
 
[[PwDump]] (無印) は、オリジナルのプログラムです。
 
もし、[[PwDump]] を使用したいなら、もっと新しく再実装されている PwDump 6 や PwDump 7.1 などを利用します。
 
もし、[[PwDump]] を使用したいなら、もっと新しく再実装されている PwDump 6 や PwDump 7.1 などを利用します。
 
 
=== pwdump2 ===
 
=== pwdump2 ===
 
 
pwdump2 は、 [[Windows NT]] / [[Windows 2000]] 向けです。
 
pwdump2 は、 [[Windows NT]] / [[Windows 2000]] 向けです。
 
[[Windows NT]] の [[SAMデータベース]] の [[パスワードハッシュ]] をダンプするアプリケーションです。
 
[[Windows NT]] の [[SAMデータベース]] の [[パスワードハッシュ]] をダンプするアプリケーションです。
行178: 行165:
 
ダンプするためには、 SeDebugPrivilege  の権限が必要です。
 
ダンプするためには、 SeDebugPrivilege  の権限が必要です。
 
デフォルトでは、[[アドミニストレータ]] だけが SeDebugPrivilege  の権限を持ちます。
 
デフォルトでは、[[アドミニストレータ]] だけが SeDebugPrivilege  の権限を持ちます。
 
 
=== pwdump3 / pwdump3e ===
 
=== pwdump3 / pwdump3e ===
 
 
[[Windows NT]] / [[Windows 2000]] 向けです。
 
[[Windows NT]] / [[Windows 2000]] 向けです。
  
行189: 行174:
  
 
pwdump3e は、ネットワークに送信する前に、[[パスワードハッシュ]] の情報の暗号化して保護する機能を提供します。
 
pwdump3e は、ネットワークに送信する前に、[[パスワードハッシュ]] の情報の暗号化して保護する機能を提供します。
ネットワークでパスしない[[共有鍵]]の生成には、 [[ディフィー・ヘルマン鍵交換]] を使用し、[[ハッシュ]] の保護のために Windows Crypto API を使用します。
+
ネットワークでパスしない[[共通鍵]]の生成には、 [[ディフィー・ヘルマン鍵交換]] を使用し、[[ハッシュ]] の保護のために Windows Crypto API を使用します。
  
 
=== pwdump4 ===
 
=== pwdump4 ===
行217: 行202:
 
ディスクの SYSTEM と [[SAMデータベース]] の両方に直接アクセスできる[[アドミニストレータ]]の権限が必要です。
 
ディスクの SYSTEM と [[SAMデータベース]] の両方に直接アクセスできる[[アドミニストレータ]]の権限が必要です。
 
一度ダンプしたら、[[SysKey]] は、SYSTEM から取り出され、[[LMハッシュ]] / [[NTLMハッシュ]] を[[復号]]し、 pwdump ライクなフォーマットで出力します。
 
一度ダンプしたら、[[SysKey]] は、SYSTEM から取り出され、[[LMハッシュ]] / [[NTLMハッシュ]] を[[復号]]し、 pwdump ライクなフォーマットで出力します。
 +
== pwdump7 Version 7.1 ==
 +
<syntaxhighlight lang="dos">
 +
pwdump7.exe (システムのパスワードをダンプします)
 +
pwdump7.exe -s <samfile> <systemfile> (ファイルからパスワードをダンプします)
 +
pwdump7.exe -d <filename> [destionation] (filename から destionation にコピーします)
 +
pwdump7.exe -h (ヘルプを表示します)
 +
</syntaxhighlight>
  
 +
ダウンロードは、 http://www.tarasco.org/security/pwdump_7/pwdump7.zip からできます。
 
== 関連項目 ==
 
== 関連項目 ==
 
* [[SysKey]]
 
* [[SysKey]]
行224: 行217:
 
* [[Pass the Hash]]
 
* [[Pass the Hash]]
 
{{crack windows password}}
 
{{crack windows password}}
<!-- vim: filetype=mediawiki -->
+
<!-- vim: filetype=mediawiki
 +
-->

2015年9月22日 (火) 15:46時点における最新版

PwDump は、Windowsのパスワードファイル SAMデータベース からハッシュ化されたパスワード (パスワードハッシュ)を取得するツールです。いくつものバージョンや亜種が存在します。PwDumpで得られるパスワードは、ハッシュであるため、クリアテキストなパスワードを得るには、パスワードクラックを必要とします。PwDumpはウイルスではありませんが、クラッキングツールであるため、ウイルス対策ソフトに検知されます。Windows 10でも利用可能です。

読み方

PwDump
ぴーだぶりゅーだんぷ, ぱすわーどだんぷ

概要

PwDump は、Windowsのパスワードファイル SAMデータベース からパスワードハッシュを取得するツールです。いくつものバージョンや亜種が存在します。

管理者権限が必要ですが、システムキーが有効であっても、DLLインジェクションを利用して、SAMデータベースから、パスワードハッシュを入手できます。

インストール

  • PwDump の配布サイトからダウンロードし、解凍するだけです。

使い方

C:\tmp\pwdump7 に PwDump のファイルを解凍した場合です。

C:\> cd tmp\pwdump7
C:\tmp\pwdump7> PwDump7.exe
C:\tmp\pwdump7> PwDump7.exe > hash.txt

パスワードハッシュのリストは、下記のフォーマットです。

account_name:uid:LM_Hash:NTLM_Hash:::

パスワードハッシュ は、2種類あります。 どちらか片方、もしくは、両方のハッシュがダンプされます。Windows のバージョンや設定によって異なります。

LM_Hash
LMハッシュ
NTLM_Hash
NTLMハッシュ

ハッシュの例は、以下の通りです。

Administrator:500:01fc5a6be7bc6929aad3b435b51404ee:0cb6948805f797bf2a82807973b89537:::

パスワードクラッキング

PwDumpでダンプしたパスワードは、ハッシュであるため、クリアテキストなパスワードを取得するには、パスワードクラックしなければなりません。 パスワードクラック は、以下のツールで可能です。

John the Ripperパスワードクラック する方法を Windowsアカウントのパスワードをクラッキングする方法 で説明します。

ウイルス対策ソフトの反応

ウイルス対策ソフト は、PwDump に検出されます。

Windows Defender での例は、以下の通りです。

Windows Defender の警告
検出された項目 警告レベル
HackTool:Win32/PWDump
カテゴリ:
ツール

説明:
このプログラムは、望ましくない動作をする可能性があります。

アドバイス:
プログラムまたはソフトウェア発行者を信頼している場合にのみ、
この検出された項目を許可します。

リソース:
file:
C:\pwdump7\PwDump7.exe

process:
pid:11040

process:
pid:5856

process:
pid:6072

process:
pid:6604

process:
pid:8400

Windowsに対する動作の確認

Windows XP

  • Windows XP では、pwdump6 Version 1.7.2 では、正常にダンプできました。
  • pwdump 7.1 では、 PwDump7.exe アプリケーションエラー「アプリケーションを正しく初期化できませんでした (0xc0150002)。\[OK\] をクリックしてアプリケーションを終了してください。」 となりました。

Windows 8.1

  • Windows 8.1 では、PwDump 7.1 でダンプできました。

Windows 10

Windows 10 では、PwDump 7.1 でパスワードハッシュを抽出できました。

pwdump6 Version 1.7.2

コマンドラインオプション

C:\Documents and Settings\foo\My Documents\pwdump6-1.7.2\PwDumpRelease>PwDump.exe
Usage: PwDump.exe [-x][-n][-h][-o output_file][-u user][-p password][-s share] machineName
  where -h prints this usage message and exits
  where -o specifies a file to which to write the output
  where -u specifies the user name used to connect to the target
  where -p specifies the password used to connect to the target
  where -s specifies the share to be used on the target, rather than searching for one
  where -n skips password histories
  where -x targets a 64-bit host
C:\Documents and Settings\foo\My Documents\
pwdump6-1.7.2\PwDumpRelease>PwDump.exe localhost
 
pwdump6 Version 1.7.2 by fizzgig and the mighty group at foofus.net
Copyright 2008 foofus.net
 
This program is free software under the GNU
General Public License Version 2 (GNU GPL), you can redistribute it and/or
modify it under the terms of the GNU GPL, as published by the Free Software
Foundation.  NO WARRANTY, EXPRESSED OR IMPLIED, IS GRANTED WITH THIS
PROGRAM.  Please see the COPYING file included with this program
and the GNU GPL for further details.
 
 
Administrator:500:EEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEE:FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF:::
bar:1005:TTTTTTTTTTTTTTTTTTTTTTTTTTTTTTTT:EEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEE:::
foo:1004:NO PASSWORD*********************:NO PASSWORD*********************:::
Guest:501:NO PASSWORD*********************:NO PASSWORD*********************:::
HelpAssistant:1000:HHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHH:EEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEE:::
SUPPORT_388945a0:1002:NO PASSWORD*********************:FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF:::
test:1003:NO PASSWORD*********************:NO PASSWORD*********************:::
Completed.

PwDump 7.1

ダウンロードしたものがわるかったのか、解凍できない ZIP がありました。

I C:\Documents and Settings\foo\My Documents\pwdump7.zip - 解凍を開始します。
I  PwDump7.exe - 正常に解凍されました。
I  readme.txt - 正常に解凍されました。
E  libeay32.dll - 正常に解凍できません。CRC が一致しないか、出力先ファイルが使
用中です。
W エラーまたは警告が発生しています。

正常に解凍できる ZIP もあります。

PwDumpのバージョン

pwdump オリジナル

Windows NT マシンのWindows NTのレジストリ(HKEY_LOCAL_MACHINE\SECURITY\SAM\Domains\Account\Users)にあるパスワードデータベースを smbpasswd フォーマットファイルにダンプするユーテリティです。

PwDump (無印) は、オリジナルのプログラムです。 もし、PwDump を使用したいなら、もっと新しく再実装されている PwDump 6 や PwDump 7.1 などを利用します。

pwdump2

pwdump2 は、 Windows NT / Windows 2000 向けです。 Windows NTSAMデータベースパスワードハッシュ をダンプするアプリケーションです。 Windows NT では、SysKey による保護を追加できます。

このプログラムは、オリジナルの PwDump と同じフォーマットで出力します。 ダンプするためには、 SeDebugPrivilege の権限が必要です。 デフォルトでは、アドミニストレータ だけが SeDebugPrivilege の権限を持ちます。

pwdump3 / pwdump3e

Windows NT / Windows 2000 向けです。

このアプリケーションは、PwDumpPwDump 2 を改良したものです。

pwdump3 は、SysKey が有効であろうとなかろうとネットワーク経由で動作します。 pwdump2 から pwdump3 の一番大きい改良は、ネットワークアドミニストレータにリモートのWindows NT システムからパスワードハッシュを取得できることです。

pwdump3e は、ネットワークに送信する前に、パスワードハッシュ の情報の暗号化して保護する機能を提供します。 ネットワークでパスしない共通鍵の生成には、 ディフィー・ヘルマン鍵交換 を使用し、ハッシュ の保護のために Windows Crypto API を使用します。

pwdump4

Windows NT / Windows 2000 向けです。 pwdump4 は、pwdump3 の改良を試みたバージョンです。 pwdump3 が失敗していたケースで、機能するでしょう。

pwdump5

Windows NT / Windows 2000 / Windows XP / Windows 2003 向けです。

pwdump5 は、システム上で SysKey が有効になっていても、SAMデータベース から パスワードハッシュ をダンプするアプリケーションです。 もし、SysKey が云う億な場合は、プログラムは、パスワードハッシュ暗号化/復号 に使われている 128bit 暗号キーを取り出します。

pwdump6

Windows NT / Windows 2000 / Windows XP / Windows 2003 / Windows Vista (64bit含む) 向けです。 pwdump 6 1.7.2

pwdump6 は、pwdump3e のバージョンから重要な変更がなされました。 このプログラムは、SysKey が有効であるかに関わらず、ターゲットのWindows から LMハッシュ / NTLMハッシュ を取り出すプログラムです。 現在、クライアントとターゲットの間のデータ転送は、暗号化されません。

pwdump7

Windows NT ファミリー / Windows 7 / Windows Vista 向けです。 pwdump 7 version 7.1

pwdump7 は、ローカルファイルシステムに対して動作します。 ディスクの SYSTEM と SAMデータベース の両方に直接アクセスできるアドミニストレータの権限が必要です。 一度ダンプしたら、SysKey は、SYSTEM から取り出され、LMハッシュ / NTLMハッシュ復号し、 pwdump ライクなフォーマットで出力します。

pwdump7 Version 7.1

pwdump7.exe (システムのパスワードをダンプします)
pwdump7.exe -s <samfile> <systemfile> (ファイルからパスワードをダンプします)
pwdump7.exe -d <filename> [destionation] (filename から destionation にコピーします)
pwdump7.exe -h (ヘルプを表示します)

ダウンロードは、 http://www.tarasco.org/security/pwdump_7/pwdump7.zip からできます。

関連項目