「Windowsアカウントのパスワードをクラッキングする方法」の版間の差分

提供: セキュリティ
移動: 案内検索
行22: 行22:
 
* [[キーロガー]] や[[トロイの木馬]]を用いる。
 
* [[キーロガー]] や[[トロイの木馬]]を用いる。
 
* [[ソーシャルエンジニアリング]]
 
* [[ソーシャルエンジニアリング]]
 +
 +
[[パスワードクラック]]以外の方法は、以下の方法があります。
 +
* パスワードリセット
  
 
== SAMデータベースのクラッキング ==
 
== SAMデータベースのクラッキング ==
行51: 行54:
 
* [[RainbowCrack]]
 
* [[RainbowCrack]]
 
* [[John the Ripper]]
 
* [[John the Ripper]]
 +
 +
== パスワードリセットを用いる ==
 +
 +
[[Windows]] の [[SAMデータベース]] を削除した場合、パスワードが空の [[SAMデータベース]] が自動的に作成されます。
 +
ただし、自動的に作成されるのは [[デフォルトアカウント]]の Administrator と Guest だけです。
 +
 +
[[ntpasswd]] を用いることで、既存のアカウントのパスワードをリセットや再設定が可能です。
  
 
== 関連項目 ==
 
== 関連項目 ==

2013年4月13日 (土) 10:41時点における版


概要

Windowsパスワード については、 Windowsのパスワード をご参照ください。

Active Directoryを使用していない場合、Windows アカウントのパスワードは、 SAMデータベース と呼ばれる C:\Windows\System32\config\SAM ファイルに暗号化されて格納されています。

Windows アカウントのパスワードをクラッキングする方法は、いくつか存在します。

パスワードクラック以外の方法は、以下の方法があります。

  • パスワードリセット

SAMデータベースのクラッキング

= Windows で SAMデータベースを抜き出す

以下のツールを用いて、パスワードハッシュを入手できます。

LinuxでSAMデータベースを抜き出す

以下は、bkhive を用いて、パスワードハッシュを取得する方法です。

mkdir /mnt/windows
mount /dev/hda1 /mnt/windows
cd /mnt/windows/WINDOWS/system32/config
cp SAM ~/
cp system ~/
cd ~/
bkhive system key
samedump2 ./system ./SAM > hashes.txt

パスワードハッシュのクラッキング

パスワードリセットを用いる

WindowsSAMデータベース を削除した場合、パスワードが空の SAMデータベース が自動的に作成されます。 ただし、自動的に作成されるのは デフォルトアカウントの Administrator と Guest だけです。

ntpasswd を用いることで、既存のアカウントのパスワードをリセットや再設定が可能です。

関連項目