「Windowsのパスワード」の版間の差分

提供: セキュリティ
移動: 案内検索
 
行64: 行64:
 
|-
 
|-
 
| Windows 8
 
| Windows 8
 +
| x
 +
| o
 +
|-
 +
| Windows 10
 
| x
 
| x
 
| o
 
| o
行82: 行86:
 
== ドメインアカウント ==
 
== ドメインアカウント ==
 
ドメインアカウントは、オリジナルの[[パスワード]]の[[ハッシュ]]は、[[Active Directory]] にあります。
 
ドメインアカウントは、オリジナルの[[パスワード]]の[[ハッシュ]]は、[[Active Directory]] にあります。
クライアントがネットワークに接続していない場合、[[Active Directory]]と通信ができません。そのため、[[Active Directory]] と通信できない状況でも、ログイン処理を行うために、クライアントのローカルに[[パスワード]]の[[ハッシュ]]が[[キャッシュ]]されています。
+
クライアントがネットワークに接続していない場合、[[Active Directory]]と通信ができません。そのため、[[Active Directory]] と通信できない状況でも、ログイン処理を行うために、クライアントのローカルに[[パスワード]]の[[ハッシュ]]がキャッシュされています。
  
 
パスワードのハッシュ(以下、パスワードハッシュ)は、レジストリ(HKLM\SECURITY\CACHE\NL$n に保存されます。
 
パスワードのハッシュ(以下、パスワードハッシュ)は、レジストリ(HKLM\SECURITY\CACHE\NL$n に保存されます。
パスワードハッシュのキャッシュは、[[LSASS]] (Local Security Authority System Service)  により、[[RC4]]で[[暗号化]]してあります。
+
パスワードハッシュのキャッシュは、'''LSASS''' (Local Security Authority System Service)  により、[[RC4]]で[[暗号化]]してあります。
  
SYSTEM Hive ファイルと SECURITY Hive ファイルが利用できれば、 [[Cain and Abel]] でパスワードハッシュを抜き出せます。
+
SYSTEM Hive ファイルと SECURITY Hive ファイルが利用できれば、 '''Cain and Abel''' でパスワードハッシュを抜き出せます。
  
 
ローカルアカウントの[[NTLMハッシュ]]と異なり、 ドメインアカウントの場合は、[[ソルト]]が利用されています。[[ソルト]]には、ドメインアカウントのユーザ名が利用されます。
 
ローカルアカウントの[[NTLMハッシュ]]と異なり、 ドメインアカウントの場合は、[[ソルト]]が利用されています。[[ソルト]]には、ドメインアカウントのユーザ名が利用されます。
行98: 行102:
 
* [[ソルト]]
 
* [[ソルト]]
 
* [[Windowsアカウントのパスワードをクラッキングする方法]]
 
* [[Windowsアカウントのパスワードをクラッキングする方法]]
 
 
== Windowsパスワードのクラック ==
 
== Windowsパスワードのクラック ==
 
=== Windowsのパスワードの仕様 ===
 
=== Windowsのパスワードの仕様 ===
行106: 行109:
 
* [[NTLMハッシュ]]
 
* [[NTLMハッシュ]]
 
** [[MD4]]
 
** [[MD4]]
* [[SAMデータベース]] ( [[Security Account Manager Database]] )
+
* [[SAMデータベース]] ( '''Security Account Manager Database''' )
 
* [[SysKey]]
 
* [[SysKey]]
 
* [[Active Directory]]
 
* [[Active Directory]]
行113: 行116:
 
* [[Winlogon]]
 
* [[Winlogon]]
 
* [[Local Security Authority Subsystem Service]]([[lsass]])
 
* [[Local Security Authority Subsystem Service]]([[lsass]])
* [[NTLM認証]]
+
* '''NTLM認証'''
 
+
 
=== Windowsパスワードを取得するツール ===
 
=== Windowsパスワードを取得するツール ===
 
[[SAMデータベース]]から[[ハッシュ化されたパスワード]]を取得する。
 
[[SAMデータベース]]から[[ハッシュ化されたパスワード]]を取得する。
行130: 行132:
 
* [[RainbowCrack]]
 
* [[RainbowCrack]]
 
=== パスワードリセットツール ===
 
=== パスワードリセットツール ===
* [[ntpasswd]]
+
* ntpasswd
 
=== パスワードを利用したアクセスツール ===
 
=== パスワードを利用したアクセスツール ===
 
* [[keimpx]]
 
* [[keimpx]]
行149: 行151:
 
* [[パスワードクラック]]
 
* [[パスワードクラック]]
 
* [[総当たり攻撃]]
 
* [[総当たり攻撃]]
 
  
 
{{crack windows password}}
 
{{crack windows password}}
<!-- vim: filetype=mediawiki -->
+
<!-- vim: filetype=mediawiki
 +
-->

2015年9月22日 (火) 17:20時点における最新版

Windowsパスワードがどのように管理されているのか、パスワードはどのような状態なのかを説明します。

読み方

Windowsのパスワード
うぃんどうずのぱすわーど

概要

Windowsのパスワードに関連する情報です。

Windows のパスワードファイル

Windows NT, Windows 2000, Windows XP のパスワードは、 SAMデータベースで管理されます。

SAMデータベース は、下記のファイルです。

C:\Windows\System32\config\SAM

SAMデータベースのファイルは、システムキー(SYSTEMファイル)で暗号化されています。

Windowsのバージョンごとのパスワードの形式

Windowsとパスワードのハッシュ
OS LMハッシュ NTLMハッシュ
Windows XP o o
Windows 2000 o o
Windows 2000 Server o o
Windows Server 2003 o o
Windows Server 2003 R2 x o
Windows Server 2008 x o
Windows Server 2008 R2 x o
Windows Vista x o
Windows 7 x o
Windows 8 x o
Windows 10 x o

Windowsのパスワードにはソルトが使われない

Windowsパスワードは、ソルト が使われません。

Unix 系 OS では、パスワード は、ユーザごとに異なる ソルト が用いられ、ハッシュ されます。

ソルト を使わないデメリットには、以下のものがあります。

SAMデータベースからパスワードを抜き出す手法

SAMデータベースパスワードハッシュを抜き出すには、PwDump コマンドを利用します。

ドメインアカウント

ドメインアカウントは、オリジナルのパスワードハッシュは、Active Directory にあります。 クライアントがネットワークに接続していない場合、Active Directoryと通信ができません。そのため、Active Directory と通信できない状況でも、ログイン処理を行うために、クライアントのローカルにパスワードハッシュがキャッシュされています。

パスワードのハッシュ(以下、パスワードハッシュ)は、レジストリ(HKLM\SECURITY\CACHE\NL$n に保存されます。 パスワードハッシュのキャッシュは、LSASS (Local Security Authority System Service) により、RC4暗号化してあります。

SYSTEM Hive ファイルと SECURITY Hive ファイルが利用できれば、 Cain and Abel でパスワードハッシュを抜き出せます。

ローカルアカウントのNTLMハッシュと異なり、 ドメインアカウントの場合は、ソルトが利用されています。ソルトには、ドメインアカウントのユーザ名が利用されます。

ドメインアカウントのパスワードハッシュをキャッシュするかは、レジストリの設定で決められます。Active Directoryに常に接続できるクライアントは、キャッシュを無効にしてもよいでしょう。

関連項目

Windowsパスワードのクラック

Windowsのパスワードの仕様

Windowsパスワードを取得するツール

SAMデータベースからハッシュ化されたパスワードを取得する。

ログインセッションからハッシュ化されたパスワードを取得する。

パスワードハッシュのクラッキングツール

パスワードリセットツール

  • ntpasswd

パスワードを利用したアクセスツール

パスワードクラッキング手法

パスワード関連用語