「Windowsのパスワード」の版間の差分

提供: セキュリティ
移動: 案内検索
(関連項目)
行45: 行45:
 
* [[ソルト]]
 
* [[ソルト]]
 
* [[Windowsアカウントのパスワードをクラッキングする方法]]
 
* [[Windowsアカウントのパスワードをクラッキングする方法]]
 +
 +
== Windowsパスワードのクラック ==
 +
=== Windowsのパスワードの仕様 ===
 +
* [[Windowsのパスワード]]
 +
* [[LMハッシュ]]
 +
** [[DES暗号]]
 +
* [[NTLMハッシュ]]
 +
** [[MD4]]
 +
* [[SAMデータベース]] ( [[Security Account Manager Database]] )
 +
* [[SysKey]]
 +
* [[Active Directory]]
 +
* [[ドメインコントローラー]]
 +
* [[lslsass]]
 +
* [[Winlogon]]
 +
* [[Local Security Authority Subsystem Service]]([[lsass]])
 +
* [[NTLM認証]]
 +
 +
=== Windowsパスワードを取得するツール ===
 +
[[SAMデータベース]]から[[ハッシュ化されたパスワード]]を取得する。
 +
* [[PwDump]]:  [[SAMデータベース]]から[[パスワードハッシュ]]を取得します。
 +
* [[gsecdump]]: [[SAMデータベース]]/[[Active Directory]]やログインセッションから[[パスワードハッシュ]]を取得します。
 +
* [[bkhive]]: [[Linux]]用のツールで[[Windows]]のsystemファイルから[[SysKey]]を取得します。
 +
* [[samdump2]]: [[Linux]]用のツールで[[SAMデータベース]]と[[SysKey]]を用いて、[[パスワードハッシュ]]をダンプします。
 +
 +
ログインセッションから[[ハッシュ化されたパスワード]]を取得する。
 +
* [[CacheDump]]
 +
* [[Windows Credentials Editor]] ( WCE )
 +
=== パスワードハッシュのクラッキングツール ===
 +
* [[John the Ripper]]
 +
* [[Ophcrack]]
 +
* [[RainbowCrack]]
 +
=== パスワードリセットツール ===
 +
* [[ntpasswd]]
 +
=== パスワードを利用したアクセスツール ===
 +
* [[keimpx]]
 +
* [[PsExec]]
 +
* [[net use]]
 +
=== パスワードクラッキング手法 ===
 +
* [[Pass the Hash]]
 +
* [[Windowsアカウントのパスワードをクラッキングする方法]]
 +
* [[パスワードクラック]]
 +
* [[KVMのディスクイメージをマウントする]]
 +
* [[DLLインジェクション]]
 +
=== パスワード関連用語 ===
 +
* [[パスワード]]
 +
* [[ソルト]]
 +
* [[ハッシュ]]
 +
* [[暗号]]
 +
* [[ハッシュ化されたパスワード]] ([[パスワードハッシュ]])
 +
* [[パスワードクラック]]
 +
* [[総当たり攻撃]]
 +
 +
 
{{crack windows password}}
 
{{crack windows password}}
 
<!-- vim: filetype=mediawiki -->
 
<!-- vim: filetype=mediawiki -->

2014年11月8日 (土) 12:01時点における版

Windowsパスワードがどのように管理されているのか、パスワードはどのような状態なのかを説明します。

概要

Windowsのパスワードに関連する情報です。

Windows のパスワードファイル

Windows NT, Windows 2000, Windows XP のパスワードは、 SAMデータベースで管理されます。

SAMデータベース は、下記のファイルです。

C:\Windows\System32\config\SAM

SAMデータベースのファイルは、システムキー(SYSTEMファイル)で暗号化されています。

Windowsのパスワードにはソルトが使われない

Windowsパスワードは、ソルト が使われません。

Unix 系 OS では、パスワード は、ユーザごとに異なる ソルト が用いられ、ハッシュ されます。

ソルト を使わないデメリットには、以下のものがあります。

SAMデータベースからパスワードを抜き出す手法

SAMデータベースパスワードハッシュを抜き出すには、PwDump コマンドを利用します。

ドメインアカウント

ドメインアカウントは、オリジナルのパスワードハッシュは、Active Directory にあります。 クライアントがネットワークに接続していない場合、Active Directoryと通信ができません。そのため、Active Directory と通信できない状況でも、ログイン処理を行うために、クライアントのローカルにパスワードハッシュキャッシュされています。

パスワードのハッシュ(以下、パスワードハッシュ)は、レジストリ(HKLM\SECURITY\CACHE\NL$n に保存されます。 パスワードハッシュのキャッシュは、LSASS (Local Security Authority System Service) により、RC4暗号化してあります。

SYSTEM Hive ファイルと SECURITY Hive ファイルが利用できれば、 Cain and Abel でパスワードハッシュを抜き出せます。

ローカルアカウントのNTLMハッシュと異なり、 ドメインアカウントの場合は、ソルトが利用されています。ソルトには、ドメインアカウントのユーザ名が利用されます。

ドメインアカウントのパスワードハッシュをキャッシュするかは、レジストリの設定で決められます。Active Directoryに常に接続できるクライアントは、キャッシュを無効にしてもよいでしょう。

関連項目

Windowsパスワードのクラック

Windowsのパスワードの仕様

Windowsパスワードを取得するツール

SAMデータベースからハッシュ化されたパスワードを取得する。

ログインセッションからハッシュ化されたパスワードを取得する。

パスワードハッシュのクラッキングツール

パスワードリセットツール

パスワードを利用したアクセスツール

パスワードクラッキング手法

パスワード関連用語