2014年11月27日木曜日

Windowsのパスワードの保存と不正利用の脅威について

0

Windows のパスワードは LM ハッシュ またはNT LM ハッシュ の形でレジストリに保存されている。

ファイルの実体はSAM(Security Account Manager) ファイルであり、ファイル名は %SystemRoot\system32\config\SAM となっている。そしてレジストリ上の HKLM/SAM にマウントされる。

ActiveDirectory の場合、ドメインユーザー情報は ドメインコントローラ上の ディレクトリデータベース(デフォルト値は DC上の %SystemRoot%\NTDS\ntds.dit ファイル)に格納される。

マシンがオンラインの場合、SAM ファイルは OS が排他的にアクセスをするため、単純にはこのファイルは移動したりコピーすることができないように制御されている。(注1)
ただし、メモリ上にコピーがあり、そこからパスワードのハッシュ値とかまた pwddump などのツールからパスワードそのものが取り出せることも知られている。(注2)

パスワード文字列が分からなくてもパスワードのハッシュ値があれば認証することができる。
このハッシュ値はマシンやユーザー名に依存しないので、同じパスワード文字列を設定している場合には別のドメインでも別のマシンや別のユーザー名でもそのハッシュ値で認証できてしまうことが考慮すべき点である。

注1:
管理者権限で実行してもアクセス出来ないが、システム権限であればアクセスすることができる。
システム権限によるアクセスの仕方は PsExec.exe を使う手法が有名で、ネットで簡単に検索できる。

注2:
ローカルアカウントの全てのユーザーアカウントが脅威になる。
ドメインに参加している共有サーバは、アクセスしている全てのアカウントのユーザー・パスワード(正確にはハッシュ値だが。)がメモリ上に残っており、同様に脅威となる。


万能な対策は私にも分からない。

今は必要最低限の権限でアカウントを作ることと、(どんな些細なことであっても)疑いがあった際にはすべてのアカウントのパスワードを変更することが重要なことである。

Related Posts:

  • イベントログの確認をするときに利用するサイト使いやすいサイトは2つあります。 【EVENTID.NET】 http://www.eventid.net/ Top 画面から、または[Search]のところから、Event ID と Event Source を入力して内容を検索できます。 【Event-o-Pedia】 http://… Read More
  • Windowsの起動と停止をイベントログで確認するWindowsがいつ起動していつ停止したかをイベントログで確認する。 EventLog サービス のログ システム イベントログ に出力。 イベント ソースは EventLog で、サービスの起動が EventID 6005、停止が EventID 6006。 ログのフィルタで 6005 と 60… Read More
  • Search Stringコマンドは findstr /S /M "Bome" * Search String は PrcWorks0、Bome、UPX0、UPX1、UPX3、xfa、daxe、sqq] この意味分かるかな? (adsbygoogle = window.adsbygoogle || []).pus… Read More
  • 仕事で必要なメンタルの強さこれは番外編です。 職場で仕事をしていると、いろんな人と接することになります。 もちろん仕事を前向きに取り組んでる人もいるにはいるけど、そうじゃない人もいっぱいいます。 ・文句ばかり不満でいっぱいの人。 ・余計なことはやりたくないと、言われたことだけしかやろうとしない人 ・人を見下して周りの… Read More
  • ActiveDefenseで悪性ファイルを検出するマルウェア検出機能を持ったツールはたくさんある。 Active Defense の Digital DNA は未知のマルウェアを検出する用途では有名なツール。 一つ一つクリアかどうかを判断するため運用は大変な部分があるが、チェック対象のプログラムやモジュールがどんな関数を使っているかを見てスコア… Read More

0 コメント:

コメントを投稿