Ophcrack

| | コメント(4) | トラックバック(0)

LAN Manger ハッシュが保存されてるユーザについて、Windows のパスワードを解析するツール。

・Windows のパスワードを解析するツール(取扱注意) | alectrope
http://alectrope.ddo.jp/mt/archives/2006/02/14/windows_ophcrack_livecd
ネタ元

・極楽せきゅあ日記 - Windowsのパスワード
http://d.hatena.ne.jp/sonodam/20060220/p4

お約束。
人のPCとかでやっちゃうと何かの法律にひっかかるらしいのでしないように。

で、本家のリンクはなんとなく載せないでみます。

「Ophcrack 0.9a - Live CD ISO」を使ってみました。

使ってみる

Windows 2000 Professional SP4がインストールされてるPCで実行しました。
OphcrackのCDを入れて、CDブートすると、Ubuntu Linuxが起動し、勝手にスタートします。

ophcrack - Terminal

Windowsパーティション、WindowsシステムファイルやWindows SAMファイルが見つかるとスマイリーが出るのがかわいらしい。(嬉しいらしい)

ophcrack

時間がかかりそうなので、別の事をしてたのでどの位の時間がかかったか分かりません。
ウィンドウ下のステータスバーを見ると、1690秒 = 28分でしょうか?
それとも、単位が「seconds/pw」なので、1680*3 秒 ≒ 90分? ←こっちっぽい
(使ったPCのCPUはPen? 800だったかな?)

対策

Windows でパスワードの LAN Manger ハッシュが Active Directory とローカル SAM データベースに保存されないようにする方法
http://support.microsoft.com/default.aspx?scid=kb;ja;299656

以下の3点のうちいずれかの対策を実行し、「LM ハッシュ」 というものを保存しないようにすると良さそうです。
  • グループ ポリシーを使用してNoLMHash ポリシーを実装する
  • レジストリを編集してNoLMHash ポリシーを実装する
  • 15文字以上の長さのパスワードを使用する
Windows のパスワードを解析するツール(取扱注意) | alectrope

って事らしい。

LM ハッシュでの保存を無効にすると、ネットワークに Windows 95、98、または Macintosh クライアントが居ると問題が発生する可能性があるらしいです。Meはいても良いのかな?
詳細は、「Windows でパスワードの LAN Manger ハッシュが Active Directory とローカル SAM データベースに保存されないようにする方法」参照。

● 方法「グループ ポリシーを使用して NoLMHash ポリシーを実装する」

Windows 2000 Pro SP4なので今回はできません。
使えるWindows XPがあるかもしれないので、やったら追記します。

やり方は[ネットワーク セキュリティ : 次のパスワードの変更で LAN マネージャのハッシュの値を保存しない] を[有効] にします。
項目名を見ると、有効にした後、1回はパスワードを変更しないといけないって事ですね?

● 方法「レジストリを編集して NoLMHash ポリシーを実装する」

Windows でパスワードの LAN Manger ハッシュが Active Directory とローカル SAM データベースに保存されないようにする方法」参照して、レジストリにキーを追加。
値は追加しなくて良いみたい。

  1. レジストリを変更します(NoLMHashレジストリキーを追加)
  2. Windowsを再起動します
  3. ユーザ「user_name」(「LM ハッシュ」を保存してる)でWindowsにログインして、パスワードを変更します
  4. ユーザ名「new」を新規作成します
  5. 他の既存のユーザ(「LM ハッシュ」を保存してる)はパスワードを変更しません
  6. OphcrackをCDブートして、解析します

結果は、ユーザ「user_name」と「new」は、ユーザ名一覧に表示されませんでした。
既存のユーザは、ユーザ名一覧に表示されました。
(時間がかかるので、ユーザ名一覧を確認したら、パスワードを解析せずに終了しました)

ついでに、追加したNoLMHashレジストリキーを削除した時の動作を確認しておきます。

  1. レジストリを変更します(NoLMHashレジストリキーを削除)
  2. Windowsを再起動します
  3. ユーザ「user_name」(「LM ハッシュ」を保存してない)でWindowsにログインしてパスワードを変更します
  4. ユーザ「new」(「LM ハッシュ」を保存してない)のパスワードは変更しません
  5. 他の既存のユーザ(「LM ハッシュ」を保存してる)はパスワードを変更しません
  6. OphcrackをCDブートして、解析します

結果は、ユーザ「new」は、ユーザ名一覧に表示されませんでした。
既存のユーザとユーザ「user_name」は、ユーザ名一覧に表示されました。
こっちもパスワードを変更した時に設定が反映されるようです。
(時間がかかるので、ユーザ名一覧を確認したら、パスワードを解析せずに終了しました)

● 方法「15 文字以上の長さのパスワードを使用する」

15 文字より少ない文字数のパスワードでユーザー アカウントに対するパスワードを設定または変更すると、パスワードの LAN Manager ハッシュ (LM ハッシュ) と Windows NT ハッシュ (NT ハッシュ) の両方が Windows により生成されます。
(略)
LM ハッシュは、NT ハッシュと比較すると弱いため、総当たり方式の攻撃を受けやすくなる傾向があります。
Windows でパスワードの LAN Manger ハッシュが Active Directory とローカル SAM データベースに保存されないようにする方法

15文字以上のパスワードを使うと大丈夫らしいので、その辺を考慮して試験用ユーザを作成しました。
長いパスワードから短いパスワードに変更したら大丈夫だったり、短いパスワードから長いパスワードに変更したらゴミが残ったりしないかなぁという「無駄な考え」を持ちつつやってみました。

ユーザ名パスワード
long「12345678901234567890」
long_to_short「12345678901234567890」から「short」に変更
short_to_long「short」から「12345678901234567890」に変更

最初に載せた画像が今回の結果。
「無駄な考え」は、無駄な考えとして終わりました。
長いパスワードのユーザはユーザ名一覧に表示されませんでした。

トラックバック(0)

このブログ記事を参照しているブログ一覧: Ophcrack

このブログ記事に対するトラックバックURL: http://kinshachi.ddo.jp/mt/mt-tb.cgi/422

コメント(4)

通りすがりの者です :

ttp://page10.auctions.yahoo.co.jp/jp/auction/m42122977
画像が、ヤフオクで利用されてますよ。

ike :

「通りすがりの者です」さん。こんばんは。
うむ。ステータスバー、「matches found」「time elapsed」、モザイクの具合とか一緒ですなぁ。

> ■写真の説明
>  当方所有のPCにて、作動状態の一例です。
てのは、どうなんでしょう?

ていうか、「通りすがりの者です」さんが、「同じ画像なのでは?」とよく見つけたなぁと、びっくりです!

通りすがりの者です :

こんにちは。

ヤフオクでパソコンを探していたら、なぜかパソコン本体のカテゴリにこんなものが出品されていました。

Windowsのパスワード解析ツールと言えばOphcrackしか知らなかったので、
一体何を出品しているのだろうと思い商品画像を見ると、どう見てもOphcrack。

こちらのブログは、ophcrackでググったら数件目に出ていました。
そうしたら、この画像を見つけてびっくりです。

ike :

「通りすがりの者です」さん。
なるほどなるほど。
グーグルで結構上位に出てるんですね :)。

あ、ちなみに、私の出品ではないです。

コメントする


画像の中に見える文字を入力してください。

このブログ記事について

このページは、ikeが2006年2月22日 21:21に書いたブログ記事です。

ひとつ前のブログ記事は「SQL Server 2005 Express Editionをインストールしてみる」です。

次のブログ記事は「SQL Server Express Utility」です。

最近のコンテンツはインデックスページで見られます。過去に書かれたものはアーカイブのページで見られます。

最近のコメント

On Ophcrack
Powered by Movable Type 4.261