[ホーム] > [サイバー攻撃大辞典 トップ] > [パスワードファイル攻撃]


作成日:2020/09/18

パスワードファイル攻撃

パスワードファイル攻撃の説明


OSのパスワードのハッシュを保存したファイルを入手しパスワードを解読する。解析ツールが流通している。
【Unix系】
・/etc/shadow
【Windows系】
・NTLMハッシュ(Windows NT ハッシュ)
・LMハッシュ(LAN Manager ハッシュ)


攻撃例


・UNIX系では /etc/passwd を解析するツールによりパスワードを解析する。
・Windows 系では LMハッシュを解析するツール(Ophcrackなど)によりパスワードを解析する。


対策


・パスワードファイルを外部に漏らさない。(Resucureモードや回復コンソール、セーフモード起動によるファイル盗難、あるいはハードディスク廃棄時の盗難に気を付ける)
・十分に強いパスワードを強制する。
・ユーザに対するパスワード定期変更強制の設定を行う。(パスワードの有効期間を設定)
・特にWindowsの場合、「LMハッシュ」形式のパスワード保管は必ず無効化する。(簡単に解読される形式であるため)







[ホーム] > [サイバー攻撃大辞典 トップ] > [パスワードファイル攻撃]


本サイト内掲載されている情報は、誰もその正当性は保証しません。独自の調査により判明した事項を記載しており、内容に誤りがある可能性があります。
内容により発生したいかなる損害は誰も補償しません。自己責任で参考として閲覧してください。
本サイト内掲載されている情報は、著作権法により保護されています。いかなる場合でも権利者の許可なくコピー、配布することはできません。 このページはリンクフリーです。(このページへの直接リンクも可能です。) Copyright(c) securitychecklist.net 2015 - 2020