[ホーム] >
[サイバー攻撃大辞典 トップ] > [パスワードファイル攻撃]
作成日:2020/09/18
パスワードファイル攻撃
OSのパスワードのハッシュを保存したファイルを入手しパスワードを解読する。解析ツールが流通している。
【Unix系】
・/etc/shadow
【Windows系】
・NTLMハッシュ(Windows NT ハッシュ)
・LMハッシュ(LAN Manager ハッシュ)
攻撃例
・UNIX系では /etc/passwd を解析するツールによりパスワードを解析する。
・Windows 系では LMハッシュを解析するツール(Ophcrackなど)によりパスワードを解析する。
対策
・パスワードファイルを外部に漏らさない。(Resucureモードや回復コンソール、セーフモード起動によるファイル盗難、あるいはハードディスク廃棄時の盗難に気を付ける)
・十分に強いパスワードを強制する。
・ユーザに対するパスワード定期変更強制の設定を行う。(パスワードの有効期間を設定)
・特にWindowsの場合、「LMハッシュ」形式のパスワード保管は必ず無効化する。(簡単に解読される形式であるため)
[ホーム] >
[サイバー攻撃大辞典 トップ] > [パスワードファイル攻撃]
本サイト内掲載されている情報は、誰もその正当性は保証しません。独自の調査により判明した事項を記載しており、内容に誤りがある可能性があります。
内容により発生したいかなる損害は誰も補償しません。自己責任で参考として閲覧してください。
本サイト内掲載されている情報は、著作権法により保護されています。いかなる場合でも権利者の許可なくコピー、配布することはできません。
このページはリンクフリーです。(このページへの直接リンクも可能です。)
Copyright(c) securitychecklist.net 2015 - 2020