コンテンツにスキップ

パスワードクラックおよび分析🔗

サービス概要🔗

パスワードクラックおよび分析サービスの目的は、お客様が提供したNTDSファイル内のハッシュに対して高速なパスワードクラックを実施し、可能な限り多くの平文パスワードを復元し、復元したパスワードに関する情報をお客様に提供することです。本サービスは、組織がパスワードポリシーの運用状況を見直し、ユーザーがどのようにパスワードを選択しているかについてのインサイトを得るのに役立ちます。

サービス手法🔗

テストでは、ブルートフォース、ワードリスト、ルール、マスクなど、さまざまなクラックオプションの組み合わせを複数回繰り返してパスワードハッシュをクラックします。オプションを変えるだけでなく、パスワードクラック用に設計された複数のソフトウェアアプリケーションも使用します。以下のクラックオプションを用いて、ハッシュ化および暗号化されたパスワードの平文を導出します。

弱いハッシュ🔗

Windows認証やActive DirectoryからのLAN Manager(LANMan)およびNT LAN Manager(NTLANMan)ハッシュのように、パスワードの複数のハッシュが利用可能な場合は、計算負荷が最も低いアルゴリズムから処理します。弱いハッシュから復元された平文パスワードは、より複雑なハッシュのクラックに役立つ可能性があり、またLANMan/NTLANManの場合は、パスワード内の文字の大文字・小文字を判別するのにも利用できます。

弱いパスワード🔗

7文字以下のパスワードは弱いと見なされます。多くのハッシュアルゴリズムでは、すべての可能な文字を迅速にブルートフォースすることが可能です。このクラックオプションを使用することで、8文字未満のパスワード推測を試す必要がなくなるため、後続の分析作業を削減できます。

ワードリストとルール🔗

業界全体の辞書や過去の侵害から取得したパスワードをもとに作成された事前構築済みワードリストを、パスワード推測に使用します。ワードリスト内のエントリは、ルールの適用によって修正されます。ルールは、ワードリスト内のエントリに文字を前後に追加したり、文字を置き換えたりして、FriendshipをFr!3ndsh1pやFriendship02!のような複雑な形に変換します。

パスワードマスク🔗

過去に発見されたパスワードの分析を通じて、パスワード内の各位置でよく使われる文字を表すマスク(例:小文字5文字+数字2桁+記号1文字)が生成されます。これらのマスクは、クラックソフトウェアによるパスワード推測の生成に使用されます。

ワードリストとマスク🔗

多くのパスワードは、辞書の単語の後に複数の文字・数字・記号が続く形(例:Summer15!)で構成されています。4文字以内のマスクをワードリストに前後付加します。このクラックオプションは「ワードリストとルール」と似ていますが、ハッシュに対してより網羅的な推測セットが必要となる点で異なります。

フィードバック🔗

ここまでにクラックされたすべてのパスワードを、「ワードリストとルール」および「ワードリストとマスク」のクラックオプションで再利用します。このフィードバッククラックオプションにより、一般的に使われるパスワードのより長く複雑な形を復元します。

ブルートフォース🔗

時間に余裕があり、まだ平文が復元されていないハッシュが残っている場合は、8文字以上のすべての文字組み合わせに対してブルートフォース攻撃を実施します。

成果物🔗

上記の手法を完了後、Secureworksはエンゲージメント中に収集した情報を徹底的にレビュー・分析し、以下を含む最終レポートをお客様に提出します(ただしこれらに限定されません)。

  • パスワード統計(例:上位10個のベースワード、パスワード長、使用文字セット)
  • クラックされたパスワードの割合
  • パスワードクラック/復元に要した総時間
  • パスワードに関するセキュリティ推奨事項

スコーピング情報🔗

スコープ 説明
パスワードクラックおよび分析 1台のドメインコントローラーからエクスポートされた単一のNTDSで、最大2ドメイン分の認証情報を含みます。

スケジューリングおよび予約情報🔗

本サービスのスケジューリングについては、サービススケジューリングをご参照ください。