パスワードクラックおよび分析🔗
サービス概要🔗
パスワードクラックおよび分析サービスの目的は、お客様が提供したNTDSファイル内のハッシュに対して高速なパスワードクラックを実施し、可能な限り多くの平文パスワードを復元し、復元したパスワードに関する情報をお客様に提供することです。本サービスは、組織がパスワードポリシーの運用状況を確認し、ユーザーがどのようにパスワードを選択しているかについてのインサイトを得るのに役立ちます。
サービス手法🔗
テストでは、ブルートフォース、ワードリスト、ルール、マスクなど、さまざまなクラックオプションの組み合わせを複数回繰り返してパスワードハッシュのクラックを行います。オプションを変えるだけでなく、パスワードクラック用に設計された複数のソフトウェアアプリケーションも使用します。以下のクラックオプションを用いて、ハッシュ化および暗号化されたパスワードの平文を導出します。
弱いハッシュ🔗
パスワードの複数のハッシュが存在する場合(例:Windows認証やActive DirectoryからのLAN Manager(LANMan)およびNT LAN Manager(NTLANMan)ハッシュ)、計算負荷が最も低いアルゴリズムから処理します。弱いハッシュから復元された平文パスワードは、より複雑なハッシュのクラックに役立つ可能性が高く、またLANMan/NTLANManの場合は、パスワード内の文字の大文字・小文字を特定するのにも利用できます。
弱いパスワード🔗
7文字以下のパスワードは弱いと見なされます。多くのハッシュアルゴリズムでは、すべての可能な文字を迅速にブルートフォースすることが可能です。このクラックオプションを使用することで、8文字未満のパスワード推測を試す必要がないため、後続の分析作業を削減できます。
ワードリストとルール🔗
業界全体の辞書や過去の侵害から取得したパスワードをもとに作成された事前構築済みワードリストをパスワード推測に使用します。ワードリスト内のエントリは、ルールの適用によって修正されます。ルールは、ワードリスト内のエントリに文字を前後に追加したり、文字を置き換えたりして、FriendshipをFr!3ndsh1pやFriendship02!のような複雑な形に変換します。
パスワードマスク🔗
過去に発見されたパスワードの分析を通じて、パスワード内のさまざまな位置で一般的に使用される文字を表すマスク(例:小文字5文字+数字2桁+記号1文字)が生成されます。これらのマスクは、クラックソフトウェアによるパスワード推測の作成に使用されます。
ワードリストとマスク🔗
多くのパスワードは、辞書の単語の後に複数の文字、数字、記号が続く形(例:Summer15!)で構成されています。4文字以内のマスクをワードリストに前後付加します。このクラックオプションは「ワードリストとルール」と似ていますが、ハッシュに対してより完全な推測セットが必要となる点で異なります。
フィードバック🔗
これまでにクラックされたすべてのパスワードを、「ワードリストとルール」および「ワードリストとマスク」のクラックオプションで再利用します。このフィードバッククラックオプションにより、一般的に使用されるパスワードのより長く複雑な形を復元します。
ブルートフォース🔗
時間に余裕があり、まだ平文パスワードが復元されていないハッシュが残っている場合、8文字以上のパスワードに対してすべての文字の組み合わせをブルートフォース攻撃します。
成果物🔗
上記の手法が完了した後、Secureworksはエンゲージメント中に収集した情報を徹底的にレビュー・分析し、以下を含む最終レポートをお客様に作成・提供します(ただしこれらに限定されません)。
- パスワード統計(例:上位10個のベースワード、パスワードの長さ、文字セット)
- クラックされたパスワードの割合
- パスワードクラック/復元に要した総時間
- パスワードに関するセキュリティ推奨事項
スコーピング情報🔗
| スコープ | 説明 |
|---|---|
| パスワードクラックおよび分析 | 1つのドメインコントローラーからエクスポートされた単一のNTDSファイル(最大2ドメイン分の認証情報を含む) |