- PR -

パスワードを忘れた場合(Windows 編)

投稿者投稿内容
kaz
ぬし
会議室デビュー日: 2003/11/06
投稿数: 5403
投稿日時: 2004-05-12 17:31
こんにちわ.

実は手近で「Windows2000 Pro の Administrator の password を忘れた!」という愚か者がおりまして,更にその愚か者は Administrators の user を全く作っていなかったのです.Active Directory や NT domain にも参加していないので,事実上 Administrator の password を変えることができません.

こういう場合,皆さんならどうされます?
かつて Winternals Software の NT Recover と locksmith を使って事なきを得たことがあります.
※十分「ことがあった」のですけどね...

「こんな方法でどうにかなるよ」「このようなツールがあるよ」という情報などございましたらお寄せいただけるよう,お願い申し上げます.
cn009
ベテラン
会議室デビュー日: 2004/05/13
投稿数: 72
投稿日時: 2004-05-14 18:23
私は使ったことないのですが
Offline NT Password & Registry Editor
http://home.eunet.no/~pnordahl/ntpasswd/
というツールがあるみたいです。
EFSで暗号化してあるファイルは読めなくなってしまうようです。
また、バグなどでSAMの整合性が崩壊する可能性もありますし、リスクの高い方法ですが。

もし、MS04-011のパッチを当てていないなら
http://lists.netsys.com/pipermail/full-disclosure/2004-April/020179.html
のように、ユーティリティ・マネージャのセキュリティホールを突いて
SYSTEM権限を得ることが出来るかもしれません。
kaz
ぬし
会議室デビュー日: 2003/11/06
投稿数: 5403
投稿日時: 2004-05-15 17:16
こんにちわ.
引用:

cn009さんの書き込み (2004-05-14 18:23) より:
私は使ったことないのですが
Offline NT Password & Registry Editor
http://home.eunet.no/~pnordahl/ntpasswd/
というツールがあるみたいです。
EFSで暗号化してあるファイルは読めなくなってしまうようです。
また、バグなどでSAMの整合性が崩壊する可能性もありますし、リスクの高い方法ですが。


EFS の場合は当然でしょうね.でも,SAM の暗号化ってアリでしょうか?なんかややこしいことになりそうな気が...
「SAM を操作する」のが本論になるのでしょうけど,やはり「強制的に書き換える」ことになるでしょうね.つまり,「旧 pasword から新 password に書き換える」よりも「有無を言わさず書き換える」のであって,旧 password を探り出すのはできないのでしょうね.

引用:

もし、MS04-011のパッチを当てていないなら
http://lists.netsys.com/pipermail/full-disclosure/2004-April/020179.html
のように、ユーティリティ・マネージャのセキュリティホールを突いて
SYSTEM権限を得ることが出来るかもしれません。


これはちょっと...

いろいろ調べて,GNU な registory editor を見つけました.が,hacking tool に分類されるっぽいので,ここでの紹介は敢えて控えさせていただきます.一応,「Linux から書き換える tool があるよ」というご報告でした.
cn009
ベテラン
会議室デビュー日: 2004/05/13
投稿数: 72
投稿日時: 2004-05-15 22:47
引用:

いろいろ調べて,GNU な registory editor を見つけました.が,hacking tool に分類されるっぽいので,ここでの紹介は敢えて控えさせていただきます.一応,「Linux から書き換える tool があるよ」というご報告でした.



その「hacking tool に分類されるっぽい」と考えられた根拠は何ですか?
何らかのチェックツールで弾かれたのですか?
どこかのサイトでそういった説明がされてたのですか?
(念のため書いておきますが、これは単に私の「判断基準に対する疑問」です)

脆弱性を突いて権限の昇格を行うのを「嫌う」というのは分からなくもないですが、
「単にファイルシステムの権限情報(?)を無視してアクセスするツール」が
ひとくくりに「hacking tool に分類される」のはかなり疑問です。

LinuxがNTFSをある程度自由に読める(書き込みは行わない方がいい)というのはかなり知られていると思いますし、
http://uranus.it.swin.edu.au/~jn/linux/explore2fs.htm
といった、Windowsから(アクセス権限を無視して)ext2fsを読めるツールも、それなりに有名だと思います。

locksmithというアプリケーションを使ったことがあるという話ですが
http://www.agtech.co.jp/products/Winternals/repairandrecovery/locksmith.html
http://www.agtech.co.jp/products/winternals/index.html
のシリーズでしょうか?
これらのツールも「HDDにインストールされたOSが意図していないファイルシステムの書き換えを行うツール」ですよね?
そしてその手法を利用して「管理者権限を利用できるようにデータを変更する」わけですよね?

私は「HDDにインストールされたOSの制限を回避してデータを変更する」ということ自体は問題ないと思いますし、
ワームやトロイの木馬、スパイウェアにやられたマシンを救う場合にはかなり有効な手段となりえるとも考えています。
kaz
ぬし
会議室デビュー日: 2003/11/06
投稿数: 5403
投稿日時: 2004-05-16 00:04
こんばんわ.
引用:

cn009さんの書き込み (2004-05-15 22:47) より:
引用:

いろいろ調べて,GNU な registory editor を見つけました.が,hacking tool に分類されるっぽいので,ここでの紹介は敢えて控えさせていただきます.一応,「Linux から書き換える tool があるよ」というご報告でした.



その「hacking tool に分類されるっぽい」と考えられた根拠は何ですか?


誤解を与えてしまっているようなので念のためお答えします.
あくまでも私見です.以前に犯罪で使われたことがあるという話を海外の知り合いに聞いたので,そのように感じた次第です.根拠はありません.

引用:

何らかのチェックツールで弾かれたのですか?
どこかのサイトでそういった説明がされてたのですか?
(念のため書いておきますが、これは単に私の「判断基準に対する疑問」です)

脆弱性を突いて権限の昇格を行うのを「嫌う」というのは分からなくもないですが、
「単にファイルシステムの権限情報(?)を無視してアクセスするツール」が
ひとくくりに「hacking tool に分類される」のはかなり疑問です。


ご指摘の根拠というか,なぜこのような反応なのかわかりかねますが,「password の変更」というだけにとどまらないので,このような場所で公にするのを控えました.ここの掲示板は某有名巨大サイトと比較するとかなり良質だと思っていますが,それだけに初心者も多く,簡単に security を回避してしまえることを宣伝するのはあまりよろしくないと考えたので.

無論,cn009 様のレスに敢えてレスしたのは「蛇足」の批判を免れないのでしょう.

引用:

locksmithというアプリケーションを使ったことがあるという話ですが
http://www.agtech.co.jp/products/Winternals/repairandrecovery/locksmith.html
http://www.agtech.co.jp/products/winternals/index.html
のシリーズでしょうか?
これらのツールも「HDDにインストールされたOSが意図していないファイルシステムの書き換えを行うツール」ですよね?
そしてその手法を利用して「管理者権限を利用できるようにデータを変更する」わけですよね?


そのとおりです.ですが,購入にあたってはそれなりな判断がなされることでしょう.簡単に hack できるのとはまったく意味合いが違うのではないかと.簡単でなければ良いですけどね.例えばいくつかの worm の素となる source code が公開されるといった手合いは,「簡単に使えるようになる」とは考えていません.

引用:

私は「HDDにインストールされたOSの制限を回避してデータを変更する」ということ自体は問題ないと思いますし、
ワームやトロイの木馬、スパイウェアにやられたマシンを救う場合にはかなり有効な手段となりえるとも考えています。


それは OS の「制限」なのですね?たしかに仕様だと思いますけど,本来そのようなことは出来てはいけないと思います.敢えて言うなら,
引用:

もし、MS04-011のパッチを当てていないなら
http://lists.netsys.com/pipermail/full-disclosure/2004-April/020179.html
のように、ユーティリティ・マネージャのセキュリティホールを突いて
SYSTEM権限を得ることが出来るかもしれません。


といった考え方もあまりよろしくないと考えます.

何をお望みか,或いはどのような反応をお望みかわかりませんが,PM で P2P な連絡をいただのでない以上,このようなご回答しかできかねることをお察しください.

というか,このようなやり取りを招いてしまった自分の不徳のいたすところです.よってこれ以後は本件に関する一切の反応をいたしません.
※PM も含めて.
cn009
ベテラン
会議室デビュー日: 2004/05/13
投稿数: 72
投稿日時: 2004-05-16 01:39
引用:

よってこれ以後は本件に関する一切の反応をいたしません.
※PM も含めて.


とありますし、これは反応を期待した投稿ではありません。
単に私が自分の思想を表現しているだけであり、自己弁明をしているか否かは
(正直言って自分の考えが完全だとは思っていませんし、他の人の反応を自分の考えに活かしたいと思っているので)
この文章を読んでくださった方の判断に任せます。

確かに「HDDにインストールされたOSのデータに問答無用でアクセスできる」程のパワフルなツールならば、不正アクセスに利用することも可能だと思います。
実際にそういった利用をされたツールもあることでしょう。
万が一、そういった事件が発生した場合には、「不正行為を行った本人(もしくはマシン)を特定できるようにする」というのが本来あるべき姿だと考えます。

これに対しては、単なる理想論だという意見があると思います。
しかし、こういった行為が「社内規定」や「契約事項」で明言されていないならば、
罰するべきではないと思っています。
法律にも違反せず、社内規定や契約事項に反していないはずなのに罰せられると言う社会は悪夢です。
(あくまでも、その企業や団体が「機密情報だと考えているものにアクセスしただけ」の場合を想定しています)

攻撃者が0-day-Exploitや数日前に公開されたセキュリティホールを狙ってきた場合は
「我々は全力を尽くしてきた」と言うのも納得します。
そうではなく、何ヶ月もセキュリティホールを放置し、内部反抗に対して追求不可能な状態を生み出した人には責任が無いのでしょうか?

実際にこういった事態になると、システム部門と経理部門で内部揉めが起きるでしょう。
そういった事態を避ける為にも、経理部門の方にも分かるような説明方法(一番楽なのはデモンストレーション?)をシステム部門の人が取れるようにすべきだと思っています。

引用:

ですが,購入にあたってはそれなりな判断がなされることでしょう.簡単に hack できるのとはまったく意味合いが違うのではないかと.簡単でなければ良いですけどね.例えばいくつかの worm の素となる source code が公開されるといった手合いは,「簡単に使えるようになる」とは考えていません.


反応を期待していないと言いながら、引用してすみません。

確かに「購入するなら」経理部門(やそれに近いところ)がそれなりの判断をすると思います。
しかし、購入しない(というか、購入できない(?))場合に、「有志の方によって作られたアプリケーションをリスクを承知で利用する」という判断に至らないことを保証するわけではありませんね。
結局のところ、「機密情報へのアクセスは厳重な認証を求める」か「アクセス可能な人には、ポリシーをしっかり伝えて、良心に訴えかける」になりかねません。

「社内ポリシーなどに反せず、機密情報にアクセスで来てしまった人」はどうすべきなんでしょうか?
服務規程違反等(?)で訴えるわけにもいかないし、違法な手段でアクセス制限を回避したわけでもありませんから。。。

もう既にかなり長々となってしまいましたが、
これ以上は私にはとても文章とまとめられそうに無いので、一区切り入れさせてもらいます。

セキュリティホールを突いて権限を昇格させるという考えが良くないことだとは承知しています。
しかし、完全に自分の制御下にあるマシンに対してや、管理者の許可があった場合は
全く別の問題だと考えています。

また、ワームの元になるというのは理解できません。
確かに、自分が実行された場合に LOCAL_SYSTEM を盗れるなら盗りたいでしょうね。
でも、その程度の人やマシンから機密情報にアクセスを許可しているんですか?
その程度の人や対策で、機密情報へのアクセスが可能なマシンへのログオンを許可しているんですか?

私はセキュリティホールの対策法が「とにかくパッチを当てろ!」ではいけないと思ってます。
また、パッチを当てた場合の悪影響ばかりが強調され、そのセキュリティホールを突かれた場合の被害想定(?)が実感を伴わないようではダメだと思ってます。
そういった場合にデモンストレーションを行う為にも、パッチが公開されてある程度たってから実証コードが出回ることも、必要悪だと考えます。

(あくまでも私の妄想ですが)悪用しようと狙っている人々だけが特定のセキュリティホールを知っていて、守るべき人はそれに気がついていないというのが最悪の状況であり、このままではそのような状況になりかねないと思っています。

p.s. 私はROM暦はそれなりだと思うんですが、
掲示板での発言にPMを返したりできるんですか??
ぽんす
ぬし
会議室デビュー日: 2003/05/21
投稿数: 1023
投稿日時: 2004-05-16 11:14
ん〜、「パスワード忘れてしまって、パスワードクラッカー使った
ていうような話はべつに珍しいことではないし...

「そういう手段を思いつきもしない人に対して情報を与えるようなことは
しないほうがよい」ということはありますが...

「どうせスクリプト・キディは手取り足取り教えられなきゃできないんだから、
ちょっと紹介するくらいならO.K.」という気もするです。

てゆーか、「パスワードを忘れたときにどうするか?」という話題である
以上、必然的にやることはクラッキングそのものにしかならないかと。
# もちろん、管理者本人がやってるからクラッキングではないわけですが。

引用:

cn009さんの書き込み (2004-05-16 01:39) より:
掲示板での発言にPMを返したりできるんですか??


そういうアイコンが付いてますね。
私は使ったことがありませんが。

[ メッセージ編集済み 編集者: ぽんす 編集日時 2004-05-16 11:16 ]
cn009
ベテラン
会議室デビュー日: 2004/05/13
投稿数: 72
投稿日時: 2004-05-16 21:15
引用:

そういうアイコンが付いてますね。



思いっきり見落としていました。

引用:

「そういう手段を思いつきもしない人に対して情報を与えるようなことは
しないほうがよい」ということはありますが...



「思いつかないけど、知れば悪用するという人」に情報を与えるのは良くないですが、
「管理する側だけど、攻撃手法には詳しくない人」には情報を与えるべきではないでしょうか?
その人が「これで安全だ」と思っていても、既に公開されている手法で回避できるなら
攻撃に対して無力ですし、安心だと思っているのでより危険ですね。

どの程度知れ渡っている手法ならいいのか?という問題もあり、判断が難しいですね。
ただ、手取り足取り教えるような本やサイトもありますし、
公開されているなら、いずれ攻撃者はそれを知るでしょう。

スキルアップ/キャリアアップ(JOB@IT)