[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[port139:00151] PWdump3



伊原です。

PWdump3 が先週(もっと前)かな?に公開されていますね。

まだ試してないんですけど、管理共有(admin$)を通じてリモートのホストに
サービスとして登録し、そのサービス経由でリモートからハッシュをダンプ
できるようになっているみたいですね。
PWdump2 と同様に、syskey を使っていても本来のハッシュをダンプできるの
で脆弱なパスワードを使っていると危険ですね。

管理者権限を奪われなければいいって言えばそうですけど、ハッシュを仮に
盗まれても簡単に解析できない長さを使うっていうことも必要でしょうね。

http://www.ebiz-tech.com/pwdump3/

実際に試してみた方いらっしゃいますか?

---
WinSyslog,EventReporter 販売中: http://adiscon.port139.co.jp/

Hideaki Ihara <hideaki@port139.co.jp>
Port139 URL: http://www.port139.co.jp/
PGP PUBLIC KEY: http://www.port139.co.jp/pgp/