このコーナーでは、現役のペネトレーションテスト技術者が、使えるセキュリティツールを、ペンテストの現場の視点から紹介します。・名称…PwDumpシリーズ・分野…ダンピング・配布制限…GPL・商用版の有無…無・類似ツール…・DL URL…http://swamp.foofus.net/fizzgig/pwdump/ ・対応OS…Windows系OS(1) 基本項目と概要Windows内に格納されているハッシュ化されたパスワード(以下ハッシュ値)を管理者権限を用いて取得するツールである。取得できたパスワードはハッシュ化されているので当然そのままでは使用することはできない。だが、そのハッシュ値をクラッキング(解析)するツールも存在する。そのツールに関しては別の機会に紹介する。今回、名称に「シリーズ」と付けたのは、このツールは様々な作者の手で様々な改良を加えられ筆者の把握している限りでは「PwDump7」までリリースされているためである。(中にはPwDump3eやPwDumpXというものも存在する。)今回は、リモートからもハッシュを取得することができるPwDump6を紹介する。(2) コマンドサンプルまずは、ローカルでハッシュ値の取得を行ってみよう。ローカルで実行するには管理者権限でログオンし、引数に自身のIPアドレス、もしくは、マシン名を指定し実行する。【ローカルでのハッシュ値取得】C: oolpwdump6>PwDump.exe 127.0.0.1pwdump6 Version 1.0 by fizzgig and the mighty group at foofus.netCopyright 2005 foofus.net〜 略 〜Administrator:500:01FC5A6BE7BC6929AAD3B435B51404EE:0CB6948805F797BF2A82807973B89537:::ASPNET:1003:0DFC661619C403307257C4412C76C3D6:E0DB5F12B184E1B7C428DF219D8C8542:::Guest:501:NO PASSWORD*********************:NO PASSWORD*********************:::IUSR_VICTIM-W2K:1001:9339643A483133C5F148CCED8419DB8C:9EEC81248556914270CBB7DB90D65F7C:::IWAM_VICTIM-W2K:1002:54A5A4E317A3830FACC9C4E468C7207F:6077983EE0789DC1242BC8CDACFAEF51:::TsInternetUser:1000:2F0F7C5F5264DE66462979F0C902E19B:AA44FFD5EEE101F33470A40C09835341:::tsuji:1005:41B020478F5B4014AAD3B435B51404EE:A1059C9934521426A854BB819B6C5CC3:::Completed.上記のように取得され表示される内容は、一行あたり、ユーザ名:uid:ハッシュという形式である。次に、リモートからの取得である。リモートの場合でも、ローカルと同じく管理者権限が必要となる。ヘルプを見る限りでは、実行時にユーザ名とパスワードを指定することでリモートから取得できそうなのだが正しいユーザ名、パスワードを設定しても正常に動作せず、ハッシュ値を取得することはできない。そのため、別の方法で、リモートから管理者権限で対象の共有資源をマウントしておく必要がある。マウントする方法は、下記の通りである。net use \対象のIPアドレスC$ /user:"ユーザ名" "パスワード"またはnet use \対象のIPアドレスADMIN$ /user:"ユーザ名" "パスワード"上記コマンドを実行し「コマンドは正常に終了しました。」と表示されればマウントは成功である。PwDumpを実行し、リモートからハッシュ値を取得する準備が整ったことになる。それでは、実行してみよう…【執筆:NTTデータ・セキュリティ株式会社 辻 伸弘】──※ この記事は Scan購読会員向け記事をダイジェスト掲載しました購読会員登録案内 http://www.ns-research.jp/cgi-bin/ct/p.cgi?w02_ssw