こんにちはゲストさん。会員登録(無料)して質問・回答してみよう!

締切り済みの質問

WIndowsパスワードの解析

OSに入る時のWIndowsパスワードは暗号化されているそうですが、そのパスワードファイルのデータをログオンされた状態で閲覧するなら、或いはパスワードのデータファイルを盗み取られてしまったら、簡単に解析出来る物ですか?

15桁の大文字小文字記号ランダムの複雑なパスワードでも数分で解析されてしまう?

出来れば最低どの位時間がかかるものか知りたい。

投稿日時 - 2019-08-03 10:52:11

QNo.9641954

困ってます

このQ&Aは役に立ちましたか?

0人が「このQ&Aが役に立った」と投票しています

回答(6)

ANo.6

回答No.5の者です。

> windows実行中とは、スリープや休止状態を含むのでしょうか

スリープ中や休止中は、SAMファイルに限らずWindowsのファイルにアクセスすることがそもそもできません。暗号化されていないCドライブを休止中のWindows機から物理的に抜き取って他のPCにつなげば読めるかもしれませんが、面倒なので自分で試してみる気はないです。
そして、繰り返しになりますがSAMファイルにはパスワードそのもの(またはそれを暗号化したもの)は保存されていません。

投稿日時 - 2019-08-08 20:53:38

お礼

Cドライブの様な物を物理的に抜き取ると強制終了の様な形になってしまうのだと思っていました
でもスリープや休止も一応落ちてるんだから
そのまま抜けても不思議ではないのかな
ありがとうございます。

投稿日時 - 2019-08-10 14:26:59

ANo.5

質問にある「パスワードファイルのデータをログオンされた状態で閲覧するなら」の心配は無用です。
Windowsのログオンパスワードに関する情報はC:/Windows/system32/config/SAMというファイルに保存されています。
Windowsの実行中はユーザーがこのファイルの内容を読んだり他の場所へコピーしたりすることができないようになっています。このファイルの内容を見たかったら一度Windowsを終了して、別のOSを起動したり、Cドライブを他のPCにつないだりする必要があります。

その上、ログオンパスワードがそのまま保存されているわけではありません。上記のSAMファイルの中に保存されているのはパスワードを元に計算したハッシュ値というもので、ハッシュ値から逆算してパスワードを求めることは数学的にできません。

投稿日時 - 2019-08-05 18:25:13

補足

windows実行中とは、スリープや休止状態を含むのでしょうか

投稿日時 - 2019-08-08 14:18:10

お礼

ありがとう!

投稿日時 - 2019-08-08 14:05:51

ANo.4

最新のGPUとレインボーテーブルを使うことで、8文字のパスワードは2.5時間で解析可能との報告が出ています。

Use an 8-char Windows NTLM password? Don't. Every single one can be cracked in under 2.5hrs
https://www.theregister.co.uk/2019/02/14/password_length/

投稿日時 - 2019-08-05 10:52:15

お礼

8桁でもそれぐらいかかるものなのですね。

投稿日時 - 2019-08-08 14:07:57

ANo.3

>そのパスワードファイルのデータをログオンされた状態で閲覧するなら、
>或いはパスワードのデータファイルを盗み取られてしまったら、
>簡単に解析出来る物ですか?

Windowsにログオンする時のパスワードをはじめ
Web上で使うパスワードの多くは、
ハッシュ関数を使い暗号化していますので
事実上できません。

ハッシュ関数については
https://techacademy.jp/magazine/16498
がわかりやすいと思います。

>出来れば最低どの位時間がかかるものか知りたい
ロボットを使い、総当たりする方法で
文字種が英数大文字小文字でざっくり60と仮定。
更に、仮にパスワードが8文字とわかっているとしたら
組み合わせ総数は60^8=ざっくり160兆

何度間違えてもロックしない条件で、
再試行をロボットが繰り返し行い
100回/秒のスピードで再試行を繰り返せるとしたら
160兆/100=1.6兆秒=ざっくり5万年

過去に
https://okwave.jp/qa/q9588810.html
こんなやり取りをしています。
よかったら参考にしてください。

投稿日時 - 2019-08-03 13:12:50

お礼

大変参考になりました。

投稿日時 - 2019-08-08 14:09:43

ANo.2

わずか数分で忘れたWindows10パスワードを解析する方法【初心者向け】
https://www.reneelab.jp/windows10-password-kaiseki.html
忘れてしまったログオンパスワードを、リセットする!「Lazesoft Recover My Password」。
https://www.gigafree.net/security/password/lazesoftrecovermypassword.html
こういうツールで解析したりリセットするような方法はありますね。

【Windows 10対応】パスワードを忘れたWindows OSにログオン(サインイン)する
https://www.atmarkit.co.jp/ait/articles/1312/06/news055.html
みたいな強引な方法もあったりはします。

まぁWindowsが入っているHDD/SSD自体を取り出して別のPCに繋げばデータは見られたりしますねどね。M/BにTPMチップがありHDD/SSD自体をBitLockerで暗号化していれば物理的に取り外されてもデータを見られる心配はなかったりはします。

投稿日時 - 2019-08-03 11:17:16

補足

向こうの質問にも答えて下さってたのですね。
前の質問にも書きましたがパスワードは書き換えされていません。リセットツールは紹介されても意味がないです。自分でも既に結構調べているので大概すぐ出てくる様なツールややり方は知っていますし記事も読んでます。それでも知らない物も有るとは思うので前の質問にツール名載せて頂けるとあり難いですが、ツール名だけで結構です。

暗号化はされていません。

投稿日時 - 2019-08-03 13:16:33

お礼

パスワードのデータそのものの話をしています。
伝わらなかったようですね、すみません。

投稿日時 - 2019-08-03 13:01:58

ANo.1

WIndowsパスワードは暗号化されていて、そのパスワードファイルのデータをログオンされた状態で閲覧するなら、或いはパスワードのデータファイルを盗み取られてしまったら、簡単に解析出来る物です。
15桁の大文字小文字記号ランダムの複雑なパスワードなら数分で解析されてしまうことはありません。ほとんど解析は無理です。

投稿日時 - 2019-08-03 11:12:02

お礼

データファイル自体を見られたとしても、複雑なら大丈夫だということですか?

投稿日時 - 2019-08-03 13:03:48

あなたにオススメの質問