Winodws XPではLMハッシュを使いパスワードが解読されてしまうそうですが、Windows 7では、この問題は解決したのでしょうか? 解決したことを証明するホームページのURLを示してください。

回答の条件
  • URL必須
  • 1人2回まで
  • 13歳以上
  • 登録:2010/04/09 03:16:21
  • 終了:2010/04/13 07:56:03

ベストアンサー

id:koriki-kozou No.3

koriki-kozou回答回数480ベストアンサー獲得回数792010/04/12 23:34:08

ポイント52pt

安全なパスワードを選択する

http://www.microsoft.com/business/smb/ja-jp/sgc/articles/select_...

>NTLM ハッシュは、完全 Unicode 文字セットを使用できるため Unicode ハッシュとも呼ばれます。NTLM ハッシュは、プレーンテキスト パスワードに基づいて、メッセージ ダイジェスト 4 (MD4) ハッシュが生成されます。MD4 ハッシュは、Active Directory データベースまたはローカル セキュリティ アカウント マネージャ (SAM) データベースに実際に格納されるハッシュです。NTLM ハッシュは、LM ハッシュよりも総当たり攻撃に対する抵抗力が非常に優れています。同じパスワードに総当たり攻撃を実行する場合でも、NTLM ハッシュの方が LM ハッシュと比較して数倍の長さの手順が必要になります。


http://www.yoshi-systemservice.com/computerservice_ophcrack_hack...

>Windows Vista用のOphcrack Live CDで Windows 7 のログインパスワードの解析を試みる。

>DELL DIMENSION 5150Cを使用

>英数字8桁のパスワードがわずか4分で解析できた。


デル、新デスクトップ「Dimension 5150C」と「Dimension 1100」を発表

http://blog.get-pc.net/?eid=267010

2005.09.26 4年前のパソコンでも4分で解析


解決したと言えない

その他の回答(2件)

id:ko8820 No.1

ko8820回答回数1221ベストアンサー獲得回数692010/04/09 04:19:02

http://blog.hushlogue.com/?eid=450283

LMハッシュを使わない方法が提供されてるので、それをつかえば問題ないです。

id:ma_kobayashi

これはXPの記事ですよ。

2010/04/09 04:22:21
id:JULY No.2

JULY回答回数966ベストアンサー獲得回数2472010/04/09 10:14:45

ポイント28pt

意外に、「証明するページの URL」となると難しいなぁ。

正確に言うと、「LM ハッシュが解読されやすい」という問題は解決されていません。これは、LM ハッシュ値の計算方法に自体の問題であって、実装上の問題ではありません。

安全なパスワードを選択する

上記ページの「LAN マネージャ (LM) ハッシュ」というところに計算手順が書いてありますが、そもそも、大文字小文字が区別されていなかったり、8文字以上のパスワードでも7文字ずつに分割して計算するために、試す必要のある元のパスワードが極端に少なくて済むため、LM ハッシュから元のパスワードを見つけるのが容易です。

元々、Windows NT よりもさらに前の、LAN Manager や Windows for Workgroup で使われ始めたもので、その互換性維持のため、XP まではデフォルトで LM ハッシュ値を保存していたのですが、セキュリティポリシー(実体としてはレジストリ値)で変更できる話は、ご存知でしょう。

Windows でパスワードの LAN Manager ハッシュが Active Directory とローカル SAM データベースに保存されないようにする方法

上記ページは、Active Directory 絡みの話ですが、このページで NoLMHash ポリシーと呼ばれているものが、LM ハッシュを保存させないセキュリティポリシーの事になります。

で、Vista、Windows 7 でデフォルトでこのポリシーが有効(つまり、LM ハッシュが保存されない)になった、という事を明確に記述している良いページがなかなか見つからない。

caching domain passwords

英語のフォーラムですが、doug2168 さんの最初の回答に、

the "NoLMHash Policy" is set to "enabled" by default on vista and windows 7 but "disabled in XP pro.

NoLMHash ポリシーは、Vista と Windows 7 でデフォルトで有効になっているが、XP Pro では無効になっている、と書かれています。

このポリシーの変更が Vista で行われたため、Windows 7 でこうなっている、という記述はなかなか見つかりません。Vista での話なら、ブログでの記述は少なくありません。

ちょっと整理すると、

  • LMハッシュ自体の問題は解決しようがない。
  • Vista からデフォルトで LM ハッシュを保存しないようにポリシーが変更された、という状況証拠は、一応見つかる。
  • 実際にその PC で LM ハッシュが保存されているかどうかは、あくまでもポリシー次第。

ということになります。

id:ma_kobayashi

素晴らしい回答ありがとうございます。

2010/04/09 13:31:26
id:koriki-kozou No.3

koriki-kozou回答回数480ベストアンサー獲得回数792010/04/12 23:34:08ここでベストアンサー

ポイント52pt

安全なパスワードを選択する

http://www.microsoft.com/business/smb/ja-jp/sgc/articles/select_...

>NTLM ハッシュは、完全 Unicode 文字セットを使用できるため Unicode ハッシュとも呼ばれます。NTLM ハッシュは、プレーンテキスト パスワードに基づいて、メッセージ ダイジェスト 4 (MD4) ハッシュが生成されます。MD4 ハッシュは、Active Directory データベースまたはローカル セキュリティ アカウント マネージャ (SAM) データベースに実際に格納されるハッシュです。NTLM ハッシュは、LM ハッシュよりも総当たり攻撃に対する抵抗力が非常に優れています。同じパスワードに総当たり攻撃を実行する場合でも、NTLM ハッシュの方が LM ハッシュと比較して数倍の長さの手順が必要になります。


http://www.yoshi-systemservice.com/computerservice_ophcrack_hack...

>Windows Vista用のOphcrack Live CDで Windows 7 のログインパスワードの解析を試みる。

>DELL DIMENSION 5150Cを使用

>英数字8桁のパスワードがわずか4分で解析できた。


デル、新デスクトップ「Dimension 5150C」と「Dimension 1100」を発表

http://blog.get-pc.net/?eid=267010

2005.09.26 4年前のパソコンでも4分で解析


解決したと言えない

コメントはまだありません

この質問への反応(ブックマークコメント)

トラックバック

「あの人に答えてほしい」「この質問はあの人が答えられそう」というときに、回答リクエストを送ってみてましょう。

これ以上回答リクエストを送信することはできません。制限について

絞り込み :
はてなココの「ともだち」を表示します。
回答リクエストを送信したユーザーはいません