Pwdump (original) (raw)
pwdump는 보안 계정 관리자(SAM)에서 로컬 사용자 계정의 LM 그리고 NTLM 암호 해쉬들을 출력하는 여러 윈도우 프로그램들의 이름이다. 작동하기 위해서는 반드시 관리자 계정 하에서 실행되거나 접근할 수 있어야 한다. Pwdump는 악의적인 관리자가 사용자의 비밀번호들에 접근할 수 있게 하기 때문에 보안을 위태롭게 한다고도 여겨진다. 대부분의 이러한 프로그램들은 오픈 소스이다.
Property | Value |
---|---|
dbo:abstract | pwdump est le nom générique d'une catégorie de programmes pour Microsoft Windows qui permettent d'extraire les hash des mots de passe de LM ainsi que de NTLM de tous les utilisateurs locaux à partir du Security Account Manager (SAM) et du cache des utilisateurs du domaine Active Directory sur le système. Il est largement utilisé pour réaliser la fameuse attaque "pass-the-hash" ou pour forcer directement les mots de passe des utilisateurs. Pour que ce type de programme puisse fonctionner, il faut s'être connecté sur un compte administrateur : ce qui ne garantit en aucun cas la sécurité des mots de passe. En effet il suffit d'une connexion offline à l'Active Directory pour récupérer ces données. La plupart de ces programmes sont open-source. 1. * pwdump - programme original par (domaine public) 2. * pwdump2 - par Todd Sabin de Bindview (GPL), utilisent des injections de DLL. 3. * pwdump3 - par Phil Staubs (GPL), marche par le réseau. 4. * pwdump3e - par Phil Staubs (GPL), marche par le réseau en cryptant ses messages. 5. * pwdump4 - par bingle (GPL), amélioration de pwdump3 et pwdump2 6. * pwdump5 - par AntonYo! (freeware) 7. * pwdump6 - par fizzgig (GPL), amélioration de pwdump3e 8. * fgdump - par fizzgig, amélioration de pwdump6 avec des addons 9. * pwdump7 - par Andres Tarasco (freeware), utilisent ses propres pilotes pour le système de gestion de fichiers. 10. * pwdump8 - par Fulvio Zanetti et Andrea Petralia, supporte les hachages chiffrés AES128 (Windows 10 et plus). * Openwall password tools - avec des copies de pwdump, pwdump2, pwdump3, pwdump3e, pwdump4, pwdump5, pwdump6, fgdump, pwdump7 and pwdump8 (fr) pwdump is the name of various Windows programs that outputs the LM and NTLM password hashes of local user accounts from the Security Account Manager (SAM) database and from the Active Directory domain's users cache on the operating system. It is widely used, to perform both the famous pass-the-hash attack or also can be used to brute-force users' password directly. In order to work, it must be run under an Administrator account, or be able to access an Administrator account on the computer where the hashes are to be dumped. Pwdump could be said to compromise security because it could allow a malicious administrator to access user's passwords. (en) pwdump는 보안 계정 관리자(SAM)에서 로컬 사용자 계정의 LM 그리고 NTLM 암호 해쉬들을 출력하는 여러 윈도우 프로그램들의 이름이다. 작동하기 위해서는 반드시 관리자 계정 하에서 실행되거나 접근할 수 있어야 한다. Pwdump는 악의적인 관리자가 사용자의 비밀번호들에 접근할 수 있게 하기 때문에 보안을 위태롭게 한다고도 여겨진다. 대부분의 이러한 프로그램들은 오픈 소스이다. (ko) pwdump è un nome di vari programmi per Windows che mostrano gli hash delle password LM e NTLM dell'utente locale dal database SAM e degli utenti di domini Active Directory in cache sul sistema (mscache). È ampiamente utilizzato, sia per eseguire il famoso attacco pass-the-hash, sia per brute-force delle password degli utenti. Per funzionare, deve essere eseguito sotto un account di amministratore, o essere in grado di accedere a un account di amministratore sul computer in cui gli hash devono essere scaricati. Pwdump compromette la sicurezza di un sistema perché può permettere ad un amministratore malintenzionato di accedere alle password degli utenti. La maggior parte di questi programmi sono Open Source. Formato pwdump: :::::: 1. * pwdump - programma originale di (pubblico dominio) 2. * pwdump2 - di Todd Sabin of Bindview (GPL), usa 3. * pwdump3 - by Phil Staubs (GPL), lavora attraverso la rete 4. * pwdump4 - by bingle (GPL), miglioramento su pwdump3 e pwdump2 5. * pwdump5 - by AntonYo! (freeware) 6. * pwdump6 - da fizzgig (GPL), miglioramento di pwdump3e 7. * fgdump - da fizzgig, miglioramento di wdump6 w/ aggiunte 8. * pwdump7 - da Andres Tarasco (freeware), usa i driver del file system 9. * pwdump8 - by Fulvio Zanetti e Andrea Petralia, supporta hash con cifratura AES128 (Windows10 e successive) (it) pwdump — это название группы программ для ОС Windows, нацеленных на извлечение хешей паролей LM или NTLM от учётных записей пользователей из администратора учётных данных в системе защиты (SAM) локальной машины. Чтобы программа сработала, она должна быть запущена с правами администратора, так что pwdump не безусловно обходит систему защиты. Большинство исходных кодов этих программ открыты. (ru) |
dbo:wikiPageExternalLink | https://forums.hak5.org/topic/46130-pwdump8/ http://samba.org/samba/ftp/pwdump/ http://www.securiteam.com/tools/5ZQ0G000FU.html |
dbo:wikiPageID | 12686116 (xsd:integer) |
dbo:wikiPageLength | 3950 (xsd:nonNegativeInteger) |
dbo:wikiPageRevisionID | 1090235981 (xsd:integer) |
dbo:wikiPageWikiLink | dbr:GPL dbc:Cryptographic_attacks dbr:Source_code dbc:Command-line_software dbc:Free_security_software dbc:Windows_security_software dbr:Jeremy_Allison dbr:LM_hash dbr:Open-source dbr:Security_Account_Manager dbr:NTLM |
dbp:wikiPageUsesTemplate | dbt:Citation_needed dbt:Cite_web dbt:Refimprove dbt:Reflist dbt:Security-software-stub dbt:Sfn dbt:Short_description dbt:Sfnref dbt:Lowercase |
dcterms:subject | dbc:Cryptographic_attacks dbc:Command-line_software dbc:Free_security_software dbc:Windows_security_software |
gold:hypernym | dbr:Programs |
rdf:type | yago:WikicatCryptographicAttacks yago:Abstraction100002137 yago:Act100030358 yago:Activity100407535 yago:Attack100972621 yago:Event100029378 yago:Operation100955060 yago:PsychologicalFeature100023100 yago:YagoPermanentlyLocatedEntity dbo:Organisation |
rdfs:comment | pwdump는 보안 계정 관리자(SAM)에서 로컬 사용자 계정의 LM 그리고 NTLM 암호 해쉬들을 출력하는 여러 윈도우 프로그램들의 이름이다. 작동하기 위해서는 반드시 관리자 계정 하에서 실행되거나 접근할 수 있어야 한다. Pwdump는 악의적인 관리자가 사용자의 비밀번호들에 접근할 수 있게 하기 때문에 보안을 위태롭게 한다고도 여겨진다. 대부분의 이러한 프로그램들은 오픈 소스이다. (ko) pwdump — это название группы программ для ОС Windows, нацеленных на извлечение хешей паролей LM или NTLM от учётных записей пользователей из администратора учётных данных в системе защиты (SAM) локальной машины. Чтобы программа сработала, она должна быть запущена с правами администратора, так что pwdump не безусловно обходит систему защиты. Большинство исходных кодов этих программ открыты. (ru) pwdump is the name of various Windows programs that outputs the LM and NTLM password hashes of local user accounts from the Security Account Manager (SAM) database and from the Active Directory domain's users cache on the operating system. (en) pwdump est le nom générique d'une catégorie de programmes pour Microsoft Windows qui permettent d'extraire les hash des mots de passe de LM ainsi que de NTLM de tous les utilisateurs locaux à partir du Security Account Manager (SAM) et du cache des utilisateurs du domaine Active Directory sur le système. Il est largement utilisé pour réaliser la fameuse attaque "pass-the-hash" ou pour forcer directement les mots de passe des utilisateurs. Pour que ce type de programme puisse fonctionner, il faut s'être connecté sur un compte administrateur : ce qui ne garantit en aucun cas la sécurité des mots de passe. En effet il suffit d'une connexion offline à l'Active Directory pour récupérer ces données. La plupart de ces programmes sont open-source. (fr) pwdump è un nome di vari programmi per Windows che mostrano gli hash delle password LM e NTLM dell'utente locale dal database SAM e degli utenti di domini Active Directory in cache sul sistema (mscache). La maggior parte di questi programmi sono Open Source. Formato pwdump: :::::: (it) |
rdfs:label | Pwdump (fr) Pwdump (it) Pwdump (ko) Pwdump (en) Pwdump (ru) |
owl:sameAs | freebase:Pwdump yago-res:Pwdump wikidata:Pwdump dbpedia-bg:Pwdump dbpedia-fr:Pwdump dbpedia-he:Pwdump dbpedia-it:Pwdump dbpedia-ko:Pwdump dbpedia-ru:Pwdump https://global.dbpedia.org/id/smP9 |
prov:wasDerivedFrom | wikipedia-en:Pwdump?oldid=1090235981&ns=0 |
foaf:homepage | http://SecuriTeam.com |
foaf:isPrimaryTopicOf | wikipedia-en:Pwdump |
is dbo:wikiPageWikiLink of | dbr:Syskey dbr:Jeremy_Allison dbr:Security_Account_Manager |
is foaf:primaryTopic of | wikipedia-en:Pwdump |