Recommended Docker道場「Dockerの基本概念」0825インフラ勉強会資料
今からでも遅くないDBマイグレーション - Flyway と SchemaSpy の紹介 -
Multibranch pipelineでいろいろ学んだこと
インフラエンジニアのためのRancherを使ったDocker運用入門
カスタムメモリマネージャと高速なメモリアロケータについて
Mercari JPのモノリスサービスをKubernetesに移行した話 PHP Conference 2022 9/24
Docker入門: コンテナ型仮想化技術の仕組みと使い方
もう知らずにはいられないGitOpsをArgoCDで学ぶ【WESEEK Tech Conf #3】
OpenID ConnectとAndroidアプリのログインサイクル
PostgreSQLの行レベルセキュリティと SpringAOPでマルチテナントの ユーザー間情報漏洩を防止する (JJUG CCC 2021 Spring)
Cloud Foundry V2を、もうちょっと深掘りしよう
Git & ブランチモデルで学ぶ バージョン管理入門
世界一わかりやすいClean Architecture
コンテナの作り方「Dockerは裏方で何をしているのか?」
Docker composeで開発環境をメンバに配布せよ
More Related Content Docker道場「Dockerの基本概念」0825インフラ勉強会資料
今からでも遅くないDBマイグレーション - Flyway と SchemaSpy の紹介 -
Multibranch pipelineでいろいろ学んだこと
インフラエンジニアのためのRancherを使ったDocker運用入門
カスタムメモリマネージャと高速なメモリアロケータについて
What's hot (20)
Mercari JPのモノリスサービスをKubernetesに移行した話 PHP Conference 2022 9/24
Docker入門: コンテナ型仮想化技術の仕組みと使い方
もう知らずにはいられないGitOpsをArgoCDで学ぶ【WESEEK Tech Conf #3】
OpenID ConnectとAndroidアプリのログインサイクル
PostgreSQLの行レベルセキュリティと SpringAOPでマルチテナントの ユーザー間情報漏洩を防止する (JJUG CCC 2021 Spring)
Cloud Foundry V2を、もうちょっと深掘りしよう
Git & ブランチモデルで学ぶ バージョン管理入門
世界一わかりやすいClean Architecture
コンテナの作り方「Dockerは裏方で何をしているのか?」
Docker composeで開発環境をメンバに配布せよ
Similar to Your hash is. (7)
Active directory のセキュリティ対策 130119
ARC-006_サイバー セキュリティ、IT Pro、開発、経営 それぞれの視点
[SC15] Windows Hello で実現するハイブリッド 生体認証
PowerShell 5.0 & Security
Webアプリでパスワード保護はどこまでやればいいか
More from abend_cve_9999_0001 (20) Bypassing anti virus using powershell
Bypassing Windows Security Functions(ja)
Bypassing Windows Security Functions(en)
Burp Suite Japanユーザグループ紹介
Nmap 9 truth "Nothing to say any more"
The vulnerabilities never bothered me anyway
フリーでできるセキュリティチェック OpenVAS CLI編
もしWebセキュリティのエンジニアがRFC7540の「HTTP/2アプリ」をWeb診断したら
フリーでできるセキュリティWeb編(SQLMあpを楽しもう)
ハニーポットで見る攻撃手法(特に結論はありません)
Cybozu.com security challengeに参加したよ
Your hash is.32. systeminfoの実行結果を一部抜粋。
E_md4hash wrapper called.
HASH PASS: Substituting user supplied NTLM HASH...
E_md4hash wrapper called.
HASH PASS: Substituting user supplied NTLM HASH...
E_md4hash wrapper called.
HASH PASS: Substituting user supplied NTLM HASH...
ホスト名: WIN-DLVVSFQ046U
OS 名: Microsoft Windows Server 2016 Standard
Evaluation
OS バージョン: 10.0.14393 N/A ビルド 14393
OS 製造元: Microsoft Corporation
OS 構成: スタンドアロン サーバー
OS ビルドの種類: Multiprocessor Free
32
Windows Server 2016
38. メモリ上の情報
メモリ上にはパスワードそのものが存在
している。
msv :
[00010000] CredentialKeys
* NTLM : 217e50203a5aba59cefa863c724bf61b
* SHA1 : ba380c17a7b2e0233a89896e6b4d412ced541c40
[00000003] Primary
* Username : Administrator
* Domain : VirSnow
* NTLM : 217e50203a5aba59cefa863c724bf61b
* SHA1 : ba380c17a7b2e0233a89896e6b4d412ced541c40
tspkg :
wdigest :
* Username : Administrator
* Domain : VirSnow
* Password : P@ssw0rd!
38
46. Windows資格情報
credman :
[00000000]
* Username : xxx
* Domain : http://xxx.com
* Password : xxx
[00000001]
* Username : admin
* Domain : test.com
* Password : admin
[00000002]
* Username : VIRSNOWabend
* Domain : VIRSNOWabend
* Password : P@ssw0rd!
メモリ上からパスワードの抽出が可能。
46
58. Anti Virus製品
攻撃ツール自体は検知されるが、バイパ
スする方法だと検知されずに実行可能。
HASH PASS: Substituting user supplied NTLM HASH...
E_md4hash wrapper called.
HASH PASS: Substituting user supplied NTLM HASH...
E_md4hash wrapper called.
HASH PASS: Substituting user supplied NTLM HASH...
****** 一部省略 *******
Authentication Id : 0 ; 342630 (00000000:00053a66)
Session : Interactive from 1
User Name : Administrator
Domain : VirSnow
SID : S-1-5-21-724436814-143641613-1275184040-500
msv :
[00010000] CredentialKeys
* NTLM : 217e50203a5aba59cefa863c724bf61b
* SHA1 : ba380c17a7b2e0233a89896e6b4d412ced541c40
58
65. LSA Protection Mode
Windows 10などでLSA Protection
Modeを有効化している場合、lsass.exe
にアクセス(ダンプ)できなくなる。
Error opening lsass.exe (788):
????????????? (0x00000005, 5)
65
69. まとめ
• どんなに複雑でもPass the Hashには関係
ない。
• UACはちゃんと有効化しようね。
• Builtin Administraotrは無効化しよう。
• 無駄な認証情報は残さない。
• Anti Virus製品だけではなく、URLフィル
タなど多層防御が重要だと思う。
• Windows 10とか結構いいと思う。
• LSA Protection Modeは有効化しよう。
69