pwdump

pwdump to nazwa różnych programów systemu Windows, które generują skróty haseł LM i NTLM lokalnych kont użytkowników z bazy danych Security Account Manager (SAM) i z pamięci podręcznej użytkowników domeny Active Directory w systemie operacyjnym.

Jest szeroko stosowany, zarówno do wykonywania słynnego ataku typu pass-the-hash, jak i może być również używany do bezpośredniego wymuszania haseł użytkowników. Aby działał, musi być uruchomiony na koncie Administratora lub mieć dostęp do konta Administratora na komputerze, na którym mają być zrzucane skróty. Można powiedzieć, że Pwdump zagraża bezpieczeństwu, ponieważ może umożliwić złośliwemu administratorowi dostęp do haseł użytkowników.

Historia

Początkowy program o nazwie pwdump został napisany przez Jeremy'ego Allisona . Opublikował kod źródłowy w 1997 roku (patrz open-source ). Od tego czasu inni programiści poczynili dalsze postępy:

  1. pwdump (1997) — oryginalny program Jeremy’ego Allisona.
  2. pwdump2 (2000) — autorstwa Todda Sabina z Bindview ( GPL ), wykorzystuje zastrzyk DLL.
  3. pwdump3 — autorstwa Phila Staubsa (GPL), działa w sieci. [ potrzebne źródło ]
    • pwdump3e — autorstwa Phila Staubsa (GPL), wysyła zaszyfrowane dane przez sieć. [ potrzebne źródło ]
  4. pwdump4 — autorstwa bingle (GPL), ulepszenie pwdump3 i pwdump2. [ potrzebne źródło ]
  5. pwdump5 — autorstwa AntonYo! (darmowe). [ potrzebne źródło ]
  6. pwdump6 (ok. 2006) — autor: fizzgig (GPL), ulepszenie pwdump3e. Brak kodu źródłowego. [ potrzebne źródło ]
    • fgdump (2007) — autor: fizzgig, ulepszenie pwdump6 z dodatkami. Brak kodu źródłowego. [ potrzebne źródło ]
  7. pwdump7 — autorstwa Andresa Tarasco (freeware), używa własnych sterowników systemu plików. Brak kodu źródłowego. [ potrzebne źródło ]
  8. pwdump8 — autorstwa Fulvio Zanettiego i Andrei Petralii, obsługuje skróty szyfrowane AES128 (Windows 10 i nowsze). Brak kodu źródłowego.

Notatki

  • Allison, Jeremy (30 września 2012). „Indeks /pub/samba/pwdump” . Sambę . Źródło 15 czerwca 2017 r .
  • Sabin, Todd (1 lutego 2017). „Nowa wersja PWDump2 umożliwia zrzucanie skrótów haseł Active Directory” . SecuriTeam.com . Źródło 15 czerwca 2017 r .
  • „pwdump8” . forums.hak5.org . 15 maja 2019 r.