「キャッシュされた資格情報」
ADドメインのキャッシュされた資格情報は、実際にはパスワードのソルトされたダブルハッシュであり、HKLM \ Securityハイブに保存されます。ハイブのファイルの場所は次のとおりです。
%systemroot%\System32\config\SECURITY
「システム」ユーザーのみがレジストリキーにアクセスできます。
HKLM\Security\Cache\NL$n
ここn
で、キャッシュされた資格情報の最大数に対するインデックス1です。
攻撃に対する感受性
WinNTからWinXPは、ローカルアカウントに「Lan Manager」ハッシュを使用しましたが、これは最新のハードウェアでは簡単に壊れます。通常、クラッキングには「通常の」デスクトップコンピューターで数分かかります(最近00:08:06に3つのパスワードを実行しました)。Lan Managerハッシュはソルトされないため、公開されているレインボーテーブルもあります。
Vista以降では、ローカルアカウントにNTハッシュを使用します。Windows 2000以降では、ドメインアカウントにもNTハッシュが使用されます。NTハッシュは、塩漬けのダブルMD4ハッシュです。エントリごとのソルトはレインボーテーブルの使用を防ぎますが、MD4は最新のハードウェアで非常に高速に実行できます。60ビットのパスワードで約6計算年です。幸運と6 GPUクラスターにより、クラッカーはこの種のパスワードを6か月以内に破ることができます。これをクラウドに持ち込むと、Amazon EC2 GPUで約35,000ドル-可用性にもよりますが、数時間かかる場合があります。