@port139 Blog

基本的にはデジタル・フォレンジックの技術について取り扱っていますが、記載内容には高確率で誤りが含まれる可能性があります。

2009-02-05から1日間の記事一覧

SAMやハッシュ値に関する資料

以前は結構 Windows のパスワード ハッシュ(NTLM、LANMAN)に関する資料が Web 上にあった気がするのですが、いざ探すとよさげなのがありませんね。探し方が悪かったらしい。 第9回 人の造りしもの――“パスワード”の破られ方と守り方 http://www.atmarkit.co…

メモリイメージ内のレジストリからハッシュ値をダンプする

メモリイメージファイル内の SAM レジストリからハッシュをダンプするには、hashdump コマンドを使います。すでに SYSTEM と SAM ハイブの仮想アドレスを入手できているので、それらのオフセット位置を指定します。今回のイメージでは -y 0xe1018370 -s 0xe1…

メモリイメージ上のハイブ位置を確認する

まず hivescan を実行し、ハイブのオフセット位置を確認します。コマンドラインとしては以下になります。 volatility hivescan -f RAMイメージファイル名.dmp 実行するとオフセット位置が表示されます。手元では VMware上のWindows XP Sp2(メモリ 382M)で…

volreg-0.2のインストール

volreg-0.2.zipファイルを展開すると、forensics,memory_objects,memory_plugins の三つのフォルダが作成されます。それぞれのフォルダにあるファイルを、Volatility-1.3_Beta配下にある該当フォルダ配下にコピーします。プラグインを認識しているかどうかは…

メモリダンプに含まれるレジストリの解析

メモリフォレンジック ツール Volatility Framework のプラグインとして、メモリイメージ内に存在するレジストリを確認できるものがあります。このプラグインを使うと、win32dd などでダンプした物理メモリイメージファイルに含まれるレジストリを確認するこ…

PyCryptoのコンパイル済みバイナリ(Windows用)

動かすにはモジュールとして PyCrypto が必要ということなんですが、このモジュールどうやらコンパイルが必要な様子。コメント欄によると、コンパイル済みのWindows用バイナリが下記URLにあるということで、Python 2.6用のバイナリをダウンロード。 PyCrypto…