Guida Approfondita: Windows Password Hashes
Questa guida fornisce una panoramica dettagliata sui "Windows Password Hashes", integrando gli appunti raccolti con informazioni aggiuntive e tecniche di attacco comunemente usate in ambito penetratio
Guida Approfondita: Windows Password Hashes
Questa guida fornisce una panoramica dettagliata sui "Windows Password Hashes", integrando gli appunti raccolti con informazioni aggiuntive e tecniche di attacco comunemente usate in ambito penetration testing. Si tratta di un argomento fondamentale per la preparazione alla certificazione eJPT di eLearnSecurity.
1. Introduzione
Windows salva le password degli utenti in formato hash nel file SAM (Security Account Manager). Il processo di autenticazione e verifica delle credenziali è gestito dalla Local Security Authority (LSA).
Un hash è il risultato di una funzione matematica (hashing function) che trasforma un input (es. una password) in una stringa a lunghezza fissa. Questo processo è unidirezionale: non è possibile ottenere facilmente l'input originale dall'hash.
2. Tipologie di Hash usati da Windows
LM Hash (Lan Manager)
Utilizzato fino a Windows Server 2003, oggi considerato obsoleto e altamente insicuro.
Caratteristiche:
- Divide la password in due blocchi da 7 caratteri.
- Converte tutti i caratteri in maiuscolo.
- Ogni blocco viene cifrato separatamente con DES.
- Nessuna salt → vulnerabile a rainbow tables e brute-force.
Esempio:
Password123
└──> PASSWO --> DES --> Hash1
RD123 --> DES --> Hash2
LM Hash = Hash1 + Hash2NTLM (NT Hash)
Usato da Windows NT 4.0 in poi. A partire da Windows Vista, LM Hash è disabilitato di default, lasciando solo NTLM attivo.
Caratteristiche:
- Utilizza l'algoritmo MD4 per hashar la password.
- Supporta caratteri speciali e unicode.
- Case sensitive.
- Non divide la password.
Esempio:
!Passw0rd123! --MD4--> NTLM Hash3. Il File SAM (Security Account Manager)
Il file SAM si trova in:
C:\Windows\System32\config\SAMCaratteristiche:
- Contiene gli hash delle password degli utenti locali.
- Non può essere copiato mentre il sistema è in esecuzione.
- È protetto dal kernel NT e bloccato in lettura.
- Cifrato con SYSKEY (nei sistemi moderni).
Tecniche di Estrazione
Poiché il file è bloccato, l'approccio comune è dumper i dati dalla memoria del processo LSASS.exe (Local Security Authority Subsystem Service).
Strumenti comuni:
- Mimikatz
- ProcDump + strings
- Pypykatz
- Impacket (se da remoto)
Nota: è necessario avere privilegi SYSTEM o ADMIN per accedere a LSASS.
4. Tecniche di Attacco sui Password Hashes
1. Pass-the-Hash (PtH)
Permette l'autenticazione su un sistema remoto utilizzando direttamente l'hash NTLM, senza bisogno della password in chiaro.
Tool utili:
pth-winexe
wmiexec.py(Impacket)
mimikatz sekurlsa::pth
2. Cracking Hash
Consiste nel cercare di recuperare la password in chiaro a partire dall'hash, tramite:
- Dizionari (wordlist)
- Brute-force
- Rainbow tables (soprattutto per LM)
Tool comuni:
hashcat
john the ripper
3. LSASS Dump & Parsing
Metodi di dump:
procdump.exe -ma lsass.exe lsass.dmp
task manager→ "Create dump file" su LSASS
Parsing:
mimikatz sekurlsa::minidump lsass.dmp
pypykatz lsa minidump lsass.dmp
5. Protezioni e Best Practice
Protezioni di Windows:
- Credential Guard: isola LSASS in una VM protetta.
- WDAC/AppLocker: previene l'esecuzione di binari non autorizzati.
- Windows Defender + AMSI: rileva tool come mimikatz.
- LSASS Protezione con PPL (Protected Process Light): rende più difficile eseguire il dump.
Buone pratiche:
- Disabilitare LM hash via GPO.
- Utilizzare password complesse.
- Monitorare accessi e dumping sospetti.
- Abilitare logging avanzato (Sysmon, Audit, etc.).
6. Conclusione
La comprensione della gestione e della protezione degli hash delle password in ambienti Windows è cruciale per ogni ethical hacker. NTLM rimane un punto debole negli ambienti enterprise, specialmente se combinato con una gestione debole dei privilegi o con tecniche di lateral movement.
Prossimi argomenti consigliati:
- Kerberos Ticket Attacks (Pass-the-Ticket, Golden Ticket)
- Lateral Movement con PSExec / WMI / WinRM
- Credential Dumping avanzato con DCSync
_Guida aggiornata al 2025. In linea con la preparazione alla certificazione eJPT._