Jak złamać hash NTLM wyciągnięty z NTDS w Windows Active Directory

Zastanawiasz się, jak złamać hash NTLM wyciągnięty z NTDS w Active Directory? Choć brzmi to skomplikowanie, prawda jest taka, że to nie jest żadne rocket science. Cały proces jest dość prosty, jeśli tylko masz odpowiednie narzędzia i wiedzę. Co więcej, wykonując te kroki razem ze mną, będziesz w stanie spróbować tego samego w swojej firmowej sieci. Takie działania warto przeprowadzać regularnie, aby upewnić się, że polityka haseł w firmie naprawdę działa. Silne hasła to podstawa, a świadomość użytkowników o zagrożeniach związanych z bezpieczeństwem IT — nieoceniona.

Pamiętaj jednak, że celem tego artykułu nie jest zachęcanie do nielegalnych działań. Wręcz przeciwnie. Moje założenie opiera się o świadomości na temat bezpieczeństwa oraz pokazanie, jak łatwo ktoś z zewnątrz może przejąć nasze dane, jeśli nie podejmujemy odpowiednich środków ostrożności.

Wstępne przygotowania – zdobywanie plików NTDS i system

Zanim przystąpisz do łamania haseł, musisz zdobyć dane, które będą kluczowe w tym procesie. Najpierw zastanów się, jak zdobyć pliki, które będziesz mógł wykorzystać. Oczywiście, w prawdziwej infrastrukturze nikt nie rozdaje takich danych na prawo i lewo. Dlatego musisz znaleźć sposób na zdobycie plików NTDS oraz system.

Dla celów demonstracyjnych istnieją strony, jak np. strona Didiera Stevensa, gdzie można pobrać przykładowe pliki NTDS i system, które są niezbędne do odzyskiwania haseł z kontrolera domeny. W rzeczywistym scenariuszu te pliki trzymane są na serwerach Active Directory i przechowują dane użytkowników potrzebne do zalogowania. Jeśli masz dostęp do kontrolera domeny w swojej firmowej sieci, możesz wykonać zrzut takich plików.

Eksfiltracja danych – wyciągnięcie haseł

Po pobraniu niezbędnych plików przychodzi czas na ich przetworzenie. Z pomocą przychodzi tutaj pakiet narzędzi Impacket. Impacket to zbiór narzędzi wykorzystywanych w operacjach związanych z systemami Windows, w tym także do ekstrakcji danych.

Przykład użycia jest dość prosty. Kiedy masz już pliki NTDS i system, uruchamiasz odpowiednie komendy:

				
					secretsdump.py -ntds <ścieżka_do_pliku_ntds> -system <ścieżka_do_pliku_system>

				
			

To polecenie pozwoli wyciągnąć hashe haseł użytkowników z plików NTDS. Możesz przetworzyć te dane lokalnie i zobaczyć pełną listę użytkowników z domeny.

CYBERGURU NA ŻYWO

Kalendarz darmowych szkoleń

Zapomnij o domysłach z forów internetowych czy niesprawdzonych tutorialach.

Wejdź do świata OSINT-u, poznaj mechanizmy Darknetu i zobacz, jak zniknąć z radarów i chronić swoją tożsamość.
Spotykamy się na żywo, rozwiązujemy realne case’y i rozkładamy zagrożenia na czynniki pierwsze.

Sprawdź nasz harmonogram i dołącz do sesji, która Cię interesuje – czas na Twój ruch w cieniu.

Przygotowanie narzędzi do łamania haseł – Hashcat

Skoro już masz hashe, pora przystąpić do ich łamania. Do tego najlepiej użyć narzędzia Hashcat, które jest jednym z najbardziej uniwersalnych programów do łamania haseł. Wbrew pozorom, aby to robić, nie musisz być specjalistą od kryptografii. Wystarczy, że rozumiesz, jak te hasła są konstruowane i masz dobrze przygotowane narzędzia.

Hashcat potrafi łamać wiele różnych algorytmów kryptograficznych, ale nas interesuje NTLM. NTLM to popularny algorytm stosowany w systemach Windows do uwierzytelniania. Nie jest to najbezpieczniejszy algorytm – w konsekwencji można go stosunkowo szybko złamać, zwłaszcza jeśli hasła są słabe.

Benchmark – jak szybko łamać NTLM?

Hashcat dla NTLM może osiągnąć prędkość 140 GH/s na nowoczesnych kartach graficznych. To pozwala złamać hasło ośmioznakowe w zaledwie kilkanaście minut, pod warunkiem, że nie jest ono zbyt skomplikowane (czyli nie zawiera znaków specjalnych).

Maski i atak brute force

Hashcat umożliwia stosowanie różnych metod łamania haseł, w tym ataku brute force, czyli brutalnego sprawdzania każdej możliwej kombinacji znaków. Za pomocą maski możemy zdefiniować, z jakich znaków ma składać się łamane hasło. W naszym przypadku chcemy spróbować złamać hasło składające się z ośmiu znaków alfanumerycznych.

Przykład takiego polecenia wyglądałby tak:

				
					hashcat -m 1000 -a 3 -w 3 <plik_z_hashami> ?a?a?a?a?a?a?a?a?a?a --increment

				
			

To polecenie uruchomi łamanie haseł ośmioznakowych, zaczynając od najkrótszych kombinacji i stopniowo wydłużając hasło. Przy odpowiednim sprzęcie, jak np. kartach graficznych z serii RTX, proces ten potrwa zaledwie kilkadziesiąt minut.

Użycie słownika – Wordlist Attack

Jeśli brute force nie przynosi efektów, warto spróbować użycia ataku słownikowego. W tym przypadku Hashcat przechodzi przez listę najczęściej używanych haseł i porównuje je z hashami, które próbujemy złamać.

Jednym z najczęściej używanych słowników jest „rockyou.txt”, zawierający ponad 14 milionów haseł z wycieków. Użycie tego słownika jest szybkie i skuteczne, jeśli hasła użytkowników znajdują się w tej liście.

Przykład użycia ataku słownikowego:

				
					hashcat -m 1000 <plik_z_hashami> rockyou.txt

				
			

W kilka chwil Hashcat przeszuka listę haseł i zwróci te, które pasują do hashy NTLM.

Zastosowanie ról słownikowych

Kolejną techniką, którą warto wypróbować, jest tzw. ruleset. Polega ona na tym, że Hashcat bierze hasła z listy słownikowej i modyfikuje je w różny sposób, aby sprawdzić dodatkowe kombinacje. Dzięki temu możemy złamać hasła, które są prostymi modyfikacjami słownikowych haseł, np. dodanie cyfry na końcu czy zmiana liter na wielkie.

Wykorzystując te techniki, jesteś w stanie złamać wiele haseł w krótkim czasie. Proces jest szybki, a rezultaty mogą być naprawdę zaskakujące.

POZNAJ CYBERAKADEMIĘ

Skoro już tu jesteś - rozwiń swoje cyberumiejętności!

Dołącz do ponad 5000 kursantów, którzy zaczynali dokładnie tak jak Ty – od artykułu na blogu.
Wybierz kurs dopasowany do Twojego poziomu i zacznij ćwiczyć pod okiem praktyka.
Linux Streamline Icon: https://streamlinehq.com

Kali Linux od Podstaw

Poznaj system operacyjny używany przez pentesterów na całym świecie. Kurs prowadzi Cię krok po kroku – od instalacji, przez podstawowe komendy, po pierwsze testy bezpieczeństwa. Praktyczna wiedza, która otwiera drzwi do kariery w cybersec.

Ten kurs to praktyka pracy z terminalem: od pierwszych kroków po analizę bezpieczeństwa i automatyzację. Poznasz logikę działania Linuxa i dowiesz się, jak budować własne polecenia. Koniec z bezmyślnym kopiowaniem komend – tu zaczyna się Twoja niezależność.

Podstawy cyberbezpieczeństwa w przystępnej formie. Dowiedz się, jak chronić siebie i swoich bliskich w internecie – od bezpiecznych haseł, przez rozpoznawanie phishingu, po ochronę prywatności online. Idealny start dla początkujących.

Podsumowanie – jak złamać hash NTLM?

Jak widzisz, cały proces łamania hashy NTLM jest stosunkowo prosty. Potrzebujesz jedynie dostępu do odpowiednich plików z systemu Windows oraz narzędzi, w tym Impacket i Hashcat. Jeśli masz dobrze skonfigurowaną infrastrukturę i mocny sprzęt, możesz w krótkim czasie złamać nawet ośmioznakowe hasła.

Pamiętaj jednak, że celem tych ćwiczeń jest podnoszenie poziomu bezpieczeństwa, a nie jego osłabianie. Warto okresowo sprawdzać, czy polityka haseł w firmie jest odpowiednio skonfigurowana i czy użytkownicy są świadomi zagrożeń.

O autorze

Od ponad 15 lat pracuję w branży IT, a od 2018 roku zawodowo zajmuję się cyberbezpieczeństwem, analizą incydentów i testami penetracyjnymi.

Na co dzień mam do czynienia z prawdziwymi danymi, realnymi zagrożeniami i sytuacjami, w których błędne założenie kosztuje czas, pieniądze albo bezpieczeństwo. To doświadczenie bardzo mocno ukształtowało mój sposób myślenia – i dokładnie ten sposób myślenia chcę Ci przekazać w Cyberdetektywie.

Ten kurs powstał dlatego, że przez lata widziałem, jak wiele problemów bierze się z braku umiejętności weryfikowania informacji, łączenia faktów i odróżniania danych od domysłów. W pracy z incydentami i bezpieczeństwem bardzo szybko wychodzi na jaw, kto potrafi analizować sytuację, a kto tylko zgaduje – i ta różnica jest kluczowa również poza światem IT w zupełnie prywatnych warunkach.

Cyberdetektyw nie jest kursem teoretycznym ani zbiorem efektownych trików. To próba przeniesienia podejścia znanego z cyberbezpieczeństwa i pentestów do świata OSINT-u. Pokażę Ci nie tylko narzędzia i techniki, ale przede wszystkim tok myślenia, który wykorzystuję w swojej pracy.