본문 바로가기
시스템(Windows)

SAM(Security Account Manager)에 대해 알아보겠습니다.

by forward error correction Circle 2025. 5. 13.
반응형

Ⅰ. SAM(Security Account Manager) 란?

 윈도우 운영체제에서 사용자 계정과 암호 정보를 저장하고 관리하는 핵심 보안 데이터베이스입니다. 쉽게 말해, 컴퓨터가 “누가 누구인지”를 기억하고, 각 사용자가 로그인할 자격이 있는지 확인하는 역할을 합니다.

Ⅱ. SAM(Security Account Manager) 주요 기능

 ⅰ) 계정 정보 저장

       : 사용자 계정 정보(이름, 암호의 해시값, 보안 식별자 SID, 그룹 소속 등)를 저장합니다.
 ⅱ) 로그온 인증 처리

       : 로그인 시 사용자가 입력한 비밀번호의 해시값과 SAM에 저장된 해시값을 비교해 인증 여부를 결정합니다.
 ⅲ) 사용자 관리

       : 계정의 활성/비활성 상태, 마지막 로그인 시간 등 다양한 보안 정보를 포함합니다.
 ⅳ) 보안 정책 연동

       : 도메인 환경에서는 Active Directory와 연동되어 도메인 기반 계정 관리도 지원합니다.

 

Ⅲ. SAM(Security Account Manager) 저장 위치 및 구조

 ⅰ) 저장 위치 
   ■ 물리적 파일: C:\Windows\System32\config\SAM
   ■ 레지스트리 경로: HKEY_LOCAL_MACHINE\SAM
   ■  이 파일은 시스템이 켜져 있는 동안에는 관리자도 접근할 수 없도록 보호됩니다. SAM 데이터베이스는 암호화되어 있으며, NTLM 해시 등으로 암호가 저장됩니다..

 

 ⅱ) 보안 구조

   1. 암호 저장 방식

   ■ 암호는 평문(plain text) 이 아닌 해시(Hash) 형태로 저장

   ■ Windows는 NTLM 해시(NT Hash)와 때로는 LM 해시를 함께 저장되며, 최신 버전은 LM 해시는 기본적으로 비활성화

   ■ 암호 해시는 SYSKEY(시스템 키)로 암호화되어 저장되어 있어 보호

    2. SID 연관

   ■  각 사용자 계정은 고유한 SID(Security Identifier)

   ■  권한 부여 및 리소스 접근 통제는 사용자 이름이 아닌 SID를 기준

 

Ⅳ.  SAM(Security Account Manager)  관련 시스템 구성요소

구성요소 역할
lsass.exe Local Security Authority Subsystem Service – SAM과 통신하여 인증 처리
NetLogon 도메인 환경에서는 SAM 대신 도메인 컨트롤러와 통신 수행
NTDS.dit 도메인 환경의 사용자 정보는 이 Active Directory 데이터베이스에 저장됨 (SAM은 로컬 계정용)

Ⅳ. SAM(Security Account Manager) 보안 및 공격 관련 이슈

SAM은 공격자들이 노리는 주요 대상 중 하나입니다. 대표적인 공격 방법은 다음과 같습니다:

 ⅰ) 오프라인 SAM 해킹

    시스템 부팅을 중단하고 SAM 파일을 복사한 후, 해시를 크랙 도구 (예: John the Ripper, Hashcat)로 해독

 ⅱ) Mimikatz 사용

    메모리에서 SAM 인증 정보 또는 해시를 추출

 ⅲ) Pass-the-Hash 공격

    암호 해시만으로 인증을 시도해 권한 획득

Ⅴ. SAM(Security Account Manager) 보안 대책

   ■  BitLocker로 디스크 암호화

   ■  관리자 계정 이름 변경 또는 비활성화

   ■  로컬 계정 로그인 제한

   ■  보안 패치 최신 상태 유지

반응형