Skip to content

Sam

SAM (Security Account Manager) adalah registry hive yang sangat krusial dalam forensik Windows karena menyimpan database akun pengguna lokal. Hive ini mengelola kredensial keamanan, grup lokal, dan informasi login yang digunakan untuk autentikasi pada sistem lokal.

Tip

Tips Akses: File SAM tidak dapat disalin langsung saat sistem berjalan karena dikunci oleh kernel. Gunakan tool seperti KAPE, FTK Imager, atau Velociraptor untuk mengambilnya dari jalur: C:\Windows\System32\config\SAM.

FieldValue
Location / Path
C:\Windows\System32\config\SAM
Loaded underHKEY_LOCAL_MACHINE\SAM
PurposeMenyimpan database akun pengguna lokal dan konfigurasi keanggotaan grup (privilese).
Key Data
  • Users: Informasi detail tiap akun (RID, Last Login, Login Count).
  • Aliases (Groups): Daftar grup lokal seperti Administrators, Users, dan Guests.
  • Password Hashes: Hash NTLM yang terenkripsi (membutuhkan hive SYSTEM untuk ekstraksi).
Forensic ValueSangat Tinggi; mengidentifikasi siapa saja pengguna sistem, kapan terakhir login, dan siapa yang memiliki hak akses administrator.
Example

Artefak dalam SAM

Local User Accounts (Users)

Bagian ini menyimpan identitas unik untuk setiap pengguna lokal. Setiap pengguna diidentifikasi dengan RID (Relative Identifier), seperti RID 500 untuk Administrator default.

Important

Nilai Forensik Utama: Anda dapat melihat kapan sebuah akun dibuat, kapan terakhir kali login sukses, serta jumlah percobaan login yang gagal. Ini krusial untuk melacak aktivitas akun mencurigakan atau serangan brute-force.

FieldValue
Location / Path
SAM\Domains\Account\Users
PurposeMenyimpan metadata detail terkait akun pengguna individu.
Key DataUsername, RID (500, 501, 1001, dsb), Last Login Timestamp, Password Last Set, dan Account Expiry.
Forensic ValueMenentukan garis waktu aktivitas pengguna dan status keaktifan akun.
Notes
  • Value 'F': Berisi struktur biner untuk login timestamps dan status bendera akun (Account Flags).
  • Value 'V': Berisi informasi profil pengguna dan data kredensial terenkripsi.
Example

Local Groups & Memberships (Aliases)

Bagian Aliases mencatat grup keamanan yang ada di sistem dan siapa saja anggota (SID/User) yang tergabung di dalamnya.

Caution

Eskalasi Hak Akses: Selalu periksa grup Administrators (00000220). Jika Anda menemukan SID pengguna yang tidak dikenal di grup ini, itu adalah indikasi kuat adanya eskalasi hak akses atau akun backdoor.

FieldValue
Location / Path
SAM\Domains\Builtin\Aliases
PurposeMenentukan hak akses yang diberikan kepada pengguna melalui keanggotaan grup.
Key DataGroup Name (Administrators, Remote Desktop Users, dsb) dan daftar User SID yang menjadi anggotanya.
Forensic ValueMengetahui pengguna mana yang memiliki kontrol penuh atas sistem.
NotesDigunakan untuk mengidentifikasi akun yang memiliki kontrol penuh terhadap sistem dan berpotensi digunakan untuk eskalasi privilese.
Example

Password Hashes (NTLM)

Meskipun SAM menyimpan kredensial, Windows tidak menyimpan password dalam bentuk teks polos (plain text), melainkan dalam bentuk hash NTLM.

Warning

Penting (Dependency): Data hash dalam SAM dienkripsi menggunakan BootKey. Anda WAJIB memiliki file hive SYSTEM dari mesin yang sama untuk dapat mendekripsi dan mengekstrak hash ini.

FieldValue
Hash TypeNTLM (MD4 based)
Storage Location
SAM\Domains\Account\Users\[RID]\V
Key RequirementMembutuhkan BootKey dari hive SYSTEM untuk dekripsi. (File SAM + File SYSTEM)
Forensic ValueSangat Tinggi; Digunakan untuk mendeteksi penggunaan password yang sama (Password Reuse) atau audit keamanan.
EncryptionDienkripsi menggunakan algoritma RC4 atau AES (pada versi Windows terbaru).

Ekstraksi Hive secara Live (Registry Dumping)

Dalam skenario investigasi, kita bisa mengambil salinan hive langsung dari sistem yang sedang berjalan dengan hak akses Administrator menggunakan perintah reg save.

Warning

Noted: Menjalankan perintah ini akan meninggalkan jejak di Prefetch dan Event Logs. Pastikan Anda mendokumentasikan aktivitas ini agar tidak disalahartikan sebagai aktivitas serangan (Credential Dumping).

Perintah Command Prompt (Admin)

Eksekusi perintah berikut untuk menduplikasi hive ke dalam file fisik di drive C:\..\Dekstop:

# Mengambil database akun lokal (SAM)
reg save hklm\sam "%USERPROFILE%\Desktop\SAM"

# Mengambil SYSTEM hive (mengandung BootKey / SysKey)
reg save hklm\system "%USERPROFILE%\Desktop\SYSTEM"

Tools yang Direkomendasikan untuk Analisis SAM

Warning

“Gunakan tool yang memiliki fitur parsing otomatis agar tidak perlu membaca data biner secara manual atau Pun Dump Hash.”

ToolDeskripsi
Registry ExplorerTool GUI terbaik untuk mem-parsing hive SAM secara otomatis ke dalam tab “User Accounts” yang mudah dibaca (seperti pada referensi gambar).
SAMParserScript spesifik untuk mengekstrak informasi detail pengguna dan grup ke dalam format laporan yang ringkas.
RECmdVersi command-line dari Registry Explorer yang berguna untuk pemrosesan file SAM dalam jumlah banyak secara otomatis secara massal.
Impacket (secretsdump)Tool Python terbaik untuk dumping hash secara offline.
MimikatzDapat mengekstrak hash langsung dari memori atau file hive.
Hashcat / JohnTool untuk melakukan cracking (brute-force) pada hash.

Ringkasan Visual (Mindmap)

Last updated on