Information ausblenden
Das Digital Eliteboard ist ein Kostenloses Forum. Wenn du alle Bereiche sehen möchtest oder Fragen hast, musst du dich zunächst Registrieren.

Jetzt Registrieren

Infos Windows-Passwörter knacken und härten

Dieses Thema im Forum "Hardware & Software News" wurde erstellt von josef.13, 8. November 2017.

  1. josef.13
    Offline

    josef.13 Moderator Digital Eliteboard Team

    Registriert:
    1. Juli 2009
    Beiträge:
    17.399
    Zustimmungen:
    17.054
    Punkte für Erfolge:
    113
    Ort:
    Sachsen
    Windows ist durch Passwörter nach außen gegen neugierige Mitmenschen und nach innen gegen ebenso neugierige Mitbenutzer abgesichert. Leider passiert es ab und zu, dass jemand sein Passwort vergessen hat oder es unabsichtlich änderte, ohne sich das neue Passwort zu merken. Unbekannte Passwörter zu ermitteln ist keine große Herausforderung. Die internen Sicherheitsmechanismen von Windows sind so schlampig, dass es ziemlich einfach möglich ist, vergessene Passwörter wieder sichtbar zu machen, obwohl sie nicht im Klartext gespeichert werden, sondern als verschlüsselte Du mußt dich Registrieren um diesen Link sehen zu können. Hier klicken und kostenlos Registrieren.

    win-passwd.jpg

    Passwörter extrahieren
    Zunächst muss man an die Hash-Werte der Windows-Passwörter herankommen. Die stecken in zwei geschützten Dateien SAM und SYSTEM, die sich im Ordern C:\Windows\System32\config befinden (siehe Du mußt dich Registrieren um diesen Link sehen zu können. Hier klicken und kostenlos Registrieren). Wer noch Zugang zu seinem Windows hat und Programme als Administrator ausführen darf, kann zum Auslesen der Hash-Werte Tools wie Du mußt dich Registrieren um diesen Link sehen zu können. Hier klicken und kostenlos Registrieren verwenden, z.B. Du mußt dich Registrieren um diesen Link sehen zu können. Hier klicken und kostenlos Registrieren von der Sicherheitsfirma Openwall.

    pwdump7.exe wird als Administrator in einem Kommandozeilen-Fenster (cmd.exe) ausgeführt und die Ausgabe in der Datei hash.txt gespeichert. Allerdings muss der Virenscanner abgeschaltet sein oder der Befehl in einen vor dem Virenscanner geschützten Verzeichnis durchgeführt werden. pwdump7.exe wird sonst als unerwünschte Software erkannt.

    pwdump7.exe > hash.txt

    Wer keinen Zugang mehr zu Windows bekommt, bootet den Computer mit einen USB-Stick, auf dem sich Du mußt dich Registrieren um diesen Link sehen zu können. Hier klicken und kostenlos Registrieren befindet, das direkt von der Du mußt dich Registrieren um diesen Link sehen zu können. Hier klicken und kostenlos Registrieren heruntergeladen werden kann. Hierdurch wird ein Linux-System gestartet, das direkt auf die Windows-Festplatte zugreift, ohne sie auszubauen zu müssen oder deren Inhalt zu verändern.

    Nach dem erfolgreichen Booten des Sticks wird die C-Partition der Windows-Festplatte in /mnt eingehängt.

    mount -o ro /dev/<partition> /mnt

    ( /dev/<partition> ist meist /dev/sda1 oder /dev/sda2 und lässt sich mit fdisk -l ermitteln.)

    Anschließend werden die Dateien SAM und SYSTEM aus dem Verzeichnis /mnt/Windows/System32/config/ auf einen zweiten USB-Stick kopiert oder auch direkt auf den Knoppix-Stick.

    In einem weiteren Schritt werden die Hash-Werte der Passwörter aus den Dateien SAM und SYSTEM extrahiert. Das geht unter Windows ebenfalls mit pwdump7 oder unter Linux mit einem Tool wie Du mußt dich Registrieren um diesen Link sehen zu können. Hier klicken und kostenlos Registrieren.

    pwdump7 -s c:\Users\Kati\priv\SAM c:\Users\Kati\priv\SYSTEM > hash.txt

    (adsbygoogle = window.adsbygoogle || []).push({});

    Passwörter knacken
    Wenn die verschlüsselten Passwörter in der hash.txt vorliegen, geht es an das Knacken der Hash-Werte. Dazu benötigt man Tools wie Du mußt dich Registrieren um diesen Link sehen zu können. Hier klicken und kostenlos Registrieren oder Du mußt dich Registrieren um diesen Link sehen zu können. Hier klicken und kostenlos Registrieren, wobei für Hashcat unbedingt eine gute OpenCL- oder CUDA-fähige Grafikkarte von AMD, Intel oder NVidia eingebaut sein sollte. Auf einer Grafikkarte geht das Berechnen der Passwörter dank Du mußt dich Registrieren um diesen Link sehen zu können. Hier klicken und kostenlos Registrieren wesentlich schneller. Allerdings bekommen unerfahrene Computerbenutzer Hashcat oft nicht zum Laufen. Für Anfänger ist John the Ripper besser geeignet. Beide Programmpakete sind in Linux-Distributionen wie Du mußt dich Registrieren um diesen Link sehen zu können. Hier klicken und kostenlos Registrieren bereits enthalten. Windows-User können sich die Programme Du mußt dich Registrieren um diesen Link sehen zu können. Hier klicken und kostenlos Registrieren oder Du mußt dich Registrieren um diesen Link sehen zu können. Hier klicken und kostenlos Registrieren kostenlos beim Hersteller holen.

    Die Hashes der Windows-Passwörter sind in einem speziellen Format gespeichert, das sowohl alte LM-Hashes als auch neue NT-Hashes erfasst. LM-Hashes werden nur bis Windows-XP benutzt und sind ein Du mußt dich Registrieren um diesen Link sehen zu können. Hier klicken und kostenlos Registrieren:

    <name>:<ID>:<LM-Hash>:<NT-Hash>:::

    Die Hashwerte AAD3B435B51404EEAAD3B435B51404EE (LM-Hash) und 31D6CFE0D16AE931B73C59D7E0C089C0 (NT-Hash) kodieren eine leere Zeichenkette und bedeuten, dass die zugehörigen Passwörter nicht vergeben sind.

    Je nachdem ob LM- oder NT-Hashes geknackt werden sollen, wird John the Ripper am einfachsten im Du mußt dich Registrieren um diesen Link sehen zu können. Hier klicken und kostenlos Registrieren gestartet:

    • LM-Hash: john –format=LM hash.txt
    • NT-Hash: john –format=NT hash.txt
    • NT-Hash (alternativ): john –format=NT2 hash.txt
    Zusätzlich kann eine Wortliste für einen Du mußt dich Registrieren um diesen Link sehen zu können. Hier klicken und kostenlos Registrieren angegeben werden: -wordlist:<datei>

    Um Zeit zu sparen ist es sinnvoll, zunächst nach Passwörtern in der Wortliste zu suchen und in einem zweiten Durchgang die Brut-Force-Methode anzuwenden. Die Berechnung kann jetzt eine Weile dauern, je nach Anzahl, Länge und Güte der Passwörter. Irgendwann liegen die Passwörter im Klartext vor und werden zusätzlich in der Datei john.pot unterhalb des Benutzerverzeichnisses gespeichert.

    Die Passwörter [admin, 123456, Kochtopf, g2h23m] von vier Windows-Konten in dieserDu mußt dich Registrieren um diesen Link sehen zu können. Hier klicken und kostenlos Registrieren werden in relativ kurzer Zeit berechnet.

    Du mußt dich Registrieren um diesen Link sehen zu können. Hier klicken und kostenlos Registrieren

    Die LM-Hashes werden in 2,5 Minuten im Brute-Force-Modus ohne Wortliste gefunden.

    Du mußt dich Registrieren um diesen Link sehen zu können. Hier klicken und kostenlos Registrieren

    Die gleichen Passwörter als NT-Hashes sind stärker verschlüsselt und dauern in zwei Durchgängen mit Hilfe des Linux-Standardwörterbuchs ungefähr 3,5 Minuten.

    Passwörter härten
    Das Berechnen der Passwörter aus den Hashes lässt sich verlangsamen, indem möglichst lange Passwörter verwendet werden, die auch Zahlen und Sonderzeichen enthalten und nicht in Wörterbüchern auftauchen.

    Allerdings gibt es einen Trick, wie man Hashcat, John the Ripper und anderen Tools die Berechnung erschweren oder unmöglich machen kann. Derzeit erkennen diese Programme keine Umlaute, Akzentzeichen oder Spezialzeichen wie Emojis. Solche Zeichen verhindern (noch) eine erfolgreiche Entschlüsselung, weil nur 7-Bit Du mußt dich Registrieren um diesen Link sehen zu können. Hier klicken und kostenlos Registrieren zwischen 0x20 und 0x7F gesucht werden. Ein einfaches ‚ü‘ im Passwort verhindert eine Berechnung. Noch…

    Quelle; tarnkappe
     
    #1
    jeeepeee, caljpo69, Alfred_ML und 3 anderen gefällt das.
  2. LuckyLongi
    Offline

    LuckyLongi Newbie

    Registriert:
    21. April 2012
    Beiträge:
    20
    Zustimmungen:
    11
    Punkte für Erfolge:
    3
    Geschlecht:
    männlich
    Nichts neues... war schon bei den alten Windows-Versionen so. Ein etwas stärkeres Passwort über Bruteforce zu knacken, geht aber noch immer nicht wie in den Beispielen in ein paar Minuten. Da kann man eher mit Jahren rechnen :)
     
    #2
  3. DVB-T2 HD
    Offline

    DVB-T2 HD Stamm User

    Registriert:
    13. April 2016
    Beiträge:
    1.066
    Zustimmungen:
    590
    Punkte für Erfolge:
    113
    So ist es, Windows-Passwörter mit Sonderzeichen kann man immer noch als sicher ansehen, insbesondere wenn sie länger sind und mehrere Sonderzeichen enthalten.
     
    #3
    salatin gefällt das.

Direkt Antworten

Überprüfung:
Der Entwurf wurde gespeichert Der Entwurf wurde gelöscht

Diese Seite empfehlen

OK Mehr information

Diese Seite verwendet Cookies. Mit Ihrem Klick auf OK stimmen Sie der Verwendung von Cookies zu. Andernfalls ist die Funktionalität dieser Website beschränkt.