Digital Eliteboard

Registrieren dich noch heute kostenloses um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereiche, welche für Gäste verwert bleiben

Hardware & Software Windows-Passwörter knacken und härten

Mitglied seit
1. Juli 2009
Beiträge
18.940
Gefällt mir
19.530
Punkte
163
#1
Windows ist durch Passwörter nach außen gegen neugierige Mitmenschen und nach innen gegen ebenso neugierige Mitbenutzer abgesichert. Leider passiert es ab und zu, dass jemand sein Passwort vergessen hat oder es unabsichtlich änderte, ohne sich das neue Passwort zu merken. Unbekannte Passwörter zu ermitteln ist keine große Herausforderung. Die internen Sicherheitsmechanismen von Windows sind so schlampig, dass es ziemlich einfach möglich ist, vergessene Passwörter wieder sichtbar zu machen, obwohl sie nicht im Klartext gespeichert werden, sondern als verschlüsselte
Du musst dich Anmelden um diesen Link zusehen. Melde dich an oder Registriere dich jetzt.
.

win-passwd.jpg

Passwörter extrahieren
Zunächst muss man an die Hash-Werte der Windows-Passwörter herankommen. Die stecken in zwei geschützten Dateien SAM und SYSTEM, die sich im Ordern C:\Windows\System32\config befinden (siehe
Du musst dich Anmelden um diesen Link zusehen. Melde dich an oder Registriere dich jetzt.
). Wer noch Zugang zu seinem Windows hat und Programme als Administrator ausführen darf, kann zum Auslesen der Hash-Werte Tools wie
Du musst dich Anmelden um diesen Link zusehen. Melde dich an oder Registriere dich jetzt.
verwenden, z.B.
Du musst dich Anmelden um diesen Link zusehen. Melde dich an oder Registriere dich jetzt.
von der Sicherheitsfirma Openwall.

pwdump7.exe wird als Administrator in einem Kommandozeilen-Fenster (cmd.exe) ausgeführt und die Ausgabe in der Datei hash.txt gespeichert. Allerdings muss der Virenscanner abgeschaltet sein oder der Befehl in einen vor dem Virenscanner geschützten Verzeichnis durchgeführt werden. pwdump7.exe wird sonst als unerwünschte Software erkannt.

pwdump7.exe > hash.txt

Wer keinen Zugang mehr zu Windows bekommt, bootet den Computer mit einen USB-Stick, auf dem sich
Du musst dich Anmelden um diesen Link zusehen. Melde dich an oder Registriere dich jetzt.
befindet, das direkt von der
Du musst dich Anmelden um diesen Link zusehen. Melde dich an oder Registriere dich jetzt.
heruntergeladen werden kann. Hierdurch wird ein Linux-System gestartet, das direkt auf die Windows-Festplatte zugreift, ohne sie auszubauen zu müssen oder deren Inhalt zu verändern.

Nach dem erfolgreichen Booten des Sticks wird die C-Partition der Windows-Festplatte in /mnt eingehängt.

mount -o ro /dev/<partition> /mnt

( /dev/<partition> ist meist /dev/sda1 oder /dev/sda2 und lässt sich mit fdisk -l ermitteln.)

Anschließend werden die Dateien SAM und SYSTEM aus dem Verzeichnis /mnt/Windows/System32/config/ auf einen zweiten USB-Stick kopiert oder auch direkt auf den Knoppix-Stick.

In einem weiteren Schritt werden die Hash-Werte der Passwörter aus den Dateien SAM und SYSTEM extrahiert. Das geht unter Windows ebenfalls mit pwdump7 oder unter Linux mit einem Tool wie
Du musst dich Anmelden um diesen Link zusehen. Melde dich an oder Registriere dich jetzt.
.

pwdump7 -s c:\Users\Kati\priv\SAM c:\Users\Kati\priv\SYSTEM > hash.txt

(adsbygoogle = window.adsbygoogle || []).push({});

Passwörter knacken
Wenn die verschlüsselten Passwörter in der hash.txt vorliegen, geht es an das Knacken der Hash-Werte. Dazu benötigt man Tools wie
Du musst dich Anmelden um diesen Link zusehen. Melde dich an oder Registriere dich jetzt.
oder
Du musst dich Anmelden um diesen Link zusehen. Melde dich an oder Registriere dich jetzt.
, wobei für Hashcat unbedingt eine gute OpenCL- oder CUDA-fähige Grafikkarte von AMD, Intel oder NVidia eingebaut sein sollte. Auf einer Grafikkarte geht das Berechnen der Passwörter dank
Du musst dich Anmelden um diesen Link zusehen. Melde dich an oder Registriere dich jetzt.
wesentlich schneller. Allerdings bekommen unerfahrene Computerbenutzer Hashcat oft nicht zum Laufen. Für Anfänger ist John the Ripper besser geeignet. Beide Programmpakete sind in Linux-Distributionen wie
Du musst dich Anmelden um diesen Link zusehen. Melde dich an oder Registriere dich jetzt.
bereits enthalten. Windows-User können sich die Programme
Du musst dich Anmelden um diesen Link zusehen. Melde dich an oder Registriere dich jetzt.
oder
Du musst dich Anmelden um diesen Link zusehen. Melde dich an oder Registriere dich jetzt.
kostenlos beim Hersteller holen.

Die Hashes der Windows-Passwörter sind in einem speziellen Format gespeichert, das sowohl alte LM-Hashes als auch neue NT-Hashes erfasst. LM-Hashes werden nur bis Windows-XP benutzt und sind ein
Du musst dich Anmelden um diesen Link zusehen. Melde dich an oder Registriere dich jetzt.
:

<name>:<ID>:<LM-Hash>:<NT-Hash>:::

Die Hashwerte AAD3B435B51404EEAAD3B435B51404EE (LM-Hash) und 31D6CFE0D16AE931B73C59D7E0C089C0 (NT-Hash) kodieren eine leere Zeichenkette und bedeuten, dass die zugehörigen Passwörter nicht vergeben sind.

Je nachdem ob LM- oder NT-Hashes geknackt werden sollen, wird John the Ripper am einfachsten im
Du musst dich Anmelden um diesen Link zusehen. Melde dich an oder Registriere dich jetzt.
gestartet:

  • LM-Hash: john –format=LM hash.txt
  • NT-Hash: john –format=NT hash.txt
  • NT-Hash (alternativ): john –format=NT2 hash.txt
Zusätzlich kann eine Wortliste für einen
Du musst dich Anmelden um diesen Link zusehen. Melde dich an oder Registriere dich jetzt.
angegeben werden: -wordlist:<datei>

Um Zeit zu sparen ist es sinnvoll, zunächst nach Passwörtern in der Wortliste zu suchen und in einem zweiten Durchgang die Brut-Force-Methode anzuwenden. Die Berechnung kann jetzt eine Weile dauern, je nach Anzahl, Länge und Güte der Passwörter. Irgendwann liegen die Passwörter im Klartext vor und werden zusätzlich in der Datei john.pot unterhalb des Benutzerverzeichnisses gespeichert.

Die Passwörter [admin, 123456, Kochtopf, g2h23m] von vier Windows-Konten in dieser
Du musst dich Anmelden um diesen Link zusehen. Melde dich an oder Registriere dich jetzt.
werden in relativ kurzer Zeit berechnet.

Du musst dich Anmelden um diesen Link zusehen. Melde dich an oder Registriere dich jetzt.


Die LM-Hashes werden in 2,5 Minuten im Brute-Force-Modus ohne Wortliste gefunden.

Du musst dich Anmelden um diesen Link zusehen. Melde dich an oder Registriere dich jetzt.


Die gleichen Passwörter als NT-Hashes sind stärker verschlüsselt und dauern in zwei Durchgängen mit Hilfe des Linux-Standardwörterbuchs ungefähr 3,5 Minuten.

Passwörter härten
Das Berechnen der Passwörter aus den Hashes lässt sich verlangsamen, indem möglichst lange Passwörter verwendet werden, die auch Zahlen und Sonderzeichen enthalten und nicht in Wörterbüchern auftauchen.

Allerdings gibt es einen Trick, wie man Hashcat, John the Ripper und anderen Tools die Berechnung erschweren oder unmöglich machen kann. Derzeit erkennen diese Programme keine Umlaute, Akzentzeichen oder Spezialzeichen wie Emojis. Solche Zeichen verhindern (noch) eine erfolgreiche Entschlüsselung, weil nur 7-Bit
Du musst dich Anmelden um diesen Link zusehen. Melde dich an oder Registriere dich jetzt.
zwischen 0x20 und 0x7F gesucht werden. Ein einfaches ‚ü‘ im Passwort verhindert eine Berechnung. Noch…

Quelle; tarnkappe
 
Mitglied seit
21. April 2012
Beiträge
20
Gefällt mir
11
Punkte
3
#2
Nichts neues... war schon bei den alten Windows-Versionen so. Ein etwas stärkeres Passwort über Bruteforce zu knacken, geht aber noch immer nicht wie in den Beispielen in ein paar Minuten. Da kann man eher mit Jahren rechnen :)
 
Mitglied seit
13. April 2016
Beiträge
1.964
Gefällt mir
1.344
Punkte
163
#3
So ist es, Windows-Passwörter mit Sonderzeichen kann man immer noch als sicher ansehen, insbesondere wenn sie länger sind und mehrere Sonderzeichen enthalten.
 

Oben