Quantcast
Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Hardware & Software Windows-Passwörter knacken und härten

Windows ist durch Passwörter nach außen gegen neugierige Mitmenschen und nach innen gegen ebenso neugierige Mitbenutzer abgesichert. Leider passiert es ab und zu, dass jemand sein Passwort vergessen hat oder es unabsichtlich änderte, ohne sich das neue Passwort zu merken. Unbekannte Passwörter zu ermitteln ist keine große Herausforderung. Die internen Sicherheitsmechanismen von Windows sind so schlampig, dass es ziemlich einfach möglich ist, vergessene Passwörter wieder sichtbar zu machen, obwohl sie nicht im Klartext gespeichert werden, sondern als verschlüsselte Hash-Werte.

Du musst Regestriert sein, um das angehängte Bild zusehen.


Passwörter extrahieren
Zunächst muss man an die Hash-Werte der Windows-Passwörter herankommen. Die stecken in zwei geschützten Dateien SAM und SYSTEM, die sich im Ordern C:\Windows\System32\config befinden (siehe Beitragsbild). Wer noch Zugang zu seinem Windows hat und Programme als Administrator ausführen darf, kann zum Auslesen der Hash-Werte Tools wie pwdump verwenden, z.B. pwdump7 von der Sicherheitsfirma Openwall.

pwdump7.exe wird als Administrator in einem Kommandozeilen-Fenster (cmd.exe) ausgeführt und die Ausgabe in der Datei hash.txt gespeichert. Allerdings muss der Virenscanner abgeschaltet sein oder der Befehl in einen vor dem Virenscanner geschützten Verzeichnis durchgeführt werden. pwdump7.exe wird sonst als unerwünschte Software erkannt.

pwdump7.exe > hash.txt

Wer keinen Zugang mehr zu Windows bekommt, bootet den Computer mit einen USB-Stick, auf dem sich Knoppix-Linux befindet, das direkt von der Knoppix-Webseite heruntergeladen werden kann. Hierdurch wird ein Linux-System gestartet, das direkt auf die Windows-Festplatte zugreift, ohne sie auszubauen zu müssen oder deren Inhalt zu verändern.

Nach dem erfolgreichen Booten des Sticks wird die C-Partition der Windows-Festplatte in /mnt eingehängt.

mount -o ro /dev/<partition> /mnt

( /dev/<partition> ist meist /dev/sda1 oder /dev/sda2 und lässt sich mit fdisk -l ermitteln.)

Anschließend werden die Dateien SAM und SYSTEM aus dem Verzeichnis /mnt/Windows/System32/config/ auf einen zweiten USB-Stick kopiert oder auch direkt auf den Knoppix-Stick.

In einem weiteren Schritt werden die Hash-Werte der Passwörter aus den Dateien SAM und SYSTEM extrahiert. Das geht unter Windows ebenfalls mit pwdump7 oder unter Linux mit einem Tool wie samdump2.

pwdump7 -s c:\Users\Kati\priv\SAM c:\Users\Kati\priv\SYSTEM > hash.txt

(adsbygoogle = window.adsbygoogle || []).push({});

Passwörter knacken
Wenn die verschlüsselten Passwörter in der hash.txt vorliegen, geht es an das Knacken der Hash-Werte. Dazu benötigt man Tools wie Hashcat oder John the Ripper, wobei für Hashcat unbedingt eine gute OpenCL- oder CUDA-fähige Grafikkarte von AMD, Intel oder NVidia eingebaut sein sollte. Auf einer Grafikkarte geht das Berechnen der Passwörter dank GPGPU wesentlich schneller. Allerdings bekommen unerfahrene Computerbenutzer Hashcat oft nicht zum Laufen. Für Anfänger ist John the Ripper besser geeignet. Beide Programmpakete sind in Linux-Distributionen wie Debian bereits enthalten. Windows-User können sich die Programme Hashcat oder John the Ripper kostenlos beim Hersteller holen.

Die Hashes der Windows-Passwörter sind in einem speziellen Format gespeichert, das sowohl alte LM-Hashes als auch neue NT-Hashes erfasst. LM-Hashes werden nur bis Windows-XP benutzt und sind ein sicherheitstechnischer Alptraum:

<name>:<ID>:<LM-Hash>:<NT-Hash>:::

Die Hashwerte AAD3B435B51404EEAAD3B435B51404EE (LM-Hash) und 31D6CFE0D16AE931B73C59D7E0C089C0 (NT-Hash) kodieren eine leere Zeichenkette und bedeuten, dass die zugehörigen Passwörter nicht vergeben sind.

Je nachdem ob LM- oder NT-Hashes geknackt werden sollen, wird John the Ripper am einfachsten im Brut-Force-Modus gestartet:

  • LM-Hash: john –format=LM hash.txt
  • NT-Hash: john –format=NT hash.txt
  • NT-Hash (alternativ): john –format=NT2 hash.txt
Zusätzlich kann eine Wortliste für einen Wörterbuchangriff angegeben werden: -wordlist:<datei>

Um Zeit zu sparen ist es sinnvoll, zunächst nach Passwörtern in der Wortliste zu suchen und in einem zweiten Durchgang die Brut-Force-Methode anzuwenden. Die Berechnung kann jetzt eine Weile dauern, je nach Anzahl, Länge und Güte der Passwörter. Irgendwann liegen die Passwörter im Klartext vor und werden zusätzlich in der Datei john.pot unterhalb des Benutzerverzeichnisses gespeichert.

Die Passwörter [admin, 123456, Kochtopf, g2h23m] von vier Windows-Konten in dieserBeispieldatei werden in relativ kurzer Zeit berechnet.

Du musst angemeldet sein, um Bilder zu sehen.


Die LM-Hashes werden in 2,5 Minuten im Brute-Force-Modus ohne Wortliste gefunden.

Du musst angemeldet sein, um Bilder zu sehen.


Die gleichen Passwörter als NT-Hashes sind stärker verschlüsselt und dauern in zwei Durchgängen mit Hilfe des Linux-Standardwörterbuchs ungefähr 3,5 Minuten.

Passwörter härten
Das Berechnen der Passwörter aus den Hashes lässt sich verlangsamen, indem möglichst lange Passwörter verwendet werden, die auch Zahlen und Sonderzeichen enthalten und nicht in Wörterbüchern auftauchen.

Allerdings gibt es einen Trick, wie man Hashcat, John the Ripper und anderen Tools die Berechnung erschweren oder unmöglich machen kann. Derzeit erkennen diese Programme keine Umlaute, Akzentzeichen oder Spezialzeichen wie Emojis. Solche Zeichen verhindern (noch) eine erfolgreiche Entschlüsselung, weil nur 7-Bit ASCII-Zeichen zwischen 0x20 und 0x7F gesucht werden. Ein einfaches ‚ü‘ im Passwort verhindert eine Berechnung. Noch…

Quelle; tarnkappe
 

Anhänge

Du musst angemeldet sein, um die Anhangsliste zu sehen.
Nichts neues... war schon bei den alten Windows-Versionen so. Ein etwas stärkeres Passwort über Bruteforce zu knacken, geht aber noch immer nicht wie in den Beispielen in ein paar Minuten. Da kann man eher mit Jahren rechnen :)
 
So ist es, Windows-Passwörter mit Sonderzeichen kann man immer noch als sicher ansehen, insbesondere wenn sie länger sind und mehrere Sonderzeichen enthalten.
 
Zurück
Oben