• Hallo liebe Userinnen und User,

    nach bereits längeren Planungen und Vorbereitungen sind wir nun von vBulletin auf Xenforo umgestiegen. Die Umstellung musste leider aufgrund der Serverprobleme der letzten Tage notgedrungen vorverlegt werden. Das neue Forum ist soweit voll funktionsfähig, allerdings sind noch nicht alle der gewohnten Funktionen vorhanden. Nach Möglichkeit werden wir sie in den nächsten Wochen nachrüsten. Dafür sollte es nun einige der Probleme lösen, die wir in den letzten Tagen, Wochen und Monaten hatten. Auch der Server ist nun potenter als bei unserem alten Hoster, wodurch wir nun langfristig den Tank mit Bytes vollgetankt haben.

    Anfangs mag die neue Boardsoftware etwas ungewohnt sein, aber man findet sich recht schnell ein. Wir wissen, dass ihr alle Gewohnheitstiere seid, aber gebt dem neuen Board eine Chance.
    Sollte etwas der neuen oder auch gewohnten Funktionen unklar sein, könnt ihr den "Wo issn da der Button zu"-Thread im Feedback nutzen. Bugs meldet ihr bitte im Bugtracker, es wird sicher welche geben die uns noch nicht aufgefallen sind. Ich werde das dann versuchen, halbwegs im Startbeitrag übersichtlich zu halten, was an Arbeit noch aussteht.

    Neu ist, dass die Boardsoftware deutlich besser für Mobiltelefone und diverse Endgeräte geeignet ist und nun auch im mobilen Style alle Funktionen verfügbar sind. Am Desktop findet ihr oben rechts sowohl den Umschalter zwischen hellem und dunklem Style. Am Handy ist der Hell-/Dunkelschalter am Ende der Seite. Damit sollte zukünftig jeder sein Board so konfigurieren können, wie es ihm am liebsten ist.


    Die restlichen Funktionen sollten eigentlich soweit wie gewohnt funktionieren. Einfach mal ein wenig damit spielen oder bei Unklarheiten im Thread nachfragen. Viel Spaß im ngb 2.0.

[Tarnkappe] Windows-Passwörter knacken und härten



Windows ist durch Passwörter nach außen gegen neugierige Mitmenschen und nach innen gegen ebenso neugierige Mitbenutzer abgesichert. Leider passiert es ab und zu, dass jemand sein Passwort vergessen hat oder es unabsichtlich änderte, ohne sich das neue Passwort zu merken. Unbekannte Passwörter zu ermitteln ist keine große Herausforderung. Die internen Sicherheitsmechanismen von Windows sind so schlampig, dass es ziemlich einfach möglich ist, vergessene Passwörter wieder sichtbar zu machen, obwohl sie nicht im Klartext gespeichert werden, sondern als verschlüsselte Hash-Werte.
[h=3][/h]

[h=3]Passwörter extrahieren[/h]Zunächst muss man an die Hash-Werte der Widnows-Passwörter herankommen. Die stecken in zwei geschützten Dateien SAM und SYSTEM, die sich im Ordern C:\Windows\System32\config befinden (siehe Beitragsbild). Wer noch Zugang zu seinem Windows hat und Programme als Administrator ausführen darf, kann zum Auslesen der Hash-Werte Tools wie pwdump verwenden, z.B. pwdump7 von der Sicherheitsfirma Openwall.
pwdump7.exe wird als Administrator in einem Kommandozeilen-Fenster (cmd.exe) ausgeführt und die Ausgabe in der Datei hash.txt gespeichert. Allerdings muss der Virenscanner abgeschaltet sein oder der Befehl in einen vor dem Virenscanner geschützten Verzeichnis durchgeführt werden. pwdump7.exe wird sonst als unerwünschte Software erkannt.
pwdump7.exe hash.txtWer keinen Zugang mehr zu Windows bekommt, bootet den Computer mit einen USB-Stick, auf dem sich Knoppix-Linux befindet, das direkt von der Knoppix-Webseite heruntergeladen werden kann. Hierdurch wird ein Linux-System gestartet, das direkt auf die Windows-Festplatte zugreift, ohne sie auszubauen zu müssen oder deren Inhalt zu verändern.
Nach dem erfolgreichen Booten des Sticks wird die C-Partition der Windows-Festplatte in /mnt eingehängt.
mount -o ro /dev/partition /mnt( /dev/partition ist meist /dev/sda1 oder /dev/sda2 und lässt sich mit fdisk -l ermitteln.)

Anschließend werden die Dateien SAM und SYSTEM aus dem Verzeichnis /mnt/Windows/System32/config/ auf einen zweiten USB-Stick kopiert oder auch direkt auf den Knoppix-Stick.
In einem weiteren Schritt werden die Hash-Werte der Passwörter aus den Dateien SAM und SYSTEM extrahiert. Das geht unter Windows ebenfalls mit pwdump7 oder unter Linux mit einem Tool wie samdump2.

pwdump7 -s c:\Users\Kati\priv\SAM c:\Users\Kati\priv\SYSTEM hash.txt

[h=3]Passwörter knacken[/h]Wenn die verschlüsselten Passwörter in der hash.txt vorliegen, geht es an das Knacken der Hash-Werte. Dazu benötigt man Tools wie Hashcat oder John the Ripper, wobei für Hashcat unbedingt eine gute OpenCL- oder CUDA-fähige Grafikkarte von AMD, Intel oder NVidia eingebaut sein sollte. Auf einer Grafikkarte geht das Berechnen der Passwörter dank GPGPU wesentlich schneller. Allerdings bekommen unerfahrene Computerbenutzer Hashcat oft nicht zum Laufen. Für Anfänger ist John the Ripper besser geeignet. Beide Programmpakete sind in Linux-Distributionen wie Debian bereits enthalten. Windows-User können sich die Programme Hashcat oder John the Ripper kostenlos beim Hersteller holen.
Die Hashes der Windows-Passwörter sind in einem speziellen Format gespeichert, das sowohl alte LM-Hashes als auch neue NT-Hashes erfasst. LM-Hashes werden nur bis Windows-XP benutzt und sind ein sicherheitstechnischer Alptraum:
name:ID:LM-Hash:NT-Hash:::Die Hashwerte AAD3B435B51404EEAAD3B435B51404EE (LM-Hash) und 31D6CFE0D16AE931B73C59D7E0C089C0 (NT-Hash) kodieren eine leere Zeichenkette und bedeuten, dass die zugehörigen Passwörter nicht vergeben sind.
Je nachdem ob LM- oder NT-Hashes geknackt werden sollen, wird John the Ripper am einfachsten im Brut-Force-Modus gestartet:

  • LM-Hash: john –format=LM hash.txt
  • NT-Hash: john –format=NT hash.txt
  • NT-Hash (alternativ): john –format=NT2 hash.txt
Zusätzlich kann eine Wortliste für einen Wörterbuchangriff angegeben werden: -wordlist:datei
Um Zeit zu sparen ist es sinnvoll, zunächst nach Passwörtern in der Wortliste zu suchen und in einem zweiten Durchgang die Brut-Force-Methode anzuwenden. Die Berechnung kann jetzt eine Weile dauern, je nach Anzahl, Länge und Güte der Passwörter. Irgendwann liegen die Passwörter im Klartext vor und werden zusätzlich in der Datei john.pot unterhalb des Benutzerverzeichnisses gespeichert.
Die Passwörter [admin, 123456, Kochtopf, g2h23m] von vier Windows-Konten in dieser Beispieldatei werden in relativ kurzer Zeit berechnet.
https://ngb.to/wp-content/uploads/passwd1.png

Die LM-Hashes werden in 2,5 Minuten im Brute-Force-Modus ohne Wortliste gefunden.
https://ngb.to/wp-content/uploads/passwd2.png

Die gleichen Passwörter als NT-Hashes sind stärker verschlüsselt und dauern in zwei Durchgängen mit Hilfe des Linux-Standardwörterbuchs ungefähr 3,5 Minuten.
[h=3]Passwörter härten[/h]Das Berechnen der Passwörter aus den Hashes lässt sich verlangsamen, indem möglichst lange Passwörter verwendet werden, die auch Zahlen und Sonderzeichen enthalten und nicht in Wörterbüchern auftauchen.
Allerdings gibt es einen Trick, wie man Hashcat, John the Ripper und anderen Tools die Berechnung erschweren oder unmöglich machen kann. Derzeit erkennen diese Programme keine Umlaute, Akzentzeichen oder Spezialzeichen wie Emojis. Solche Zeichen verhindern (noch) eine erfolgreiche Entschlüsselung, weil nur 7-Bit ASCII-Zeichen zwischen 0x20 und 0x7F gesucht werden. Ein einfaches ‚ü‘ im Passwort verhindert eine Berechnung. Noch…


[h=3]Weitere Anleitungen von Kati Müller:[/h][h=3]Wie man sein WLAN gegen Hacker & andere virtuelle Einbrecher absichern kann.[/h][h=3]Infinions RSA-Debakel erläutert[/h][h=3]Wie man mit Apps die Privatsphäre auf einem Android Smartphone schützt.[/h] https://tarnkappe.info/?flattrss_redirect&id=23408&md5=59fb8eddd62e259eff214c66d99682e0



https://tarnkappe.info/windows-passwoerter-knacken-und-haerten/Quelle
Autor: Kati Mueller
Quelle
 

Metal_Warrior

Defender of Freedom
Teammitglied

Registriert
10 Aug. 2013
Beiträge
6.830
Ort
/dev/mapper/home

GIBT ES NICHT!

Hashing ist keine Verschlüsselung, sondern die möglichst eindeutige Abbildung eines großen Werteraums auf einen kleinen.

Verschlüsselung benötigt einen Klartext, einen oder mehrere Schlüssel (a-/symmetrisch) und einen Algorithmus. Hashing benötigt nur einen Klartext und einen Algorithmus, KEINEN Schlüssel, und kann damit per Definition keine VerSCHLÜSSELung sein.

Herrschaftszeiten, wir sind eine IT-Seite, und die Tarnkappe versteht sich auch als solche. Dann stellt man nicht Leute ein, die RAM von CPU nicht unterscheiden können, nur weil beides aufs Motherboard gesteckt wird.

Der Rest des Textes war mir dann schon zu viel zum Lesen - wenn in den ersten Zeilen solcher Unfug drin steht, spar ich mir den Rest.
 

drfuture

Zeitreisender
Teammitglied

Registriert
14 Juli 2013
Beiträge
8.728
Ort
in der Zukunft
Mit physikalischem Zugriff auf die Festplatte kann ich auch das Password aus einer /etc/shadow extrahieren / löschen.
Wenn ich Admin-Rechte am PC habe kann ich jedes Passwort zurück setzen - dann muss ich es nicht extra knacken da über das bruthforce erstmal nur eine Kollision erzeugt werden kann und nicht zwingend das echte Passwort.

Das ganze funktioniert im übrigen nur mit lokalen Konten - insofern der PC teil eines Unternehmens-Netzwerkes ist werden die Passwörter nicht in der SAM abgelegt.

So oder so gilt für alle Betriebssysteme - insofern die Platte nicht verschlüsselt ist - ist es immer überschaubar einfach Zugriff auf das System zu erlangen wenn man physikalischen Zugriff auf die Festplatte hat.
 

Baer

Ottonormalverbrecher
Veteran

Registriert
15 Juli 2013
Beiträge
3.629
Brute-Force braucht niemand. :rolleyes:

"ntpasswd" ist ein Stichwort und es gibt sehr viele andere Möglichkeiten. Das Netz ist gerappelt voll mit Anleitungen jeglicher Art.

Gruß
Baer
 

alter_Bekannter

N.A.C.J.A.C.

Registriert
14 Juli 2013
Beiträge
4.823
Ort
Midgard
Zumal man mit solchem Zugriff auch einfach die Passwörter neu setzen kann. Das Passwort vergessen Szenario ist also Bullshit maximaler Güte.
 
Zuletzt bearbeitet:

Novgorod

ngb-Nutte

Registriert
14 Juli 2013
Beiträge
3.055
der einzige denkbare nutzen, ein windows-passwort zu "hacken", ist wenn man sich davon erwartet, dass der besitzer dasselbe passwort anderswo benutzt (z.b. in schlecht administrierten firmennetzen [ohne domain], wo jeder rechner ein lokales adminkonto mit demselben passwort hat).. selbst wenn man unbemerkt zugang zum useraccount haben will (und der zugang zum dateisystem aus irgendeinem grund nicht reicht), kann man sich einfach temporär ein neues passwort setzen und wenn man fertig ist den originalen hash wiederherstellen..
 

BurnerR

Bot #0384479

Registriert
20 Juli 2013
Beiträge
5.504
Prinzipiell/theoretisch gibt es das selbstredend.
Mir ist der generelle Mechanismus bei Windows 10 gerade nicht so recht klar, aber soweit ich sehen kann ist Verschlüsselung auf jeden Fall ebenfalls involviert. Möglicherweise werden tatsächlich Hashwerte verschlüsselt gespeichert.

Da der Artikel mehr so Skriptkiddie-mäßig ist erschließt sich mir nicht, ob die Anleitung überhaupt noch funktioniert mit einem aktuellen Windows 10, da sich mit dem Anniversary Update was geändert hatte und somit die üblichen Tools erstmal nicht mehr funktionierten.
Schade, die Theorie hätte mich deutlich mehr interessiert als irgendwelche konkreten Terminalbefehle.
 

Metal_Warrior

Defender of Freedom
Teammitglied

Registriert
10 Aug. 2013
Beiträge
6.830
Ort
/dev/mapper/home
@BurnerR: Macht keinen Sinn, wenn der Entschlüsselungskey auf der gleichen Platte liegt.

Und ich sehe auch keinen Nutzen darin, Passworthashes vor dem Abgleich mit asymmetrischer Verschlüsselung zu behandeln. Das ist nur unwesentlich besser als Salt & Pepper.
 

sia

gesperrt

Registriert
26 März 2015
Beiträge
5.931
Ort
FFM (NSFW)
Hab kurz drübergescrollt und warum sollte man seine Passwörter härten? Bei physischem Zugriff ist das doch eh egal, wenn die Platte unverschlüsselt ist.

Die wirkliche Gegenmaßnahme ist Festplattenverschlüsselung (Bitlocker, Veracrypt, dm-crypt) mit IDS-Tool auf der verschlüsselten Partition, welches die unverschlüsselten Bootdateien checksummiert (z.B. tripwire, integrit) sowie nach Möglichkeit Secure Boot mit sicherem UEFI-Passwort. Siehe auch: https://ngb.to/threads/29703-Man-wird-ja-fast-paranoid/

Dass das im Artikel nicht erwähnt wird, ist dumm und fahrlässig. Man merkt, dass die Autorin "Kati Müller" keinen Plan von der Materie hat.
 

Rakorium-M

NGBler

Registriert
14 Juli 2013
Beiträge
413
Die internen Sicherheitsmechanismen von Windows sind so schlampig, dass es ziemlich einfach möglich ist, vergessene Passwörter wieder sichtbar zu machen
Das ist kein Windows-Problem, sondern ein konzeptuelles Problem, das sich nur durch Festplattenverschlüsselung (oder Netzwerk-Authentifizierung) lösen lässt. Zum restlichen Blödsinn in dem Artikel wurde ja schon genug gesagt (Hash ist keine Verschlüsselung!).

Mal etwas Background dazu:
Um einen lokalen Benutzer zu authentifizieren, muss der PC entweder den Passwort-Hash lesen können, oder diese Aufgabe an eine andere Maschine im Netzwerk übertragen. Wenn das Betriebssystem den Hash lesen kann, kann es auch ein Angreifer mit physischem Zugriff auf den PC - es sei denn, das Betriebssystem benötigt dazu bereits ein Passwort (Festplatten-Verschlüsselung). Ist die Platte also nicht verschlüsselt, hängt die Sicherheit des Passwortes allein von der Stärke des Hashes ab (und nicht mehr von irgendeiner "Verschlüsselung").

Windows kennt drei Authentifizierungs-Protokolle: LM (Lan Manager), NTLM und NTLMv2. Die regeln nicht nur die lokale Nutzer-Authentifizierung, sondern auch die Netzwerk-Authentifizierung (bspw. für Dateifreigaben).
LM ist dabei das älteste Verfahren. LM-Hashes haben einige schwere Sicherheitsprobleme, die einen Bruteforce-Angriff relativ einfach machen:
  • Passwörter sind auf 14 Zeichen beschränkt
  • Groß/Kleinschreibung wird nicht unterschieden
  • Die ersten 7 und letzten 7 Zeichen des (14-Zeichen-)Passworts werden getrennt gehasht
  • Das heißt: ein Bruteforce-Angreifer muss nur 2x ein 7-Zeichen-Passwort ohne Groß/Kleinschreibung knacken. Mit Rainbow Tables macht man das selbst auf 10 Jahre alter Hardware in ein paar Minuten.
Wegen diesen Problemen wurde irgendwann NTLM eingeführt (seit Windows NT 3.1 / Windows 98). Damit neue Windows-Versionen sich trotzdem mit älteren Servern verbinden können, wurden jedoch noch länger LM-Hashes zusätzlich zu den NTLM-Hashes gespeichert (bis einschließlich Windows XP). Seit Vista ist LM standardmäßig deaktiviert, und einfache Angriff nicht mehr möglich. NTLM-Hashes lassen sich zwar immer noch durch bruteforce angreifen, sind aber nicht speziell anfällig dagegen (es gibt keine "Abkürzungen").
NTLM v2 bügelt dann nochmal einige Schwachstellen im Netzwerk-Protokoll aus, ändert aber nichts an den Passwort-Hashes.

tl,dr: Seit Vista hängt die "Sicherheit" eines Windows-Passwortes von dessen Länge und Entropie (Zahlen, Sonderzeichen, ...) ab. Je schwerer ein Passwort zu erraten ist, desto sicherer ist es. Welche Überraschung. Alternativ hilft auch Festplatten-Verschlüsselung.
 
Oben