1. Liebe Forumsgemeinde,

    aufgrund der Bestimmungen, die sich aus der DSGVO ergeben, müssten umfangreiche Anpassungen am Forum vorgenommen werden, die sich für uns nicht wirtschaftlich abbilden lassen. Daher haben wir uns entschlossen, das Forum in seiner aktuellen Form zu archivieren und online bereit zu stellen, jedoch keine Neuanmeldungen oder neuen Kommentare mehr zuzulassen. So ist sichergestellt, dass das gesammelte Wissen nicht verloren geht, und wir die Seite dennoch DSGVO-konform zur Verfügung stellen können.
    Dies wird in den nächsten Tagen umgesetzt.

    Ich danke allen, die sich in den letzten Jahren für Hilfesuchende und auch für das Forum selbst engagiert haben. Ich bin weiterhin für euch erreichbar unter tti(bei)pcwelt.de.
    Dismiss Notice

Wie sicher sind XP-Passwörter ?

Discussion in 'Windows XP / Server 2003/2008 / Vista' started by franzkat, Jun 16, 2004.

Thread Status:
Not open for further replies.
  1. franzkat

    franzkat CD-R 80

    Habe eben mal einen Test mit dem aktuellen LC5 (Version 5.02) gemacht. Ein Passwort franzkat (immerhin 8 Zeichen; d.h. bei einer nur alphabetischen Bruteforce-Attacke mit 26X2[Groß-und Kleinbuchstaben]^8 Kombinationsmöglichkeiten) wird auf einer 2,6 Mhz-Maschine in 4 Minuten und 2 Sekunden geknackt. LC 5 schafft unter dieser Voraussetzung ungefähr 5 Mill. Kombinationen pro Sekunde; das Tool SamInside bringt es sogar auf die doppelte Geschwindigkeit. Mit LC5 kann man auch die Hash-Werte für LANMan- und NT-Passwörter in Netzwerken sniffen und als Input in die Brute-Force-Attacke verwerten.
    Die Administrator Single Licence kostet lächerliche 850 $. Wer also auf luxuriöse Weise NT-Passworte cracken will, muss wissen, was ihm das Vergnügen wert ist.
    SAMInside hat den Vorteil, dass es leicht auf eine PE-Builder-CD zu bringen ist und deshalb für den Zugriff auf die Hash-Werte der LM-und NT-Passworte keinerlei Admin-Privilegien notwendig sind. ;)


     
  2. Gast

    Gast Guest

    Hallo, franzcrack! ;)
     
  3. Jörn Stadelmann

    Jörn Stadelmann Viertel Gigabyte

    Pobier das ganze mal mit

    zranfkat



    Dann setz noch ne 0 und einen Punkt dahinter und beobachte wielange es dann dauert.

    Bis die Jahre,
    J3x
     
  4. franzkat

    franzkat CD-R 80

    Das Schöne ist ja, das sowas kaum jemand macht ;)
     
  5. Jörn Stadelmann

    Jörn Stadelmann Viertel Gigabyte

    Richtig, sehr beliebt sind die Geheimen und Undokumentierten :

    passwort
    admin
    ok

    Sowie initialen oder auch nur der 1ste Buchstabe des Vornamens.

    Dabei reichen schon kurze (sinnfreie) Sätze und lc5 und Co. werden in diesem Jahrzehnt nicht mehr fertig.

    z.B.
    Alles e=m*c² Relativ!

    J3x
     
  6. symbol0014

    symbol0014 Byte

    XP-Passwörter sind so sicher wie Du sie machst! Ein 8-Zeichen Passwort ist natürlich nicht gerade sicher, vor allem wenn es nur aus Buchstaben besteht. Der komplette UNIX-Kram unterstützt z.B. nur acht (8) Zeichen als Passwort, ohne Sonderzeichen! Windows NT und alle darauf basierenden Systeme unterstützen Passwörter bis 129 Zeichen, inklusive Sonderzeichen! Mit diesen Möglichkeiten, sollte es also problemlos gelingen ein sehr sicheres Passwort zu erstellen!

    Grüße
     
  7. franzkat

    franzkat CD-R 80

    LC 5 zeigt für das von Jörn vorgeschlagene Passwort :
    zranfkat0. eine avisierte Crack-Dauer von 3 Tagen und 5 Stunden an.
    Wobei eine Besonderheit darin existiert, dass der Anhang 0. sofort im LM-Passwort in der Form ???????0. angezeigt wird (also auch keinen Verschlüsselungsmehrwert beinhaltet !) und dann nur noch die restlichen Zeichen auf der Basis: alphabetisch + Zahlen + Sonderzeichen mit einer Brute-Force-Attacke entschlüsselt werden müssen. Das hat was mit der Besonderheit der LM-Passwörter zu tun, die sich aus zwei unterschiedlichen 7-Zeichen-Kombinationen zusammensetzen :

    Quelle : http://www.insidepro.com/doc/002e.shtml

    Man sollte aber nicht denken, dass sich ein Tool wie LC 5 zum Passwort-Hacken für Unauthorisierte eignet; es ist an sich nur ein Admin-Tool, weil die Methoden des Zugriffs auf die Hashwerte in der SAM Admin-Rechte voraussetzen; und der kann ja bekanntermaßen ohnehin immer den Zugang zu den Benutzeraccounts erzwingen. Nur wenn die PE-Builder-Hintertür geöffnet wäre, gibt es durch ein solches Programm eine Möglichkeit, unauthorisiert das zu schwache Passwort zu knacken. Da man aber über PE-Builder ohnehin Zugriff auf sämlicher Dateien hat, wäre auch das an sich witzlos. Einzige Ausnahme : EFS-verschlüsselte Dateien; an die komme ich nur dann ran, wenn mir das Benutzerpasswort bekannt ist (ein Zugriff auf EFS-verschlüsselte Dateien ist auch unter PE-Builder nicht möglich).



     
  8. Jörn Stadelmann

    Jörn Stadelmann Viertel Gigabyte

    Demnach wäre ein 14 Zeichen Passwort also genauso "sicher" wie ein 7 Zeichen Passwort. :( Das ist nicht schön...

    J3x

    Kennwort ändernd

    All.your.base.are.belong.to.us
     
  9. AntiDepressiva

    AntiDepressiva CD-R 80

    Du hast

    gott
    ich
    12345
    qwertz

    vergessen...
     
  10. Jörn Stadelmann

    Jörn Stadelmann Viertel Gigabyte

    Richtig, und die uneingeschränkte nummer 1 auch:


    gar kein Passwort vergeben - insbesondere in Arztpraxen häufig anzutreffen, da sind nur die Druckereinstellungen in der Praxissoftware mit Kennwort geschützt - und die tippsen sind als "Administrator" im Internet unterwegs ;)

    J3x
     
  11. Dammpfwallze

    Dammpfwallze Megabyte

    Leider ist es manchmal unumgänglich die Tippse als Administrator arbeiten zu lassen. Nämlich dann wenn Scanner mit im Spiel sind. Diese Dinger lassen sich nur mit Adminrechten zur Mitarbeit überreden.:D

    Gruss Mario
     
  12. Jörn Stadelmann

    Jörn Stadelmann Viertel Gigabyte

    Bei welchen Scanner Modellen ist das denn so? Mir ist keiner Bekannt der nicht auch als Benutzer zu gebrauchen wäre ;)

    J3x
     
  13. Gast

    Gast Guest

    Er meint wohl den Röntgenapparat :D
     
  14. Dammpfwallze

    Dammpfwallze Megabyte

    Ganz konkret bei einem Mustek 1200UB, aber auch bei verschiedenen HP Modellen. Mit Adminrechten funktioniert alles wunderbar. Versucht aber ein Hauptbenutzer den Scanner zu benutzen, endet das ganze mit der Fehlermeldung das der Twintreiber nicht Installiert sei.

    Gruss Mario
     
  15. Jörn Stadelmann

    Jörn Stadelmann Viertel Gigabyte

  16. Dammpfwallze

    Dammpfwallze Megabyte

    Also es sind definitiv jeweils die richtigen Treiber installiert. Mit Adminrechten funktioniert das ja einwandfrei. Auch der Versuch den Scanner als Hauptbenutzer zu installieren endet mit der Meldung das keine ausreichenden Rechte bestehen. Die installation als Hauptbenutzer mit zusätzlichen Adminrechten funktioniert. Dannach werden die Adminrechte entfernt u. man kann den Scanner benutzen. Doch nach dem Neustart ist es vorbei mit der Freude. Die altbekannte Fehlermeldung wegen Twintreiber kommt wieder. Da haben sich schon mehr Leute u. Admins die Zähne ausgebissen u. keine Lösung gefunden, als die Leute mit Adminrechten arbeiten zu lassen.

    Gruss Mario
     
  17. Jörn Stadelmann

    Jörn Stadelmann Viertel Gigabyte

    Mit Remon und Filemon nachvollziehen auf welche Daten und Registry Schlüssel zugegriffen wird und die Rechte des Benutzers auf die entsprechenden Dateien / Schlüssel erweitern.

    J3x


     
  18. Dammpfwallze

    Dammpfwallze Megabyte

    Ja war auch mein erster Gedanke, aber leider ohne Erfolg. Habe alle in Frage kommende Ordner u. Datein auf Vollzugriff gesetzt. Dieser verdammte Mist läuft so nicht.:mad:
    Naja ist ja nicht so schlimm. Kann ja nicht viel passieren, es werden tägliche Backups gefahren u. Images von den entsprechenden Maschinen sind auch vorhanden.:)

    Gruss Mario
     
  19. franzkat

    franzkat CD-R 80

    Mach's doch einfach über das pcwrunas.exe-Tool in Kombination mit der screnc-Verschlüsselung für ein VBS-Script. Haben wir mal hier angesprochen. Leider funktioniert die Suche heute nicht korrekt, deshalb momentan kein Link.



     
  20. XP Fan

    XP Fan Megabyte

    Hallo,

    Zuerst einmal, es ist nicht richtig, das Linux nur kurze PW unterstützt. Man kann die Chiffriermethode und damit auch die PW Länge, welche beachtet wird, ändern. Zumindest unter Suse.

    Die Sicherheit unter XP läßt sich erweitern, in dem man vor EFS Einsatz EFS "mit Nachbrenner" zündet, also eine Stufe höher schaltet. Dann EFS einsetzt, Anmelde PW wenigstens 8 Zeichen nimmt und mittels syskey noch eins draufsetzt.

    Uwe
     
Thread Status:
Not open for further replies.

Share This Page