Windows XP/NT/2k/Vista Kennwörter "knacken" bzw. Passwort umgehen

Thema ist geschlossen!
Thema ist geschlossen!
25.09.2004, 12:51
Member
Avatar Dafra

Beiträge: 1122
#1 Ok, hier ein kleines Tutorial, wie man an Passwörter in Win Xp/Nt/2k Systemen kommt !!


Tools:
Pwdump3v2 --> Gibts hier

John the Ripper --> Gibts hier

1.) Nachdem wir die beiden Files und gezogen und entpackt haben, gehen wir in die Eingabeaufforderung und gehen in das Verzeichnis von Pwdump3v2.
(Hier die wichtigsten Befehlen --> Klick mich

2.) Nun geben ( ohne die "" ) "pwdump3 127.0.0.1 e:\Passwörter.txt" ein!

3.) Nun sollte auf dem Laufwerk E eine Textdatei Passwörter erstellt sein



4.) Wir gehen nun zu John the Ripper in sein Verzeichnis wieder öber die Eingabeaufforderung.

5.) Dort geben wir jetzt folgenden Befehlt ein ( ohne die "" ) "john -i:all e:\Passwörter.txt
(-i steht för Brute Force, :all för eine Kombo aus allen möglichen Zeichen, wer nur Buchstaben testen will, nimmt einfach :alpha för Zeichen :digits.)


6.) Jetzt sollte so etwas da stehen: Loaded 4 (Zahl kann varieren) passwords with no different salts <NT LM DES [24/32 4K]>

7.) Um den Verlauf des "Crackens" anzusehen, reicht ein Druck auf die Esc Taste.

8.) Nach einer Zeit (kann ruhig etwas lönger dauern) sollte man dann das Passwort angezeigt bekommen !


Postet ruhig Fragen / Anregungen / Feedback hier rein !!
MFG
DAFRA
Dieser Beitrag wurde am 25.09.2004 um 12:52 Uhr von Dafra editiert.
Seitenanfang Seitenende
25.09.2004, 13:16
Member
Avatar Laserpointa

Beiträge: 2176
#2 @Dafra
sehr schöne Anleitung und besonders auch noch eine tolle Einführung in die beiden Tools :yo

habe gerade mal ein wenig recherchiert und ebenfalls eine kleine Anleitung gefunden:

Zitat

Autor: CDW
mail: cdw_@freenet.de
hp:www.cdw.de.vu

So, hier geht es darum, wie man Passwörter von NT/XP/2000 Systemen ändert.(ohne dass man Admin/User auf dem System ist oder die Passwörter kennt *g* )
Es hat nix mit "häcken" und "cräcken" zu tun, sondern nur mit der (richtigen)Benutzung
von ein paar Programmen.

Hintergrund:
Zum ersten mal musste ich mich damit in der Schule beschäftigen,
während der Projekttage (wo wir anstatt in Delphi unser Projekt zu
programmeren einen UT Match veranstalltet haben *g*) kam mein Tutor zu mir
und meinte er habe ein Problem mit dem Laptop. Und zwar habe jemand da sein
Adminpasswort geändert(welches ja auch sehr vielen bekannt ist)
und er könne jetzt nichts mehr installieren.
Als Option hätte er nur noch die Komplettneuinstallation/Einrichtung - und darauf
hatte er eigentlich keinen Bock (was man auch verstehen kann).
Da hab ich erstmal unauffälig den minimierten UT Task beendet und gesagt:
"Klar geht das" und gegoogelt - unzählige
Treffer mit CIA Commander. Also lade ich mir das runter:
erstmal- eingeschränkte Demo (nur lesezugriff) und als zweites -
auf dem Laptop war FAT32 drauf, da meckerte CIA Commander rum,
er erwarte NTFS und basta. Da hab ich überlegt: entweder nach Alternativen
suchen oder mich mit CIA beschäftigen (wobei mir natürlich die Lesezugriffeinschränkung
ein Dorn im Auge war). Naja, nach etwa 20 Minuten suchen fand ich die (free) Lösung:
http://home.eunet.no/~pnordahl/ntpasswd/bootdisk.html
hier gibts alle möglichen Bootdiskimages: CD,Diskette, mit SCSI Treibern usw.
NTFS zugriff inklusive.

Ich hab mich für Diskettenimage entschieden (Datei: bd030426.bin).
nach weiteren 20 Minuten fand ich das zweite benötigte Proggi(RawWrite for windows version 0.3):
http://uranus.it.swin.edu.au/~jn/linux
zum Schreiben von Images auf Diskette unter win2k/XP.
Wer sich den CD-Image runterlädt, der
braucht nur ein Brennproggi, welches Bootcds erstellen kann (z.B Nero 6 beherrscht das).


Anleitung (für Diskette):
wenn man beide Proggis hat, entpackt man die zuerst und kopiert die bd030426.bin in
den Ordner von RaWWrite.
Jetzt startet man Rawwrite und wählt als Imagefile unsere bd030426.bin. Dann beschreibt man
die Diskette und schiebt sie in den betroffenen Rechner
(nicht vergessen im BIOS des Rechners
umzustellen, dass er zuerst von "A" bootet, oft ist es die Voreinstellung.Falls das
BIOS einen (unbekannten ;-)) Passwortschutz hat, dann googelt man halt nach einem masterpasswort
für die BIOSversion oder macht den Rechner auf und entfernt für einige Minuten die Batterie,die
meist auf Anhieb auf dem Board zu finden ist oder schlägt im Handbuch nach, wie man sein BIOS
resettet. Falls ihr jetzt meint dass man den SChulrechner nicht aufmachen darf *g* dann
müsst ihr auch wissen, dass diese Anleitung auch nicht dazu gedacht ist(und ihr erpart euch jede Menge
Ärger). Aber wie erwähnt,oft ist die Bootreihenfolge mit "A" Lafuwerk die Voreinstellung -
einfach ausprobieren.)

Als Vorwarnung: die Tastatur wird im US-Layout angesprochen, das heißt dass z.B
Z und Y vertauscht sind und die sonderzeichen auf anderen Tasten liegen...
Man kann aber notfalls einfach alle Tasten ausprobieren :-).
Der Zielrechner sollte heruntergefahren sein und sich nicht etwa im Ruhezustand usw. befinden.

So, nun neubooten - es kommt:
der Ladebildschirm.

Anfrage ob SCSI Treiber geladen werden sollen - wenn man kein SCSI hat, N eingeben.

dann kommt eine Abfrage, wo die möglichen NT-Partitionen liegen:
das Programm schlägt eine partition vor... wenn man weiß, dass Windows auf der
Primärpartition liegt (meistens Standard), dann gibt man /dev/hda1 ein... ( Zeichen "/"
ist "SHIFT" "-")
ansonsten muss man das ausprobieren ;-).

Jetzt muss man den Pfad zur Registry eingeben - das Programm schlägt winnt/system32/config
vor, bei XP systemen heißt der Ordner windows/system32/config
das stimmt in der Regel auch, also einfach ENTER

wenn man jetzt alles richtig gemacht hat, sieht man auflistung der Dateien
in diesem Ordner, man wird gefragt, welche Passwortdatei man editierne möchte:
das ist die SAM und die tippt man auch ein.

Jetzt kommt wird man gefragt, was man damit anstellen mag:
1. Edit user data and passwords
der Rest ist nciht so interessant, wer wissen will, was was ist, sollte einfach mal
die Dokumentation zum Programm lesen (auf der Downloadseite zu finden ;-) )

also die 1 drücken.

jetzt bekommt man alle Users präsentiert... das ist ja toll,
davon wählt man den Admin aus... also: administrator (oder wie immer er auf dem System heißt)

jetzt kommt die Abfrage nach einem neuen Passwort, da gibt man ein Sternchen ein => *
für "blankpass" - der User hat dann kein passwort mehr... man kann zwar das passwort auch
überschreiben (also einfach statt stern ein Passwort rein) aber damit hab ich
keine guten Erfahrungen gemacht - zumindest mein win2k und das des Schulnotebooks akzeptieren
das Passwort irgendwie nicht.Also lieber * ("SCHIFT" "8" )und dann später unter win ändern.

Jetzt wird man gefragt, ob man es wirklich ändern will: Y (auf deutscher Tastatur: Z )

dann kommt man in ein Menü wo man ! eintippt (Ausrufezeichen) für QUIT.

jetz nochmal Q um aus dem nächsten Menü rauszukommen.

im nächsten Menü Y wählen, um die Files zu überschreiben.

Jetzt Y wählen und man ist aus den Menüs raus.

STRG ALT Enf für reboot (nicht vergessen diskette zu entfernen).
Booten lassen, wenn der Anmeldebildschirm kommt, "Administrator" eingeben und das
Passwortfeld leer lassen.
Voila, man ist (wieder) Admin auf dem Rechner... als erstes sollte man ein Passwort festlegen.

Das wars...
eventuell ja auch für den ein oder anderen interessant...

Greetz Lp
Dieser Beitrag wurde am 25.09.2004 um 13:17 Uhr von Laserpointa editiert.
Seitenanfang Seitenende
25.09.2004, 13:21
Member
Themenstarter
Avatar Dafra

Beiträge: 1122
#3 @Laserpointa
Thx für das Lob, die Methode mit dem CIA Commander & Co kenn ich schon, finde sie aber nicht so doll, da dies etwas mehr Zeit braucht !
Bei meiner Methode (lässt sich super in der Schule umsetzen) braucht man nur Pwdump auf ne Diskette zu machen, in der Schule rein, die Passwort Datei auf die Diskette, zuhause entschlüsseln und in der nächsten Stunde, mit dem Lehrer um 20 Euro wetten, dass man das Admin Passwort kennt ;)
Natürlich funktioniert die auch nur, wenn man einmal angemeldet, nicht wenn man sein Passwort vergessen hat !!
Da hilft dann nur noch deine Methode !
MFG
DAFRA
Seitenanfang Seitenende
25.09.2004, 13:22
Member

Beiträge: 3306
#4 Logon to \\127.0.0.1\ADMIN$ failed: code 1231

Gib bitte nächstes Mal an welche Windows-Scheunentore man offen lassen muss, damit es funktioniert ;)
__________
Bitte keine Anfragen per PM, diese werden nicht beantwortet.
Dieser Beitrag wurde am 25.09.2004 um 13:24 Uhr von asdrubael editiert.
Seitenanfang Seitenende
25.09.2004, 13:39
Member
Themenstarter
Avatar Dafra

Beiträge: 1122
#5 @Asdrubael
Ok, die versteckten Freigaben ( Admin$ ) muss vorhanden sein .... ;)
MFG
DAFRA
Seitenanfang Seitenende
25.09.2004, 14:07
Member

Beiträge: 3306
#6 Gut dann mal der Part für alle Admins:
Versteckte Windows-Freigaben deaktivieren:
http://support.microsoft.com/default.aspx?scid=kb;de;314984&sd=tech

Man kann Freigaben auch ganz verhindern so das eine automatische Wiederherstellung der versteckten Freigaben ausgeschlossen ist:
http://support.microsoft.com/?kbid=269375

Auch wichtig ist Syskey zu aktivieren:
http://www.kes.info/archiv/online/04-1-017.htm

Nachtrag:
Das Tool funktioniert bei mir nicht, auch nicht mit versteckten Freigaben. Wäre schön, wenn jemand mal eine Liste findet was die alles brauchen damit es funktioniert.
__________
Bitte keine Anfragen per PM, diese werden nicht beantwortet.
Dieser Beitrag wurde am 25.09.2004 um 14:37 Uhr von asdrubael editiert.
Seitenanfang Seitenende
25.09.2004, 18:02
Member

Beiträge: 686
#7 @asdrubael

Bei mir (W2K) funktioniert pwdump3 NICHT mit 127.0.0.1, sehr wohl aber mit der (eigenen) Netzwerk IP und auch mit dem Rechnernamen.

R
Seitenanfang Seitenende
25.09.2004, 18:41
Member

Beiträge: 686
#8 @dafra

Zitat

Bei meiner Methode (lässt sich super in der Schule umsetzen) braucht man nur Pwdump auf ne Diskette zu machen, in der Schule rein, die Passwort Datei auf die Diskette, zuhause entschlüsseln und in der nächsten Stunde, mit dem Lehrer um 20 Euro wetten, dass man das Admin Passwort kennt
Natürlich funktioniert die auch nur, wenn man einmal angemeldet, nicht wenn man sein Passwort vergessen hat !!
Das verstehe ich nicht. Wenn du gewöhnlicher User bist, wie soll dann pwdump an die hashes rankommen? Das wäre ja noch schöner, wenn ein Nicht-Admin an die SAM vom Admin rankäme.
Jedenfalls habe ich das längst mit pwdump getestet. Vielleicht kennst du einen besseren Weg.

R
Seitenanfang Seitenende
25.09.2004, 19:02
Member

Beiträge: 3306
#9

Zitat

rherder postete
Bei mir (W2K) funktioniert pwdump3 NICHT mit 127.0.0.1, sehr wohl aber mit der (eigenen) Netzwerk IP und auch mit dem Rechnernamen.
Geht bei mir genauso wenig. Freigabe ist da, MS-Client und Freigaben auf dem LAN und aktiv. Bin als Administrator eingeloggt und er sagt trotzdem das er sich nicht anmelden kann, egal ob mit Netzwerk-IP oder Rechnernamen.

Hab die Hashes jetzt mal mit pwdump2 gespeichert und schau nun wie lang john braucht. Start 19:05 Uhr 1,5 GHz Rechner 256 MB Ram.
__________
Bitte keine Anfragen per PM, diese werden nicht beantwortet.
Dieser Beitrag wurde am 25.09.2004 um 19:09 Uhr von asdrubael editiert.
Seitenanfang Seitenende
25.09.2004, 19:28
Member
Themenstarter
Avatar Dafra

Beiträge: 1122
#10 @rherder
Also das mit der Schule ist natürlich auf den Admin Account bezogen, (in diesem falle war ich an dem Lehrer Rechner, da meiner kaputt war ;))

127.0.0.1 sollte ja eigentlich die eigene Ip sein !
Aber ich guck mir das Problem mal an !
MFG
DAFRA
Seitenanfang Seitenende
25.09.2004, 20:54
Member

Beiträge: 686
#11 Also ich denk mal wir können uns dieses ganze Hin- und Her mit pwdump sparen; eine Software, die auf dem Gebiet hier nicht richtig funktioniert gehört in den Abfalleimer. Überhaupt finde ich die Diskussion hier ziemlich chaotisch und unstrukturiert.

Es kann doch nur darum gehen, dass jemand ein Passwort vergessen hat. PW-Klau und PW-Hacken oder sowas ist für mich nicht Gegenstand einer ernsthaften Diskussion. Also gibt es 2 Möglichkeiten:

a) das Admin PW ist futsch
b) ein User PW ist weg.

Im 2. Fall könnte man pwdump anwenden, aber da rate ich eher zu @stake LC V4 oder von mir aus V5. Das kostet Geld aber funktioniert wenigstens (bei uns in Köln heißt es "wat nix is, kost nix").

Im 1. Fall ist die Sache schwieriger. Der Link im Zitat von laserpointa scheint mir da weiter zu führen. Du musst von Diskette/CD booten und NTFS besiegen. Dafür gibt es Linux. Ich werde diesem "Offline NT Password & Registry Editor" mal nachgehen.
Aber vielleicht hat jemand von euch diese Geschichte schon ausprobiert?

R



Link
Seitenanfang Seitenende
25.09.2004, 21:26
Member

Beiträge: 686
#12 Es funktioniert mit einem Rechner W2K, ich habe mit diesem "Offline NT password undsoweiter" das admin PW zurückgesetzt. Du machst dir ne Linux Boot Disk und gehst so vor wie beschrieben.

Allerdings funktioniert das nur auf nem FAT32-Rechner. NTFS habe ich hier nicht; für einen Testbericht darüber brauche ich einen PC auf der Arbeit, das dauert ein paar Tage.

R.
Seitenanfang Seitenende
25.09.2004, 23:34
Member

Beiträge: 3306
#13 Admin-Passwort zurücksetzen mit ntpasswd funktioniert auch mit NTFS und AFAIR auch mit aktiviertem Syskey.

Passwörter auslesen finde ich allerdings wesentlich interessanter, weil ein zurückgesetztes Passwort ja sofort auffällt. Warum genau pwdump3 bei mir nicht geht weiß ich nicht, der Rechner ist ziemlich verkonfiguriert nach vielen Jahren. Die Vorgängerversion geht auf jeden Fall und es gibt auch noch ´ne Reihe anderer Tools die nix kosten.

Ich lass den Rechner nun mal laufen, aber soweit ich das bisher sehe ist die Methode nur nützlich wenn das Passwort sehr simpel ist oder man viel Rechnerpower und Zeit hat. So ab 1-2 Tagen lohnt sich der Aufwand dann nur noch in Außnahmefällen.
__________
Bitte keine Anfragen per PM, diese werden nicht beantwortet.
Seitenanfang Seitenende
26.09.2004, 14:49
Member

Beiträge: 3306
#14 Also nach 15 Stunden hatte er das Passwort, allerdings zeigt er es nicht Case-sensitiv an. Ging auf jeden Fall schneller als ich gedacht hätte.
__________
Bitte keine Anfragen per PM, diese werden nicht beantwortet.
Seitenanfang Seitenende
26.09.2004, 15:50
Ehrenmitglied

Beiträge: 831
#15 http://www.xp-passwort.de/kanotix.php

Zitat

# Kanotix von http://kanotix.com/ herunterladen und auf eine CD brennen
# Das System von CD starten
# Der Anleitung von http://kanotix.com/files/anleitungen/ntfs-mit-captive.txt folgen
# Nun wenden wir chntpw auf die SAM an.
# Dies könnte so aussehen
# mount /mnt/hda1
# chntpw /mnt/hda1/WINDOWS/system32/config/SAM
# Wobei hda1 für die von dir gemountete Festplatte/Partition gilt.
# Welche Möglichkeiten der Einbindung vorhanden sind, kann mittels ls /mnt/ herausgefunden werden.

__________
http://linux.regionnet.de/ - http://www.pf-lug.de/ - http://www.4logistic.de/ - http://www.pfenz.de
Seitenanfang Seitenende
Um auf dieses Thema zu ANTWORTEN
bitte erst » hier kostenlos registrieren!!

Folgende Themen könnten Dich auch interessieren: