Mein Windows Passwort knacken |
||
---|---|---|
#0
| ||
21.06.2004, 23:02
...neu hier
Beiträge: 5 |
||
![]() ![]() |
|
|
22.06.2004, 13:49
Member
![]() Beiträge: 907 |
#2
schau dir mal das hier an
http://www.heise.de/newsticker/result.xhtml?url=/newsticker/meldung/38808&words=Windows%20Passwort da sollte auch dein rechner reichen greez |
|
![]() ![]() |
|
|
22.06.2004, 16:44
Member
Beiträge: 201 |
#3
Also ein LM Hash ist auf aktuellen Rechnern absolut kein Problem und somit auch auf keinen Fall als sicher anzusehen. Wobei man generell immer bedenken muß das jemand der physikalisch Zugang zum Rechner besitzt eh keine Passwörter braucht bei 'normalen' Usern. Da gibt es mehr als genug Möglichkeiten diese Abfragen einfach zu umgehen solange man nicht seine Daten kodiert speichert. Und mit kodiert meine ich was sicheres wie PGP-Disks etc. nicht diese billig Tools die oft selbst in Minuten geknackt sind
![]() Wer WindowsXP, NT etc besitzt sollte in der Registry den Eintrag zum anlegen der LM Hashes deaktivieren da die Verwendung von NT-Hash viel sicherer ist. Leider legt das System um kompatibel zu alten alten Systemen zu bleiben generell erstmal ein LM-Hash mit an. |
|
![]() ![]() |
|
|
22.06.2004, 17:18
Member
Beiträge: 686 |
||
![]() ![]() |
|
|
22.06.2004, 17:38
...neu hier
Themenstarter Beiträge: 5 |
#5
@Emba
bin mir da nicht so sicher ob ein Angriff per Hash-Tablelle/rainbow table bei diesem Passwort erfolg hat. @MacDefender danke, mit dem Thema LM vs NT-Hash bin ich allerdings auch etwas vertraut und wenn das Passwort > 14 Zeichen ist, wird sowieso kein LM-Hash mehr erzeugt. Dies ist auch lediglich ein Test, ich weiß das ein 5 Zeichen langes Passwort als LM-Hash eigentlich keine Sicherheit bietet, es handelt sich bei dem Passwort jedoch um eine Folge von ALT-Sequenzen, die durch Programme wie Cain... per BruteForce nicht durchprobiert werden und ich wollte schauen wie sicher so ein Passwort mit nur 5 Zeichen ist. Zum verschlüsseln kann ich übrigens BestCrypt oder besser CompuSec ("low-level" Verschlüsselung) empfehlen. @rherder HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa und dort neuen DWORD-Wert "NoLMHash" machen und dessen Wert=1 setzen, dann Neustarten und das Passwort ändern. Alle Angaben ohne Gewähr und auf eigene Gefahr ![]() Dieser Beitrag wurde am 22.06.2004 um 21:52 Uhr von .tuX editiert.
|
|
![]() ![]() |
|
|
22.06.2004, 20:10
Member
Beiträge: 201 |
#6
Jup, das ist soweit ich das selber noch erinnere alles korrekt
![]() Aber im Ernst, welcher normale User benutzt mehr als 15 Zeichen als Passwort ![]() ![]() Ich denke mal das selbst ganz wenige Zeichen schon genügent Sicherheit bieten gegen normale Angriffe wenn diese Zeichen ausserhalb der Norm liegen ASCII<32 oder >127 da solche Zeichen selten bei Bruteforce getestet werden. Wenn da aber wirklich jemand ran will sind sie ebensowenig sicher wie normale Zeichen ausser das anstelle von 10 dann 9 reichen würden ![]() Ich sehe als minimum Wert immer 10 Zeichen an da mein G5 dazu je nach Art schon 1 Tag oder mehr benötigt. Alles darunter ist zu kurz. 8 Zeichen lange MySQL Passwörter sind z.B. in unter 15 Minuten durch bei erweitertem Zeichenbereich ![]() ![]() Und als Verschlüsselung auf der Platte benutze ich hier direkt das vom System integrierte AES128. Wird automatisch über das Loginpasswort mit verwaltet und man merkt nix davon. Wer die Platte ausbaut sieht rein nur das Core-System ![]() ![]() Dieser Beitrag wurde am 22.06.2004 um 20:12 Uhr von MacDefender editiert.
|
|
![]() ![]() |
|
|
13.01.2005, 09:31
...neu hier
Beiträge: 6 |
#7
@ MacDefender
du redest immer davon das wenn man physikalische zugang zu nem system hatt, mann es innerhalb weniger minuten umgehen kann, wie soll das gehen, kannst mir das erklären? |
|
![]() ![]() |
|
|
13.01.2005, 10:00
Member
Beiträge: 3306 |
#8
MacDefender wird hier nicht mehr antworten...
Physikalisches Umgehen könnte so aussehen das ich einfach die Festplatte ausbaue und sie mit nach Hause nehme. Da kann ich dann in aller Ruhe so lange wie ich will rumprobieren bis auch der aufwendigste Schutz geknackt ist. Oder ich häng eine eigene mitgebrachte Platte an den Rechner, boote von einer CD und kopiere alle Daten von der Platte auf meine eigene. __________ Bitte keine Anfragen per PM, diese werden nicht beantwortet. |
|
![]() ![]() |
|
|
24.02.2007, 01:54
Member
![]() Beiträge: 2176 |
#9
hier noch eine nette Anleitung, wie das ganze Windows Passwort knacken einfach mit Hilfe der Ophcrack Live CD funktioniert
http://lifehacker.com/software/password-recovery/screenshot-tour-how-to-crack-a-windows-password-with-ophcrack-live-cd-232963.php die LiveCD findet sich als ISO hier und kann einfach gebrannt werden: http://ophcrack.sourceforge.net/ bin ja gespannt wann die ersten Threads für Windows Vista Passwort knacken auftauchen ![]() Greetz Lp |
|
![]() ![]() |
|
|
15.05.2008, 10:16
...neu hier
Beiträge: 1 |
#10
Hi leute.
Es ist möglich xp und vista per USB-Stick oder Diskette zu knacken. Kurze Beschereibung: Start -> oben auf das bild um in die Benutzerkonten zu gelangen -> Startseite -> konto auswählen -> dann kennwort erstellen -> dann am linken rand "Vergessen von Kennwörtern verhindern" -> dam assistenten folgen -> nun kann man die datei auf einen Stick kopieren oder auf der diskette lassen. -> diese Datei funktioniert auf bei anderen PCs nicht nur bei dem man die diskettte erstellt hat Anwendung: 1. beim Loginfenster nichts eingeben, nur mit dem pfeil bestätigen 2. ein Fenster öffnet sich in dem man auf hier klickt 3. es öffnet sich wieder ein assistent. 4. hier kann man nun ein neues Passwort eingeben ohne das alte zu kennen 5. den assistenten abschließen 6. in das Loginfester nun das neue Passwort eingeben und einloggen -= Ende =- Mfg Basde |
|
![]() ![]() |
|
|
dies ist der LM Hash meines 5 Stelligen Windows Passwortes:
B460ABFD0BB06410AAD3B435B51404EE
könntet ihr mal versuchen das Passwort zu knacken?
Ich habe leider nur einen 350 MHz Rechner und würde gern mal wissen
wie lange ein aktueller Rechner dafür braucht.
Danke im voraus.