Mein Windows Passwort knacken |
||
---|---|---|
#0
| ||
21.06.2004, 23:02
...neu hier
Beiträge: 5 |
||
|
||
22.06.2004, 13:49
Member
Beiträge: 907 |
#2
schau dir mal das hier an
http://www.heise.de/newsticker/result.xhtml?url=/newsticker/meldung/38808&words=Windows%20Passwort da sollte auch dein rechner reichen greez |
|
|
||
22.06.2004, 16:44
Member
Beiträge: 201 |
#3
Also ein LM Hash ist auf aktuellen Rechnern absolut kein Problem und somit auch auf keinen Fall als sicher anzusehen. Wobei man generell immer bedenken muß das jemand der physikalisch Zugang zum Rechner besitzt eh keine Passwörter braucht bei 'normalen' Usern. Da gibt es mehr als genug Möglichkeiten diese Abfragen einfach zu umgehen solange man nicht seine Daten kodiert speichert. Und mit kodiert meine ich was sicheres wie PGP-Disks etc. nicht diese billig Tools die oft selbst in Minuten geknackt sind
Wer WindowsXP, NT etc besitzt sollte in der Registry den Eintrag zum anlegen der LM Hashes deaktivieren da die Verwendung von NT-Hash viel sicherer ist. Leider legt das System um kompatibel zu alten alten Systemen zu bleiben generell erstmal ein LM-Hash mit an. |
|
|
||
22.06.2004, 17:18
Member
Beiträge: 686 |
||
|
||
22.06.2004, 17:38
...neu hier
Themenstarter Beiträge: 5 |
#5
@Emba
bin mir da nicht so sicher ob ein Angriff per Hash-Tablelle/rainbow table bei diesem Passwort erfolg hat. @MacDefender danke, mit dem Thema LM vs NT-Hash bin ich allerdings auch etwas vertraut und wenn das Passwort > 14 Zeichen ist, wird sowieso kein LM-Hash mehr erzeugt. Dies ist auch lediglich ein Test, ich weiß das ein 5 Zeichen langes Passwort als LM-Hash eigentlich keine Sicherheit bietet, es handelt sich bei dem Passwort jedoch um eine Folge von ALT-Sequenzen, die durch Programme wie Cain... per BruteForce nicht durchprobiert werden und ich wollte schauen wie sicher so ein Passwort mit nur 5 Zeichen ist. Zum verschlüsseln kann ich übrigens BestCrypt oder besser CompuSec ("low-level" Verschlüsselung) empfehlen. @rherder HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa und dort neuen DWORD-Wert "NoLMHash" machen und dessen Wert=1 setzen, dann Neustarten und das Passwort ändern. Alle Angaben ohne Gewähr und auf eigene Gefahr Dieser Beitrag wurde am 22.06.2004 um 21:52 Uhr von .tuX editiert.
|
|
|
||
22.06.2004, 20:10
Member
Beiträge: 201 |
#6
Jup, das ist soweit ich das selber noch erinnere alles korrekt
Aber im Ernst, welcher normale User benutzt mehr als 15 Zeichen als Passwort Alles was ich so gesehen habe bei Audits war eher im Bereich 3-7 Mehr als 7 Zeichen war schon extrem selten (<10%). Die meisten hatten 5-6 Zeichen und fast nie Sonderzeichen. Ca. 14% war direkt der Loginname. Eigentlich waren fast alle Passwörter genau das was man überall als Beispielt für ein NICHT zu wählendes findet Ich denke mal das selbst ganz wenige Zeichen schon genügent Sicherheit bieten gegen normale Angriffe wenn diese Zeichen ausserhalb der Norm liegen ASCII<32 oder >127 da solche Zeichen selten bei Bruteforce getestet werden. Wenn da aber wirklich jemand ran will sind sie ebensowenig sicher wie normale Zeichen ausser das anstelle von 10 dann 9 reichen würden Ich sehe als minimum Wert immer 10 Zeichen an da mein G5 dazu je nach Art schon 1 Tag oder mehr benötigt. Alles darunter ist zu kurz. 8 Zeichen lange MySQL Passwörter sind z.B. in unter 15 Minuten durch bei erweitertem Zeichenbereich Bei MD5 dauern 8 Zeichen natürlich etwas länger und wären somit evtl. auch schon sicher genug aber da Rechner selber auch immer schneller werden sind diese in 1 Jahr auch kein Problem mehr Deshalb mein Rat unter 10 ist zu kurz. Und als Verschlüsselung auf der Platte benutze ich hier direkt das vom System integrierte AES128. Wird automatisch über das Loginpasswort mit verwaltet und man merkt nix davon. Wer die Platte ausbaut sieht rein nur das Core-System Eben das was ein gutes Unix wie MacOS X hergibt Denn selbst solch ein sicheres System kann man wenn man physikalischen Zugang hat in 1 Minute komplett umgehen. Da hilft dann nurnoch die Daten verschlüsselt sichern. Dieser Beitrag wurde am 22.06.2004 um 20:12 Uhr von MacDefender editiert.
|
|
|
||
13.01.2005, 09:31
...neu hier
Beiträge: 6 |
#7
@ MacDefender
du redest immer davon das wenn man physikalische zugang zu nem system hatt, mann es innerhalb weniger minuten umgehen kann, wie soll das gehen, kannst mir das erklären? |
|
|
||
13.01.2005, 10:00
Member
Beiträge: 3306 |
#8
MacDefender wird hier nicht mehr antworten...
Physikalisches Umgehen könnte so aussehen das ich einfach die Festplatte ausbaue und sie mit nach Hause nehme. Da kann ich dann in aller Ruhe so lange wie ich will rumprobieren bis auch der aufwendigste Schutz geknackt ist. Oder ich häng eine eigene mitgebrachte Platte an den Rechner, boote von einer CD und kopiere alle Daten von der Platte auf meine eigene. __________ Bitte keine Anfragen per PM, diese werden nicht beantwortet. |
|
|
||
24.02.2007, 01:54
Member
Beiträge: 2176 |
#9
hier noch eine nette Anleitung, wie das ganze Windows Passwort knacken einfach mit Hilfe der Ophcrack Live CD funktioniert
http://lifehacker.com/software/password-recovery/screenshot-tour-how-to-crack-a-windows-password-with-ophcrack-live-cd-232963.php die LiveCD findet sich als ISO hier und kann einfach gebrannt werden: http://ophcrack.sourceforge.net/ bin ja gespannt wann die ersten Threads für Windows Vista Passwort knacken auftauchen Greetz Lp |
|
|
||
15.05.2008, 10:16
...neu hier
Beiträge: 1 |
#10
Hi leute.
Es ist möglich xp und vista per USB-Stick oder Diskette zu knacken. Kurze Beschereibung: Start -> oben auf das bild um in die Benutzerkonten zu gelangen -> Startseite -> konto auswählen -> dann kennwort erstellen -> dann am linken rand "Vergessen von Kennwörtern verhindern" -> dam assistenten folgen -> nun kann man die datei auf einen Stick kopieren oder auf der diskette lassen. -> diese Datei funktioniert auf bei anderen PCs nicht nur bei dem man die diskettte erstellt hat Anwendung: 1. beim Loginfenster nichts eingeben, nur mit dem pfeil bestätigen 2. ein Fenster öffnet sich in dem man auf hier klickt 3. es öffnet sich wieder ein assistent. 4. hier kann man nun ein neues Passwort eingeben ohne das alte zu kennen 5. den assistenten abschließen 6. in das Loginfester nun das neue Passwort eingeben und einloggen -= Ende =- Mfg Basde |
|
|
||
dies ist der LM Hash meines 5 Stelligen Windows Passwortes:
B460ABFD0BB06410AAD3B435B51404EE
könntet ihr mal versuchen das Passwort zu knacken?
Ich habe leider nur einen 350 MHz Rechner und würde gern mal wissen
wie lange ein aktueller Rechner dafür braucht.
Danke im voraus.