Windows XP/NT/2k/Vista Kennwörter "knacken" bzw. Passwort umgehenThema ist geschlossen! |
||
---|---|---|
Thema ist geschlossen! |
||
#0
| ||
25.09.2004, 12:51
Member
Beiträge: 1122 |
||
|
||
25.09.2004, 13:16
Member
Beiträge: 2176 |
#2
@Dafra
sehr schöne Anleitung und besonders auch noch eine tolle Einführung in die beiden Tools habe gerade mal ein wenig recherchiert und ebenfalls eine kleine Anleitung gefunden: Zitat Autor: CDWeventuell ja auch für den ein oder anderen interessant... Greetz Lp Dieser Beitrag wurde am 25.09.2004 um 13:17 Uhr von Laserpointa editiert.
|
|
|
||
25.09.2004, 13:21
Member
Themenstarter Beiträge: 1122 |
#3
@Laserpointa
Thx für das Lob, die Methode mit dem CIA Commander & Co kenn ich schon, finde sie aber nicht so doll, da dies etwas mehr Zeit braucht ! Bei meiner Methode (lässt sich super in der Schule umsetzen) braucht man nur Pwdump auf ne Diskette zu machen, in der Schule rein, die Passwort Datei auf die Diskette, zuhause entschlüsseln und in der nächsten Stunde, mit dem Lehrer um 20 Euro wetten, dass man das Admin Passwort kennt Natürlich funktioniert die auch nur, wenn man einmal angemeldet, nicht wenn man sein Passwort vergessen hat !! Da hilft dann nur noch deine Methode ! MFG DAFRA |
|
|
||
25.09.2004, 13:22
Member
Beiträge: 3306 |
#4
Logon to \\127.0.0.1\ADMIN$ failed: code 1231
Gib bitte nächstes Mal an welche Windows-Scheunentore man offen lassen muss, damit es funktioniert __________ Bitte keine Anfragen per PM, diese werden nicht beantwortet. Dieser Beitrag wurde am 25.09.2004 um 13:24 Uhr von asdrubael editiert.
|
|
|
||
25.09.2004, 13:39
Member
Themenstarter Beiträge: 1122 |
||
|
||
25.09.2004, 14:07
Member
Beiträge: 3306 |
#6
Gut dann mal der Part für alle Admins:
Versteckte Windows-Freigaben deaktivieren: http://support.microsoft.com/default.aspx?scid=kb;de;314984&sd=tech Man kann Freigaben auch ganz verhindern so das eine automatische Wiederherstellung der versteckten Freigaben ausgeschlossen ist: http://support.microsoft.com/?kbid=269375 Auch wichtig ist Syskey zu aktivieren: http://www.kes.info/archiv/online/04-1-017.htm Nachtrag: Das Tool funktioniert bei mir nicht, auch nicht mit versteckten Freigaben. Wäre schön, wenn jemand mal eine Liste findet was die alles brauchen damit es funktioniert. __________ Bitte keine Anfragen per PM, diese werden nicht beantwortet. Dieser Beitrag wurde am 25.09.2004 um 14:37 Uhr von asdrubael editiert.
|
|
|
||
25.09.2004, 18:02
Member
Beiträge: 686 |
#7
@asdrubael
Bei mir (W2K) funktioniert pwdump3 NICHT mit 127.0.0.1, sehr wohl aber mit der (eigenen) Netzwerk IP und auch mit dem Rechnernamen. R |
|
|
||
25.09.2004, 18:41
Member
Beiträge: 686 |
#8
@dafra
Zitat Bei meiner Methode (lässt sich super in der Schule umsetzen) braucht man nur Pwdump auf ne Diskette zu machen, in der Schule rein, die Passwort Datei auf die Diskette, zuhause entschlüsseln und in der nächsten Stunde, mit dem Lehrer um 20 Euro wetten, dass man das Admin Passwort kenntDas verstehe ich nicht. Wenn du gewöhnlicher User bist, wie soll dann pwdump an die hashes rankommen? Das wäre ja noch schöner, wenn ein Nicht-Admin an die SAM vom Admin rankäme. Jedenfalls habe ich das längst mit pwdump getestet. Vielleicht kennst du einen besseren Weg. R |
|
|
||
25.09.2004, 19:02
Member
Beiträge: 3306 |
#9
Zitat rherder posteteGeht bei mir genauso wenig. Freigabe ist da, MS-Client und Freigaben auf dem LAN und aktiv. Bin als Administrator eingeloggt und er sagt trotzdem das er sich nicht anmelden kann, egal ob mit Netzwerk-IP oder Rechnernamen. Hab die Hashes jetzt mal mit pwdump2 gespeichert und schau nun wie lang john braucht. Start 19:05 Uhr 1,5 GHz Rechner 256 MB Ram. __________ Bitte keine Anfragen per PM, diese werden nicht beantwortet. Dieser Beitrag wurde am 25.09.2004 um 19:09 Uhr von asdrubael editiert.
|
|
|
||
25.09.2004, 19:28
Member
Themenstarter Beiträge: 1122 |
#10
@rherder
Also das mit der Schule ist natürlich auf den Admin Account bezogen, (in diesem falle war ich an dem Lehrer Rechner, da meiner kaputt war ) 127.0.0.1 sollte ja eigentlich die eigene Ip sein ! Aber ich guck mir das Problem mal an ! MFG DAFRA |
|
|
||
25.09.2004, 20:54
Member
Beiträge: 686 |
#11
Also ich denk mal wir können uns dieses ganze Hin- und Her mit pwdump sparen; eine Software, die auf dem Gebiet hier nicht richtig funktioniert gehört in den Abfalleimer. Überhaupt finde ich die Diskussion hier ziemlich chaotisch und unstrukturiert.
Es kann doch nur darum gehen, dass jemand ein Passwort vergessen hat. PW-Klau und PW-Hacken oder sowas ist für mich nicht Gegenstand einer ernsthaften Diskussion. Also gibt es 2 Möglichkeiten: a) das Admin PW ist futsch b) ein User PW ist weg. Im 2. Fall könnte man pwdump anwenden, aber da rate ich eher zu @stake LC V4 oder von mir aus V5. Das kostet Geld aber funktioniert wenigstens (bei uns in Köln heißt es "wat nix is, kost nix"). Im 1. Fall ist die Sache schwieriger. Der Link im Zitat von laserpointa scheint mir da weiter zu führen. Du musst von Diskette/CD booten und NTFS besiegen. Dafür gibt es Linux. Ich werde diesem "Offline NT Password & Registry Editor" mal nachgehen. Aber vielleicht hat jemand von euch diese Geschichte schon ausprobiert? R Link |
|
|
||
25.09.2004, 21:26
Member
Beiträge: 686 |
#12
Es funktioniert mit einem Rechner W2K, ich habe mit diesem "Offline NT password undsoweiter" das admin PW zurückgesetzt. Du machst dir ne Linux Boot Disk und gehst so vor wie beschrieben.
Allerdings funktioniert das nur auf nem FAT32-Rechner. NTFS habe ich hier nicht; für einen Testbericht darüber brauche ich einen PC auf der Arbeit, das dauert ein paar Tage. R. |
|
|
||
25.09.2004, 23:34
Member
Beiträge: 3306 |
#13
Admin-Passwort zurücksetzen mit ntpasswd funktioniert auch mit NTFS und AFAIR auch mit aktiviertem Syskey.
Passwörter auslesen finde ich allerdings wesentlich interessanter, weil ein zurückgesetztes Passwort ja sofort auffällt. Warum genau pwdump3 bei mir nicht geht weiß ich nicht, der Rechner ist ziemlich verkonfiguriert nach vielen Jahren. Die Vorgängerversion geht auf jeden Fall und es gibt auch noch ´ne Reihe anderer Tools die nix kosten. Ich lass den Rechner nun mal laufen, aber soweit ich das bisher sehe ist die Methode nur nützlich wenn das Passwort sehr simpel ist oder man viel Rechnerpower und Zeit hat. So ab 1-2 Tagen lohnt sich der Aufwand dann nur noch in Außnahmefällen. __________ Bitte keine Anfragen per PM, diese werden nicht beantwortet. |
|
|
||
26.09.2004, 14:49
Member
Beiträge: 3306 |
#14
Also nach 15 Stunden hatte er das Passwort, allerdings zeigt er es nicht Case-sensitiv an. Ging auf jeden Fall schneller als ich gedacht hätte.
__________ Bitte keine Anfragen per PM, diese werden nicht beantwortet. |
|
|
||
26.09.2004, 15:50
Ehrenmitglied
Beiträge: 831 |
#15
http://www.xp-passwort.de/kanotix.php
Zitat # Kanotix von http://kanotix.com/ herunterladen und auf eine CD brennen __________ http://linux.regionnet.de/ - http://www.pf-lug.de/ - http://www.4logistic.de/ - http://www.pfenz.de |
|
|
||
Tools:
Pwdump3v2 --> Gibts hier
John the Ripper --> Gibts hier
1.) Nachdem wir die beiden Files und gezogen und entpackt haben, gehen wir in die Eingabeaufforderung und gehen in das Verzeichnis von Pwdump3v2.
(Hier die wichtigsten Befehlen --> Klick mich
2.) Nun geben ( ohne die "" ) "pwdump3 127.0.0.1 e:\Passwörter.txt" ein!
3.) Nun sollte auf dem Laufwerk E eine Textdatei Passwörter erstellt sein
4.) Wir gehen nun zu John the Ripper in sein Verzeichnis wieder öber die Eingabeaufforderung.
5.) Dort geben wir jetzt folgenden Befehlt ein ( ohne die "" ) "john -i:all e:\Passwörter.txt
(-i steht för Brute Force, :all för eine Kombo aus allen möglichen Zeichen, wer nur Buchstaben testen will, nimmt einfach :alpha för Zeichen :digits.)
6.) Jetzt sollte so etwas da stehen: Loaded 4 (Zahl kann varieren) passwords with no different salts <NT LM DES [24/32 4K]>
7.) Um den Verlauf des "Crackens" anzusehen, reicht ein Druck auf die Esc Taste.
8.) Nach einer Zeit (kann ruhig etwas lönger dauern) sollte man dann das Passwort angezeigt bekommen !
Postet ruhig Fragen / Anregungen / Feedback hier rein !!
MFG
DAFRA