Passwörter finden und auslesen |
||
---|---|---|
#0
| ||
07.09.2006, 11:50
...neu hier
Beiträge: 4 |
||
|
||
07.09.2006, 12:35
Member
Beiträge: 3306 |
#2
Wenn die Passwörter stark verschlüsselt sind ist es egal ob irgendjemand die "findet". Dabei spielt es keine Rolle ob die Passwörter in einer Datei stehen, sich im RAM befinden oder womöglich in der Auslagerungsdatei liegen.
Gegen Keylogger ist man nie gefeit, aber die kommen ja nicht per Geisterhand auf den Rechner, ebenso wie eine mögliche Kamera die die Tastatur filmt. __________ Bitte keine Anfragen per PM, diese werden nicht beantwortet. |
|
|
||
07.09.2006, 12:49
...neu hier
Themenstarter Beiträge: 4 |
#3
Ja, aber was ist mit der Tastatureingabe? Trotz Sternchen muss dass System ersteinmal die Buchstaben abtasten und kurz "filmen". Danach ist alles wieder weg.
Es sei denn, es folgt ein Systemabsturz. Es muss eine Datei a la "user.dat" geben, die alle Vorgänge verschlüsselt mitschreibt. Kann es sein, dass man zur Analyse, da das System hin und wieder abschmiert, den DR. Hardware von Windows, oder wieder der heißt, ausversehens aktiviert hat? Der schreibt vieles mit. |
|
|
||
07.09.2006, 14:37
Member
Beiträge: 3306 |
#4
user.dat? Dr. Hardware? Meinst du Dr. Watson? Ich hab das Gefühl deine Infos sind ein bisschen antiquarisch.
Wie schon erwähnt landen die Tastatureingaben in einem Puffer den theoretisch jedes Programm auslesen kann. Genau das machen Keylogger sie schreiben alle Tastatureingaben mit. Aber wie schon erwähnt landen die nicht von allein auf dem Rechner. Wenn der PC abschmiert sind die übrigen Tastatureingaben weg, da es sich um flüchtigen Speicher handelt. __________ Bitte keine Anfragen per PM, diese werden nicht beantwortet. |
|
|
||
07.09.2006, 14:47
...neu hier
Themenstarter Beiträge: 4 |
#5
Hab nicht die richtigen Wörter gefunden.
Dr. Watson und ntuser.dat. Also kann es nur ein gewesen sein? Was ist mit Watson? Was ist mit ntuser.dat? Die user.dat konnte ich damals, ich glaub 2000, im Abges.M kopieren und lesen. Bei der ntuser.dat mach ich das auch mal. DriveCrypt mit der version 3.03b hat auch tmp-files erzeugt. Dies wurde aber angeblich wieder ausgemerzt. Vielleicht ist die neuere Version ohne Ablagerungen. |
|
|
||
07.09.2006, 16:31
Member
Beiträge: 3306 |
#6
Ließ dir das mal durch zu Dr. Watson:
http://www.a-m-i.de/tips/watson/watson.php Einen PC absichtlich zum Total-Absturz zu bringen und anschließend aus irgendwelchen Memory Dump Files etwas rauslesen ist aber kein ernsthafter Angriffspunkt. Davon mal abgesehen sind die Zeiten in denen man Windows mit einer handvoll Zeilen Code zum abstürzen bringen konnte auch vorbei. In der ntuser.dat werden alle möglichen Registry-Einstellungen für jeden Benutzer gespeichert. Das hat mit Passwörtern nichts zu tun außer Programme speichern irgendwas interessantes (auch hier wieder im Klartext) in der Registry. user.dat ist soweit ich weiss dasselbe in grün für Windows 98/ME und schlimmer. __________ Bitte keine Anfragen per PM, diese werden nicht beantwortet. |
|
|
||
ich habe von einem Freund gehört, dass man alle Passwörter auf jedem System (Linux, WinXP) finden oder auslesen kann.
Z.B..: Passworteingaben in TMP files, die angelegt wurden beim Systemcrash.
Seine Quelle ist das LKA. Die Spezialisten finden angeblich alle Passwörter.
Wenn ja, in welchen Dateien, verschlüsselt oder nicht, Passwort- Tastatureingaben in den göffneten Fenstern (diese werden ja erstmal offen gespeichert, vielleicht im Cache kurz angelegt....).
Hat jemand Ahnung?
Die bekannten Verschlüsselungs-Firmen wie Secustar und andere
verschweigen bewußt diesen kleinen Fehler nicht, logisch, aber die Firmen gucken dumm aus der Wäsche, wenn die Firmen Passw. gefunden werden.
Mit Cain&Abel kann man einiges auslesen....Hollaholla
Nur bei Vollverschlüsselung ist nichts zu finden.
Gruß