Password und User ermitteln
-
bei win 95/98 stehts doch in der .pwl datei des users
-
hi,
ich hab das gerade gelesen. ich wollte eigentlcih gerade *.pwl schrieben, aber das hat sich erledigt. ich hab mal schnell gegoogelt und auf verschiedenen Seiten die Erklärung:"Paßworte werden einwegverschlüsselt gespeichert. Sie sind nicht entschlüsselbar. Die Prüfung erfolgt durch Einwegverschlüsselung der Tastatureingabe und Vergleich der beiden einwegverschlüsselten Bitmuster. "
aber wie funktioniert sowas denn eigentlich? wenn man einen vordefinierten algorithmus hat, muss man den doch dann eigentlich wieder entschlüsseln können. jede noch so komplizierte gleichung kann man immer nach jeder beliebigen variablen umstellen, oder nicht?
lw
edit: hab noch was interessantes gefunden (aus den FAQ einer Internet-Firma):
Kann mein Passwort herausgefunden werden?
Nein, weil es gar nicht gespeichert wird (Einwegverschlüsselung). Es wird eine Art Checksumme erstellt und abgespeichert, und mit den Daten beim Einloggen überprüft. Anschaulich ist das soetwas ähnliches wie eine viel kompliziertere Form einer Quersumme. Somit kann keiner das Passwort lesen. Deswegen kann man sein Passwort auch nicht beim Admin erfragen, es muss daher die "Passwort vergessen"-Funktion benutzt werden.und noch was:
Von einer effektiven Geheimhaltung der Paßworte hängt also ein wesentlicher Teil der Systemsicherheit ab (Speicherkontrolle und Zugriffskontrolle). Nicht nur der/die Mitarbeiter(in) darf es niemandem verraten, auch aus dem System darf es von Unbefugten nicht ausgelesen werden können. Die Paßworte werden in den IT-Systemen daher nicht im Klartext, sondern so verschlüsselt gespeichert, daß ein effizientes Entschlüsseln praktisch nicht möglich ist (Einwegverschlüsselung). Seit einiger Zeit sind aber Programme auf dem Markt (im Internet), die durch Probieren (z. B. durch Abgleiche mit einem speziellen elektronischen Wörterbuch) und Verwendung verschiedener mathematischer Methoden die verschlüsselten Paßworte ermitteln können. Dies ist um so schwieriger, je länger das Paßwort und je vielfältiger die Zeichenfolge ist. Für das Ermitteln eines einfachen Paßwortes sind nur wenige Sekunden erforderlich. Selbst bei der Verwendung von alphanumerischen vier- bis fünfstelligen Paßworten liegt die "Ratezeit" noch im Minutenbereich. Tests mit echten Paßwortbeständen im IT-Labor des Landesbeauftragten für den Datenschutz haben gezeigt, daß mit derartigen Programmen im Verlaufe weniger Stunden mehr als die Hälfte aller verwendeten Paßworte offengelegt werden konnten.
weils so schön ist, noch was (aus FAQ einer PHP-Programmierer-Seite, es geht um Einwegverschlüsselung):
"Was ein Quatsch, wie soll ich das Passwort den wieder entschlüsseln?".
Das lässt sich kurz und knapp sagen, Sie müssen diese Passwörter Ja, nicht wieder entschlüsseln können, denn wenn Sie das (zu 99,99%) nicht können, dann kann es eben so wenig ein anderer. Wobei ich nun wieder auf die Sicherheit hinweise muss, denn eine Verschlüsselungsmethode mit 100 protzentiger Sicherheit gibt es nicht und die wird es auch nicht geben. Mit sehr viel Zeit kann ein sehr Fachkenntlicher User/Programmierer, das Passwort Rückberechnen und so mit den Schlüssel der Methode herausfinden.
[ Dieser Beitrag wurde am 06.11.2002 um 16:24 Uhr von Lawilog editiert. ]
-
Bei NT 4.0 und 2000 kann man im Explorer ein mapping erstellen das beim Neustart automtisch aufgebaut wird. Diese mapping wird ohne Abfrage des User und Passwort aufgebaut wenn der mappende User auf der Zielmaschine bekannt ist.
Und ich behaupte einfach das dieses mapping auch über die WinAPI aufgebaut wird. Somit ist der Explorer in der Lage das Passwort oder irgendeine Quersumme des User's zu ermitteln und der WNet-Funktion mit zu geben !!
levin
-
Unter Win2000 sind die Passwörter und benutzer Daten unter den SAM-Schlüsseln der Registry abgelegt, die man noch nicht mal als Admin zu sehen bekommt.
Man kann aber einen Service schreiben, mit dem man als normaler User die cmd.exe auf den lokalen Systemkonto laufen lassen kann und dann so an die Systemrechte rankommt. Ruftz man dann von dieser Konsole die Registry32.exe auf, kann man sich die sonst nicht sichtbaren SAM-Schlüssel in der Registry ankucken. Programm gibt es von meinem Freund: Local System - Assarbad. Einfach mal runterladen und die Readme's lesen.
PS unter XP ist dies allerdings nicht mehr möglich. Microsoft hat da wohl Sicherheitslücken gestopft.
[ Dieser Beitrag wurde am 07.11.2002 um 11:12 Uhr von Luckie editiert. ]
-
@Luckie
Das war wohl nichts. Natürlich bekommt man unter Windows 2000 die Einträge als Admin zu sehen. Klar, per default fehlen die Berechtigungegn. Aber als Admin kann man sich diese Berechtigungen geben. Da brauche ich nicht erst einen Dienst zu schreiben. Und unter XP funktioniert ebenso.
-
Ok, aber wie bekomme ich denn die Einträge auf den normalen Weg zu sehen?
-
Geb Dir die Leseberechtigung und schau sie Dir an. Unter XP machst Du dazu einfach einen Rechtklick auf den Schlüssel und wählst 'Berechtigungen'. Unter 2000 mußt Du 'regedt32.exe' ausführen. Im Menü findest Du dann unter 'Sicherheit' den Punkt 'Berechtigungen'.
-
Ah, danke. Wieder was gelernt.
-
Hallo,
Thread is zwar schon alt aber Cain zb. kann über lsass das Pw auslesen.
Hat mich ziemlich erstaunt.Mfg
-
@levin: Schau Dir mal WNETAddConnection2 an. Und lies mal die Doku zu lpszPassword!
Du kannst ein Kennwort so nicht besorgen. Wenn es ein Kennwort gibt dann kannst Du es durch Angabe von NULL verwenden. Dafür sorgt die Win32 API.
Zitat:
lpPassword
[in] Pointer to a constant null-terminated string that specifies a password to be used in making the network connection.
If lpPassword is NULL, the function uses the current default password associated with the user specified by the lpUserName parameter.If lpPassword points to an empty string, the function does not use a password.
If the connection fails because of an invalid password and the CONNECT_INTERACTIVE value is set in the dwFlags parameter, the function displays a dialog box asking the user to type the password.
Windows Me/98/95: This parameter must be NULL or an empty string.
-
setzt doch mal den thread fort
-
Also mit pwdump kommt man an die Hashes und mit John the Ripper kann man die dann "knacken" (Brute-Force). Hat bei mir gut geklappt
-
Nach 6 Jahren endlich mal vernünftige Antwort!
Thread wurde erstellt:
14:38:00 06.11.2002
-
neoexpert schrieb:
Nach 8 Jahren endlich mal vernünftige Antwort!
Thread wurde erstellt:
14:38:00 06.11.2002Wenn du so auf nützliche Antworten stehst
if(NetUserChangePassword(NULL,NULL,szUnicode,szUnicode) == NERR_Success)...
-
Mich würde interessieren wie alt der Forum überhaupt ist
-
neoexpert schrieb:
Nach 8 Jahren endlich mal vernünftige Antwort!
Thread wurde erstellt:
14:38:00 06.11.2002Hmmmm,
wie kommst Du denn auf die 8 Jahre?
Nach Adam Riese sinds weniger als 6...
Martin