Willkommen bei Network & Security     remoteshell-security.com
Partnerseiten
login.php?sid=b72ebda9f5cd9597b0b58cdef81cd544 profile.php?mode=register&sid=b72ebda9f5cd9597b0b58cdef81cd544 faq.php?sid=b72ebda9f5cd9597b0b58cdef81cd544 memberlist.php?sid=b72ebda9f5cd9597b0b58cdef81cd544 search.php?sid=b72ebda9f5cd9597b0b58cdef81cd544 index.php?sid=b72ebda9f5cd9597b0b58cdef81cd544

Foren-Übersicht » Microsoft Betriebssysteme » Windows PW-Recovery Gehe zu Seite 1, 2  Weiter
Neues Thema eröffnen  Neue Antwort erstellen Vorheriges Thema anzeigen :: Nächstes Thema anzeigen 
Windows PW-Recovery
BeitragVerfasst am: 04.01.2006 17:33 Antworten mit Zitat
Lukas
Anmeldedatum: 31.12.2005
Beiträge: 257
Wohnort: Wien




Dieses Tutorial veranschaulicht, wie Windows-Passwörter gecrackt werden können. Es dient zu Lernzwecken und ist außerdem für Benutzer hilfreicht, die ihr Passwort wirklich vergessen haben. Bitte verwendet die hier gezeigten Methoden nicht für illegale Aktivitäten.

Wer kennt das nicht, man vergisst einfach mal so sein Admin PW, hat eine spannende Wette mit dem Informatik-Lehrer der einem natürlich erlaubt hat zu beweisen, dass man das PW "cracken" kann, einen bösen Bruder hat der einem doch glatt den Zugriff verwehrt so das man die tollen Spiele nicht spielen kann (abgesehen davon, dass man die auch unter einem normalen User-Account spielen kann) oder ganz wichtige Daten auf dem PC hat sodass man sie sofort braucht. Very Happy

Naja Very Happy ihr seht es gibt viele Gründe wieso man sein PW "revovern" will

Hier ein Tutorial:

Die Tools:

Eine Floppy-Disk
KillCMOS (für den Fall das ein BIOS-PW gesetzt wurde)
Knoppix
Sam Inside
LC5 oder auch Cain.

Ihr bootet mit Knoppix (sofern kein BIOS-PW (mehr) gesetzt ist).
Im Verzeichnis WINDOWS/Config/.
Dort sollten die SAM und die SYSTEM Datei sein.
Diese beiden werden jetzt auf die Floppy kopiert.
Zu Hause starten wir das Programm Sam Inside und legen die Floppy ein.
Wir holen uns die SAM und die SYSTEM datei von der disk.
Sam Inside führt sie zusammen (Syskey Schlüssel werden in der SYSTEM Datei gespeichert) so dass man die "reinen" Hashes vorliegen haben sollte.
Die lasse sich auch im lc.Dateiformat speichern.
Mit LC (Vorzugsweise Version 5) rufen wir diese lc. datei auf.
Jezt können wir einen Brute-Force Angriff starten.
LC bietet zusätzlich Wörterbuch/Hybrid und Rainbow-Attacken.
Bevor ihr es mit LC5 probiert könnt ihr diese auch an
http://lasecwww.epfl.ch/~oechslin/projects/ophcrack/index.php?
schicken.

Ich hoffe, dass dieses tutorial vollständig ist und informativ war.
Benutzer-Profile anzeigen Private Nachricht senden
BeitragVerfasst am: 04.01.2006 18:00 Antworten mit Zitat
BlackLotus
Anmeldedatum: 04.01.2006
Beiträge: 717
Wohnort: www and 127.0.0.1/localhost




Ich empfehl Cain jedoch nicht die neueste Version die ist nämlich bei meinen Tests langsamer als eine ältere gewesen außerdem kann man noch die Rainbowtables nehmen Wink

_________________
Eine Kette ist nur so stark wie ihr schwächstes Glied.

Die Welt wird nicht von denen bedroht die böse sind,sondern von denen die das Böse zulassen.
Albert Einstein

Man kommt nicht aus seiner Haut raus.....,
Nur Schlamm kann das Very Happy

http://blackwiki.bl.ohost.de
Benutzer-Profile anzeigen Private Nachricht senden E-Mail senden
BeitragVerfasst am: 04.01.2006 18:07 Antworten mit Zitat
Lukas
Anmeldedatum: 31.12.2005
Beiträge: 257
Wohnort: Wien




LC5 ist aber auch sehr gut. Ich hoffe mein tutorial ist vollständig ansonsten könnt ihr es mit ja mitteilen wenn was fehlen oder nicht stimmen sollte.
Benutzer-Profile anzeigen Private Nachricht senden
BeitragVerfasst am: 04.01.2006 18:13 Antworten mit Zitat
BlackLotus
Anmeldedatum: 04.01.2006
Beiträge: 717
Wohnort: www and 127.0.0.1/localhost




Jo ich weiß ich hab mal LC5 LC4 und Cain gegeneinander "antreten" lassen und Cain hat da gewonnen (die von mir schon erwähnte ältere Version)
Is aber vollständig

_________________
Eine Kette ist nur so stark wie ihr schwächstes Glied.

Die Welt wird nicht von denen bedroht die böse sind,sondern von denen die das Böse zulassen.
Albert Einstein

Man kommt nicht aus seiner Haut raus.....,
Nur Schlamm kann das Very Happy

http://blackwiki.bl.ohost.de
Benutzer-Profile anzeigen Private Nachricht senden E-Mail senden
BeitragVerfasst am: 04.01.2006 18:16 Antworten mit Zitat
Lukas
Anmeldedatum: 31.12.2005
Beiträge: 257
Wohnort: Wien




Weiss man eigentlich schon was Symantec aus LC macht?
Benutzer-Profile anzeigen Private Nachricht senden
BeitragVerfasst am: 04.01.2006 20:11 Antworten mit Zitat
DeKarlsQuell
Anmeldedatum: 04.01.2006
Beiträge: 36




LC4, 5 wird von meinchen AVs als "Gefährliche" Malware anerkannt, ich glaube, dass die das nicht weiterentwickeln, die haben einfach astake geschluckt und lassend as brach liegen...
Benutzer-Profile anzeigen Private Nachricht senden ICQ-Nummer
BeitragVerfasst am: 05.01.2006 14:25 Antworten mit Zitat
Cerox
Anmeldedatum: 31.12.2005
Beiträge: 782
Wohnort: Engelskirchen




Bist du dir sicher dass das mit KillCMOS funktioniert? Ich glaube kaum, wenn das Booten von Diskette deaktiviert ist. Naja dann kann man nur hofffen das ein CMOS-Reset mit Jumper funktioniert, also dass der Chip die Informationen nicht noch Tage "behält".

So, dann mal eine kleine Ergänzung.

O&O BlueCon

Will man das Passwort nur zurücksetzen und nicht cracken, was ich in der Schule öfters brauche, wenn die Lehrer alle das Administrator-Passwort eines Windows PCs nicht wissen und meinten sie müssten es neu installiern, kann man O&O Blue Con von O&O Software verwenden.

http://www.oo-software.com/de/products/oobluecon/

Ich denke die Serial kann sich jeder selbst besorgen^^ Man benötigt eine Windows-Installations-CD (z.B. die von XP) - damit erstellt man eine bootfähige CD. Es startet dann so etwas wie ein Windows Setup und man kommt in eine Art Wiederherstellungskonsole - O&O Blue Con.

Dort kann man mit dem Befehl "passwd User" das Passwort zurücksetzen also z.B. "passwd Administrator". Als Parameter sollte man nichts übergeben, also auch nicht das Passwort - das geht nämlich oft nicht gut und dann kann man das nochmal starten. Danach ist das Passwort zurückgesetzt also nichts als Passwort beim Anmelden eingeben.

Bisher hat es immer sehr gut funktioniert. Zweimal hat es nichts funktioniert und in beiden Fällen war der Willkommensbildschirm von Windows-XP aktiv. Mit klassischer Anmeldung ging es jedoch immer.

pwdump2

pwdump kennen wohl die meisten. Es ließt im Windows-Betrieb die SAM-Datei aus dem Arbeitsspeicher aus und zeigt die Passwörter als Hashes an, welche man dann gemütlich in Ruhe mit john cracken kann.

pwdump3 funktioniert bei mir nicht - damit komme ich nicht an die Hashes - daher empfehle ich auch hier die ältere Version pwdump2.

Voraussetzung ist, dass man mit Administrator-Rechten angemeldet ist; aber auf einer LAN ist das sicher auch mal ganz praktisch. Es geht auch sehr schnell - also Diskette einlegen, am besten vorher noch ne Batch mit dem Befehl erstellen - ausführen - fertig (das heißt man hat die Hashes).

edit:
Diese Seite hier ist ja unglaublich http://lasecwww.epfl.ch/~oechslin/projects/ophcrack/index.php?

Die hat eben mein 8stelliges Windows-Passwort mal eben angezeigt - dann brauch ich mir auch gar keine Mühe machen^^
Benutzer-Profile anzeigen Private Nachricht senden E-Mail senden
BeitragVerfasst am: 06.01.2006 12:12 Antworten mit Zitat
4lx
Anmeldedatum: 02.01.2006
Beiträge: 369
Wohnort: /offtopic




Ich habe pwdump2 und pwdump3 ausprobiert und beide haben sich mit einem erzwungenen Windowsneustart un ohne Ergebnisse verabschiedet.
LC5 hat gute Arbeit geleistet und mein Passwort (mit Wordlist) innerhalb von drei Sekunden gecrackt.
Das von Cerox genannte http://lasecwww.epfl.ch/~oechslin/projects/ophcrack/index.php? war noch schneller (bei Eingabe des Hashwertes).
Benutzer-Profile anzeigen Private Nachricht senden Jabber ID ICQ-Nummer
BeitragVerfasst am: 06.01.2006 14:53 Antworten mit Zitat
Lukas
Anmeldedatum: 31.12.2005
Beiträge: 257
Wohnort: Wien




Ich hab ja gesagt, dass es im Falle oechslin bewiesen ist, dass seine Tables vollständig sind.

edit:
Der link kam im übrigen von mir


Zuletzt bearbeitet von Lukas am 02.05.2006 19:32, insgesamt einmal bearbeitet
Benutzer-Profile anzeigen Private Nachricht senden
BeitragVerfasst am: 06.01.2006 15:46 Antworten mit Zitat
Phara0h
Anmeldedatum: 31.12.2005
Beiträge: 357
Wohnort: /dev/RL




WOW!
Das ist ja krass oO
Was mich jetzt noch mal interessieren würde:
Wir haben uns die ganze Zeit mit den Windows-Hashes und gewühnlochen md5-Hashes befasst...
Wie sieht es denn mit DES und Blowfish aus? (DES = Linux-Standart)

edit: ich hab dafür mal nen neuen Thread namens DES unter Verschlüsselungen aufgemacht.
Benutzer-Profile anzeigen Private Nachricht senden Jabber ID
BeitragVerfasst am: 06.01.2006 15:59 Antworten mit Zitat
duddits
Anmeldedatum: 03.01.2006
Beiträge: 569
Wohnort: /proc




Hi,

ich sehe den Thread nicht. Aber DES ist ja mittlerweile eigentlich schon was veraltet, es gibt ja schon Triple-DES (wobei bei diesen verfahren aber ein andere Hashalgorithmus genutzt wird - bei z.B. ipsec) mit einer 1024 oder 2048 Bit Verschlüsselung.

EDIT: Sorry war wohl was vorschnell habe jetzt den DES Thread gesehen Smile

mfg duddits

_________________
Quidquid agis, prudenter agas et respice finem!

Jabber ID: duddits@amessage.info
Webseite: http://www.remoteshell-security.com
Weblog: http://blog.remoteshell-security.com
Benutzer-Profile anzeigen Private Nachricht senden E-Mail senden Jabber ID
BeitragVerfasst am: 06.01.2006 20:08 Antworten mit Zitat
4lx
Anmeldedatum: 02.01.2006
Beiträge: 369
Wohnort: /offtopic




Selbstest mit KillCMOS:
Ich habe mir gedacht, ich sollte KillCMOS mal ausprobieren.
Also habe ich eine MS-DOS Bootdiskette erstellt und KillCMOS draufkopiert.
Nach dem Neustart musste ich entsetzt feststellen, dass durch die Anwesenheit der Diskette im Floppy-Laufwerk die Bootreihenfolge bei dem Systemstart meines PC umgestellt wird. Ehemals war das HDD an erster Stelle!
Dann wurde von der Bootdiskette gestartet und ich habe "killcmos.com" ausgeführt.
Das System verabschiedete sich mit einer nachgeahmten Sirene (klingt erbärmlich durch den Systemlautsprecher) und der PC lies sich auch nicht mehr hochfahren, zu merken daran.dass das Sankt Martins Horn schon nach zwei Sekunden zu heulen begann und der Bildschrim keine Informationen zugesandt bekam.
Also blieb mir nur die Möglichkeit, die CMOS-Batterie zu entfernen (natürlich habe ich sie auch wieder eingesetzt).
Damit ist bewiesen, dass selbst KillCMOS nicht mehr ganz funktionstauglich ist!
Mein Mainboard ist übrigens ein ABIT AV8 KT800 3rdEYE.
Benutzer-Profile anzeigen Private Nachricht senden Jabber ID ICQ-Nummer
BeitragVerfasst am: 07.01.2006 18:20 Antworten mit Zitat
BlackLotus
Anmeldedatum: 04.01.2006
Beiträge: 717
Wohnort: www and 127.0.0.1/localhost




Ein heroischer Selbsttest Razz
Aus irgendeinem Grund bekomm ich aber dieses PW nicht geknackt
ich send mal den PW dump ausdruck
BlackLotus:1004:aad3b435b51404eeaad3b435b51404ee:8f2d73173fc7d34e3bdb8198d92a5a96:::

Für alle bei denen PWdump 2/3 nicht funktioniert hier die Version 1 leistet mir schon lange treue Dienste

http://kleinerfeigling.kl.ohost.de/upload/pwdump.exe

_________________
Eine Kette ist nur so stark wie ihr schwächstes Glied.

Die Welt wird nicht von denen bedroht die böse sind,sondern von denen die das Böse zulassen.
Albert Einstein

Man kommt nicht aus seiner Haut raus.....,
Nur Schlamm kann das Very Happy

http://blackwiki.bl.ohost.de
Benutzer-Profile anzeigen Private Nachricht senden E-Mail senden
BeitragVerfasst am: 07.01.2006 18:34 Antworten mit Zitat
4lx
Anmeldedatum: 02.01.2006
Beiträge: 369
Wohnort: /offtopic




BlackLotus hat Folgendes geschrieben:
Für alle bei denen PWdump 2/3 nicht funktioniert hier die Version 1 leistet mir schon lange treue Dienste
http://kleinerfeigling.kl.ohost.de/upload/pwdump.exe


Funktioniert bei mir auch nicht.
Sicher, dass das die Version 1 ist? Die .exe heißt nämlich pwdump2 Wink !
Benutzer-Profile anzeigen Private Nachricht senden Jabber ID ICQ-Nummer
BeitragVerfasst am: 07.01.2006 19:04 Antworten mit Zitat
BlackLotus
Anmeldedatum: 04.01.2006
Beiträge: 717
Wohnort: www and 127.0.0.1/localhost




Müsste iegentlich die 1 sien oO
Aber wenn du die dump.bat öffnest müsste das funktionieren

_________________
Eine Kette ist nur so stark wie ihr schwächstes Glied.

Die Welt wird nicht von denen bedroht die böse sind,sondern von denen die das Böse zulassen.
Albert Einstein

Man kommt nicht aus seiner Haut raus.....,
Nur Schlamm kann das Very Happy

http://blackwiki.bl.ohost.de
Benutzer-Profile anzeigen Private Nachricht senden E-Mail senden
Windows PW-Recovery
Foren-Übersicht » Microsoft Betriebssysteme
Du kannst keine Beiträge in dieses Forum schreiben.
Du kannst auf Beiträge in diesem Forum nicht antworten.
Du kannst deine Beiträge in diesem Forum nicht bearbeiten.
Du kannst deine Beiträge in diesem Forum nicht löschen.
Du kannst an Umfragen in diesem Forum nicht mitmachen.
Alle Zeiten sind GMT + 1 Stunde  
Seite 1 von 2  
Gehe zu Seite 1, 2  Weiter
  
  
 Neues Thema eröffnen  Neue Antwort erstellen  


Forensicherheit

Powered by phpBB © 2001-2004 phpBB Group
phpBB Style by Vjacheslav Trushkin
Deutsche Übersetzung von phpBB.de


remoteshell-security.com | Partner | Boardregeln | Impressum