nippie
Goto Top

SAM

Moin,
Ich hätte mal eine Frage: Windows speichert die Benutzerpasswörter soweit ich weiss in der SAM file als HAshwert ab oder?

Also, Ich schreibe meine Quartalsarbeit über Sicherheitslücken in Windows und möchte gerne ein Video einbinden in dem ich den Hashwert

1. Auslesen (das ist meine frage wie das geht???)
2. Entschlüsseln des Hashwertes. (Kann man das mit Bruteforce machen ohne das ich da drei-vier tage an einem 5 Buchstaben passwort sitze?

Mfg Nippie

Content-Key: 34015

Url: https://administrator.de/contentid/34015

Printed on: April 26, 2024 at 21:04 o'clock

Mitglied: 6890
6890 Jun 11, 2006 at 19:43:06 (UTC)
Goto Top
Guten Abend,

Also, Ich schreibe meine Quartalsarbeit
über Sicherheitslücken in Windows
und möchte gerne ein Video einbinden in
dem ich den Hashwert

1. Auslesen (das ist meine frage wie das
geht???)
2. Entschlüsseln des Hashwertes. (Kann
man das mit Bruteforce machen ohne das ich
da drei-vier tage an einem 5 Buchstaben
passwort sitze?

laut regel nummer 7 :
darf man das nicht verraten face-smile

mfg godlike P
Member: Ultraschnecke
Ultraschnecke Jun 11, 2006 at 20:07:13 (UTC)
Goto Top
Microsoft hat in der eigenen Wissensdatenbank die Funktion der SAM-Datenbank beschrieben:

http://support.microsoft.com/kb/q102716/

Auch in der c't wurde mal beschrieben, wie sich Computer/User authentifizieren und wie die Vertraulichkeit der Passwörter sichergestellt wird.

Da es sich hierbei um öffentlich und legal verfügbare Informationen handelt, halte ich das Verweisen auf selbige für unkritisch. Insbesondere, da es sich um Publikationen des Herstellers bzw. einer bekannten Computerzeitschrift handelt. Da hier keinerlei Anleitung zu potenziell illegalem Handeln vermittelt wird, sollte hier Regel 7 nicht greifen.

Gruß

P.S. Mit Brute Force kann man so ziemlich alles verschlüsselte "knacken" (so zumindest mein Wissensstand). Das Problem dabei ist allerdings, dass die benötigte Rechenkapazität dafür in den allermeisten Fällen so groß ist, dass man entweder unakzeptabel lange braucht (viele viele Jahre) oder die Kosten für eine solche Attacke so hoch sind, dass es das Ergebnis nicht wert ist.
Daher: Brute-Force ist zwar eine Möglichkeit Passwörter oder Nachrichten zu entschlüsseln, nur ist diese "Möglichkeit" meist nur theoretisch machbar, in der Realität allerdings nicht anwendbar, weil sie inakzeptabel lange dauert: Oh toll, ich knacke das Windows-Passwort meines Nachbarn.... Hmm Mist: Das Ergebnis dauert 3 Jahre. Bis dahin hat er eh nen neuen Rechner und neue Passwörter....
Mitglied: 2095
2095 Jun 11, 2006 at 20:14:23 (UTC)
Goto Top
so ist es...

und wenn man passwörter von nachbarn knackt, dann fängt man eh an die persönlichen dinge desjenigen einzutippen (zum beisp. geburtsdaten..etc).. und da hat man leider oft erfolg..

ob dann da eher "sicherheitslücken in windows" noch passen wird ,...*gg

mfg john
Member: Biber
Biber Jun 11, 2006 at 20:22:02 (UTC)
Goto Top
Ach was,
da brauchen wir nicht so pingelig sein:
Du kannst mit Bruteforce-Methoden alle durchgenerierbaren Buchstaben-Ziffern-Sonderzeichen-Passwortkombinationen innerhalb weniger Tage durchprobieren.

Wäre allerdings sinnvoll, wenn Du Dir für diese paar Tage die Rechner ausleihen würdest, die normalerweise die US-Spionage-Satelliten steuern (vielleicht am Wochenende?).

Mach doch einfach mal eine kurze Überschlagsrechung, wieviele (meinetwegen nur 5-stellige) Nur-Buchstaben-Kombinationen sich basteln lassen und nimm gutwillig an, dass Du 1000 davon in einer Minute per Algorithmus erzeugen kannst.
Beim üblichen Alphabet (a-zA-Z) sind das für jeder der Positionen Pos1 bis Pos5 jeweils 52 Möglichkeiten...
... also 52*52*52*52*52 Zeichenkombinationsmöglichen.
Macht 380.204.032.
Geteilt durch generierte 1000 Stück pro Minute geteilt durch 60 Minuten (= eine Stunde) geteilt durch 24 (=1Tag) macht schlappe 264 Tage, wenn Du es an Deiner XP-Gurke versuchst.

Nebenbedingung: es liegt in der Natur des Hashwertes, dass Du das Passwort nicht ziffernweise lösen kannst (auch wenn Du den ersten Buchstaben des Passworts "getroffen" hast, kannst Du es nicht am Hashwert ablesen).

Ach ja, nicht vergessen, Du solltest Dir vorher überlegen, wie Du Dir die generierten Passworte merkst. Excel zerreißt es bei ein paar 10000 Zeilen, einen Editor für....na sagen wir mal locker eine Textdatei mit 400 Mio * (5 Zeichen Passwort +2 Zeichen CRLF)= 2,8 Mrd Zeichen... würde ich auch nicht M$-Wordpad anvertrauen.
Also besser eine kleine Datenbanktabelle.
Und, BTW, nicht versuchen auf dem USB-Stick zu speichern.

Wenn Du die Passworte also dann auf DVD gebrannt hast, kannst Du damit zu dem XP-Rechner-mit-unbekanntem-Passwort.
DVD einlegen und dort versuchen, mit den Passworten und dessen verfügbarer Rechenleistung den Vergleich Passwort->Hashwert zu machen.
Wirst Du nicht schaffen, während der PC-Besitzer in der Mittagspause oder im Kino ist.

Von allen Varianten, den M$-Sicherheitsmechanismus auszutricksen, ist sicherlich eine Bruteforceattacke die Dümmste am wenigsten Aussichtsreichste. Und wenn es Skriptkiddies dennoch über diesen Weg versuchen, haben sie vorher keine Überschlagsrechnung gemacht.

Gruß
Biber

[Edit]
P.S. @Godlike
Ironie? Kann ich gar nicht face-wink
Sollte ich mich beim Kopfrechnen um eine Zehnerpotenz vertan haben?
Selbst dann... wird nicht machbar sein, wenn der PC-Besitzer kurz das Zimmer zum Händewaschen verlässt.
[/Edit]
[Edit2]
Wenn der PC-Prof-Artikel stimmt, der da nun behauptet, ein state-of-the-artXP-Rechner Baujahr 2006 schrotet pro Sekunde 385.000 Passworte durch, dann wären in der Tat für mein Beispiel (380 Mio / 380.000) Pi mal Daumen nur 1000 Sekunden = ca 16 Minuten nötig bei einem Passwort mit 5 Zeichen nur aus dem Zeichensatz [a-zA-Z].
Na - das glaub ich nicht... bitte um Erfahrungsberichte der PC-Prof-Zeitschriftskäufer.
[Edit2]
Mitglied: 6890
6890 Jun 11, 2006 at 20:34:10 (UTC)
Goto Top
@Biber

ich weiß nich aber irgendwie klang das für mich jetzt ironisch :-P

Geteilt durch generierte 1000 Stück pro Minute

komisch bei mir im LC zeigts 32 Mio Keys/s an face-smile

mfg godlike P
Member: Nippie
Nippie Jun 11, 2006 at 20:49:12 (UTC)
Goto Top
Leute...ICh bin auch nich blöd, Wenn ich den PC von meinem Nachbarn knacken will, Nehm ich ne Linux-Boot diskette face-big-smile

Also...Das war ne ernste frage, inder es nicht darum geht den pc von meinem Nachbarn zu Bruteforcen.

Mfg Nippie
Member: Biber
Biber Jun 11, 2006 at 20:59:49 (UTC)
Goto Top
Habe die Strategie nochmal überdacht...

wenn ich die Passwort und den dazu gehörigen Hashwert auf DVD speichere in einer DB-Struktur, einen Index auf den Hashwert lege und DANN an dem Fremd-PC den Hashwert auslesen und danach reverse vergleichen kann....
--> dann schaffe ich es, während der PC-Besitzer Pipi macht.

Allerdings nur, wenn der an MEINEM Rechner erzeugte Hashwert dem Hashwert an einem beliebigen anderen Rechner entspricht.
So blöd kann doch aber noch nicht mal M$ sein, oder? Falls doch, dann ist es eine Sicherheitslücke.

Gruß
Biber
Member: ProTec-Lejo
ProTec-Lejo Jun 11, 2006 at 21:04:06 (UTC)
Goto Top
Lies Dir doch einfach mal den aktuellen Artikel in PC-Professionell (06/06) ab Seite 146 durch. Offizieller geht´s nimmer ... face-smile

Gruss AL
Member: Ultraschnecke
Ultraschnecke Jun 11, 2006 at 22:16:58 (UTC)
Goto Top
1. Auslesen (das ist meine frage wie das geht???)

Da die Daten ja Zwangslaeufig auf der Festplatte des Rechners gespeichert werden, wird man da auch herankommen. Wenns eine vom System vorm Zugriff gesperrte Datei ist, dann darf das System halt nicht gestartet werden. So bald man physikalischen Zugriff auf den Rechner hat, kommt man auch an die Daten. Wenn Die Daten verschluesselt sind, auch gut, dann muss man das halt knacken. Entweder intelligent oder halt Brute-Force. Je nach eingesetzter Verschluesselung dauerts dann ein wenig laenger oder nicht.

2. Entschlüsseln des Hashwertes. (Kann man das mit Bruteforce machen ohne das ich da >drei-vier tage an einem 5 Buchstaben passwort sitze?

Da die eingesetzten Algorithmen nur in der einen Richtung zu rechnen sind, muss man moegliche Passwoerter erzeugen und diese dann mit dem Algorithmus verschluesseln.
Wenn der Verschluesselungsalgorithmus bekannt ist, dann muss man doch nur die 26^5 Buchstabenkombinationen (bei reinen Text-Passwoerten ohne Gross-/Kleinschreibung) oder entsprechend mehr Kombinationen verschluesseln und den Hash mit dem gespeicherten vergleichen. Bei Übereinstimmung ist der Klartext, der zum Hsh gehört gefunden. Statistisch sollte man nach (26^5)/2 Versuchen den Treffer haben...

Da nun der String mit dem PW bekannt ist, kann dieser ueber die Tastatur beim Login eingegeben werden und man ist drin.

Das Ganze setzt allerdings Zugriff auf die Datei voraus, in der die Hashes gespeichert sind. Da die Datei mit Sicherheit fuer Zugriffe durch den User gesperrt sein wird, bleiben zwei Moeglichkeiten offen. Entweder man schafft es die Sperre zu deaktivieren oder man muss mit einem anderen OS auf die Datei zugreifen...
Beides setzt physikalischen Zugriff auf den Rechner voraus.

Alternativ waere ein Angriff beim Zugriff auf eine Windowsfreigabe eine denkbare Loesung. Da Windows sich beim Zugriff auf im Netzwerk befindliche Freigaben erstmal mit dem aktuellen User inkl. Passwort versucht anzumelden, muss dieses ja im Netz uebertragen werden. Es muesste ja eigentlich moeglich sein, dieses mitzuschneiden und dann, weils ja bestimmt auch wieder nicht im Klartext uebertragen wird (ach waer das einfach face-wink) das ganze zu entschluesseln. Auch hier wieder: entweder intelligent (weil man mehr drueber weiss) oder Brute-Force, wie lang das auch dauern mag.

Ich hab so was noch nie ausprobiert und ich hab auch keine Idee wie und ob das geht. Die Gedanken die ich hier formuliert hab, sind rein theoretischer Natur. Ich weiss nicht, obs klappen wuerd, aber ich denke dass so eventuell ein Angriff auf eine Windows-Kiste aussehen koennt...
Windows98 hatte glaub ich auch unter bestimmten Voraussetzungen die Passwoerter im Klartext uebermittelt, hab aber kein Plan unter welchen Bedingungen und ob man das bei NT-basierten Systemen auch provozieren kann (ich hoffe doch dass da nicht alles im Klartext durch die Leitung geht)...

Naja, einige von Euch habens ja sicherlich schon mal ausprobiert, die werden mehr darueber schreiben koennen - ach ne duerfen sie ja nicht: Paragraph 7 face-wink

Gruss und gute Nacht
Member: greatsteffen
greatsteffen Jun 12, 2006 at 11:35:44 (UTC)
Goto Top
eben...die aussage von biber (weiter oben) stimmt so nicht ganz...ein 5 stelliges pw ist in wenigen minuten persé...wobei es bei relativ kurzen bis mittleren pws mit einer dictionary attack ebenso fix geht.

für ein 11 stelliges pw habe ich auf einem p4 2,8GHz knapp 1 tag gebraucht.
interressanter wäre es aber statt LC und Co selbst sich gedanken über das verfahren und den algo zu machen und ggf selbst sowas zu schreiben. dann brauchst du auch nicht das proggi abzufilmen, wie es die ganze arbeit von alleine macht... ;)
Member: ProTec-Lejo
ProTec-Lejo Jun 12, 2006 at 13:33:12 (UTC)
Goto Top
Bei aller liebe zu den bisherigen Details - will ich "nur" meinen Nachbarn ausspionieren oder will ich richtig gehend zuschlagen?
Worin der Unterschied liegt?
Für meinen Nachbarn programmier ich ein geeignetes Startfenster - das beim 1.Logginversuch sich die Eingaben sichert und dem Benutzer suggeriert, dass seine Eingabe nicht korrekt war und mit dem Fensterneuaufbau lasse ich das falsche gegen das echte Startfenster tauschen.

Muss ich jedoch, wie ich in unserem Fall das Passwort für unseren Server eruieren dann setze ich ein entsprechendes Profiprogramm ein. Das von mir eingesetzte Programm wurde direkt von der CD gestartet (hatte sein eigenes OS) - liess keine Eingabe etc. zu und lieferte uns das Passwort (9Zeichen = Gross/kleinbuchstaben und Zahlen - wobei die Anzahl von Buchstaben und Zahlen bekannt war) nach ca. 23Sdt..
Danach hat uns die CD wieder verlassen - es sollte ja niemand in Versuchung geführt werden.
Seitdem hat unser Passwort 16 Zeichen inkl. Sonderzeichen und gem. Recovery-Prog. würde der Zeitaufwand, unter Performanceberücksichtigung, dafür 28.362Stunden betragen.

Grüsse vom AL
Member: greatsteffen
greatsteffen Jun 12, 2006 at 13:57:10 (UTC)
Goto Top
das thema gleitet ab!!!! mehr & mehr OT!!!
Member: Nippie
Nippie Jun 12, 2006 at 16:45:31 (UTC)
Goto Top
LEute....Ich will net Wissen wie ich irgend ein system knacke, sonder wie mann einen Hashwert auslesen kann. Muss ja meinetwegen net der von Windows sein.

Mfg Nippie
Member: Ultraschnecke
Ultraschnecke Jun 12, 2006 at 21:43:30 (UTC)
Goto Top
Der Hashwert ist ja nix als ein String, der entweder binär gespeichert wird z.B. bei Windows oder als ASCII-Klartext unter Linux (/etc/shadow).
Die Hash-Datei (wie Du schon geschrieben hast, ist das sam) unter Windows kannst Du die nur mit bestimmten Tools vernünftig auslesen, welche das sind musst Du mal googlen (Regel 7). Die Datei ist im normalen Rechnerbetrieb vor Zugriffen durch User (inkl. Admin) gesperrt.
Gut kann man mit Hashes experimentieren z.B. mit md5. Damit wird aus beliebigen Dateien ein md5-Prüfsummen-Hash gebaut. Da muss man keine Tricks anwenden um an die Hashes zu kommen...

Da Du aber demonstrieren wolltest wie unsicher Windows ist, heißt dass ja auch indirekt, dass Du einen möglichen Einbruch demonstrieren wolltest. Daher die vielen Beispiele/Ideen wie man eindringen kann.

Und nur weil man an die Hashes kommen kann, heißt das ja noch lange nicht dass das System unsicher ist. Wenn ein Passwort nur aus 5 Buchstaben besteht, möglichst mit Wörterbuchattacke erratbar, ist es vollkommen egal wie toll der Hash geschützt ist, erraten kann mans eh. Die Sicherheit bzw. Unsicherheit fängt, egal wie toll oder schlecht ein System ist, beim User an. Es gibt keine sicheren Systeme, außer solche die die ausgeschaltet sind.

Gruß
Member: Ultraschnecke
Ultraschnecke Jun 13, 2006 at 08:57:33 (UTC)
Goto Top
@ProTec-Lejo (A. Lehmann) am 12.06.2006 um 15:33:12 Uhr:

Das mit den 28.382 Stunden stimmt nur, wenn die zumindest in NT4 vorhandene Schwäche nicht mehr existiert. Damals war ein Passwort in Blöcke zerlegt für den jeweils ein eigener Hash erzeugt wurde. Ich meine die Blocklänge war irgendwas zwischen 7 und 9 Zeichen. Das heißt aber auch, dass man dann nur n Passwörter à 7-9 Zeichen knacken muss. Da man diese aber parallel vergleichen kann, wird bei Passwortlängen, die länger sind als die Blocklänge die Knackzeit kaum mehr ansteigen.

Ich hoffe die haben in den aktuellen NT-basierten Systemen dieses Problem behoben.

Gruß
Member: Biber
Biber Jun 13, 2006 at 09:08:09 (UTC)
Goto Top
@Ultraschnecke
Ich hoffe die haben in den aktuellen NT-basierten Systemen dieses Problem behoben.

Es waren Blöcke a 7 Zeichen und dieser Schmunzelbug ist Geschichte.
Member: Ultraschnecke
Ultraschnecke Jun 13, 2006 at 10:07:38 (UTC)
Goto Top
@Biber: Na da bin ich aber erleichtert