glorias
Goto Top

Cain - Credential Manager - gespeicherte Passwörter löschen

Licht ins Dunkel:

Guten Tag!

Ich habe zur Überprüfung der Sicherheit meines Rechners das Tool Cain installiert und leider festgestellt das unter Decoders - Credential Manager,
Loginnamen samt Passwort zu einer Verbindung, die ich per RDP auf einen Windows 2000 Server gemacht habe, ersichtlich sind.
Verbindungen die ich zu Server2003 gemacht habe sind gottlob nicht gespeichert.
Wo um alles in der Welt kann ich die zurücksetzen? Ich habe schon alles mögliche Gegoogelt und in der Registry gesucht, wie und wo finde ich diese
verräterische Einträge?

Und kann mir jemand noch sagen was ein LSA Secret ist - da "tauchen" auch Einträge auf die ich lieber gelöscht hätte.


Danke,
g.

Content-ID: 127326

Url: https://administrator.de/contentid/127326

Ausgedruckt am: 26.11.2024 um 04:11 Uhr

2hard4you
2hard4you 17.10.2009 um 18:14:26 Uhr
Goto Top
Moin,

Cain (und Abel) sind ein Tool, um eben sowas auszulesen - also lösche es, wenn Du es nicht mehr sehen willst...

Gruß

24
glorias
glorias 17.10.2009 um 22:25:31 Uhr
Goto Top
Das ist eine selten doofe Antwort! Und zeugt davon dass du null Ahnung hast. Ich denke auf solche Beiträge kann ein renommiertes Forum wie diese gerne verzichten.
Wenn Du einen Virus auf deinem Computer hast empfehle ich dir den Rechner nicht mehr einzuschalten......weil dann hast du ja kein Problem mehr.

Mit freundlichen Grüssen
g.
2hard4you
2hard4you 17.10.2009 um 22:35:11 Uhr
Goto Top
Moin,

nicht zielführend...

btw. - was denkste, warum C&A bei fast allen Virenscanner nen Alarm auslöst - und zur Virenbekämpfung ist das Tool auch nicht geeignet...

Du kannst damit Security-Leaks anzeigen lassen (oder angezeigte nutzen) - und ich finde es leicht komisch, wenn Du dann die auf Deinem PCs siehst, und die Anzeige abstellen willst


sehr freundlich lächelnd

24
2hard4you
2hard4you 17.10.2009 um 22:53:00 Uhr
Goto Top
Cain & Abel is a password recovery tool for Microsoft Operating Systems. It allows easy recovery of various kind of passwords by sniffing the network, cracking encrypted passwords using Dictionary, Brute-Force and Cryptanalysis attacks, recording VoIP conversations, decoding scrambled passwords, recovering wireless network keys, revealing password boxes, uncovering cached passwords and analyzing routing protocols. The program does not exploit any software vulnerabilities or bugs that could not be fixed with little effort. It covers some security aspects/weakness present in protocol's standards, authentication methods and caching mechanisms; its main purpose is the simplified recovery of passwords and credentials from various sources, however it also ships some "non standard" utilities for Microsoft Windows users.

und dann zeigt es Deine eigenen Paßwörter auch an, schlimm, schlimm

24
glorias
glorias 17.10.2009 um 23:05:47 Uhr
Goto Top
Wunderbar - könntest Du mir dann freundlicherweise mitteilen wie ich meinen Rechner umkonfigurieren muß damit diverse Passwörter nicht ausgelesen werden können?
Bzw. Warum können Passwörter aus einer RDP Session mit Server 2000 ausgelesen werden(Die bereits vor Monaten stattgefunden haben), aber aus Sessions mit Server 2003 nicht?

Wo in der Registry finde ich diese Einträge? Auf welche Schlüssel genau greift das Tool zu? Da bei diesem Tool der Quellcode nicht verfügbar ist, kann man auch nicht rausfinden wo das Teil ansetzt. Und ich rede nicht vom Sniffen im Netzwerk, sondern von Einträgen in der Registry! Und die kann man ja sicher wieder löschen - weil irgendwann wurden sie ja auch gespeichert!(Wenn man wüßte wo..)
Ich will eben diese Security -Leaks schließen.

mfg
g.
2hard4you
2hard4you 17.10.2009 um 23:15:10 Uhr
Goto Top
nö, ich gebe nur selten doofe Antworten und habe null Ahnung


mal im Ernst, diese Registrykeys haben Zugriffsrechte auf Systemebene - vielleicht solltest Du einfach nicht dort rumtreiben, wo es Dir dann peinlich ist

Du hast genau 4 Varianten

- Dein Wissen erweitern (aber das bitte nicht auf die Prolltour)

- Das *Tool* löschen

- keine peinlichen *Ausflüge* machen

- Dein System neu aufsetzen, da ist C&A und Deine peinlichen Einträge erst mal weg...

Gruß

24

P.S. - welche Version nutzt Du, wegen der RDP-Paßwörter....
glorias
glorias 17.10.2009 um 23:32:12 Uhr
Goto Top
<nö, ich gebe nur selten doofe Antworten und habe null Ahnung >
bitte erspare mir deine Antworten.

Danke
g.
2hard4you
2hard4you 17.10.2009 um 23:34:59 Uhr
Goto Top
Zitat von @glorias:
<nö, ich gebe nur selten doofe Antworten und habe null Ahnung
>
bitte erspare mir deine Antworten.

Danke
g.

hehe, das hast Du von mir vermutet - ist also ein indirektes Zitat

bitte

*feix*

24

PS. Du solltest schon mit den Sachen, mit denen Du spielst, auch umgehen können - und das ist kein Hackerforum face-wink
DerWoWusste
DerWoWusste 18.10.2009 um 19:37:39 Uhr
Goto Top
Hallo.
Wenn Du Kennwörter für Freigaben speicherst, landen diese ebenso wie die Kennwörter für RDP-Verbindungen bei den Netzwerkkennwörtern, welche man unter Netzwerkkennwörter in der Systemsteuerung im Bereich Benutzerkonten hinterlegt werden.
Kennwörter, die Du im Internet Explorer hast merken lassen, tauchen auch bei LSA Secrets auf. Schlimm ist das nicht - nur Dein Benutzer kann diese einsehen oder ein anderer Admin des Rechners, falls vorhanden.
Mit 2000/2003 hat das nichts zu tun. Auch die Kennwörter zu 2003ern kann man speichern und Cain macht sie sichtbar.

PS1: zur Überprüfung der Sicherheit würde ich nicht Cain and Abel empfehlen, sondern den MBSA.
PS2: mit Aussprüchen wie
Das ist eine selten doofe Antwort! Und zeugt davon dass du null Ahnung hast.
tut man niemandem einen Gefallen - ganz egal, was der andere geschrieben hat, das muss nicht sein.