nirotrace
Goto Top

Passwort des eingeloggten Benutzers auslesen - Win XP

Automatische Benutzeranmeldung und Passwort vergessen

Moin Moin,

also, der eine PC meldet sich automatisch bei der Domäne an. Jetzt wollen wir aber das Passwort ändern, kennen das alte aber nicht.

Eingeloggt auf dem Rechenr sind wir und können auch alles machen.

Wird das aktuelle Passwort irgendwo gespeichert?

Einfaches überschreiben geht nicht...


MfG
B.vdK

PS: auf dem Rechner läuft Windows XP

Content-ID: 52159

Url: https://administrator.de/forum/passwort-des-eingeloggten-benutzers-auslesen-win-xp-52159.html

Ausgedruckt am: 26.12.2024 um 03:12 Uhr

Weiricth
Weiricth 20.02.2007 um 13:49:21 Uhr
Goto Top
OK mit dieser frage hast du dich jetzt geoutet das du von einem fremden user ohne sein wissen das passwort auslesen wilst. weil wenn du wirklich ein Admin wärest wüstest du das du in der Domain struktur das passwort jederzeit über den AD server ändern kannst.

Grüße

TomTom
petenicker
petenicker 20.02.2007 um 13:55:04 Uhr
Goto Top
Hallo,

Natürlich wird das Passwort irgendwo gespeichert, wie soll denn sonst die Anmeldung funktionieren?!?

Lösung deines Problems: bewaffne dich mit einem Schokoriegel und bitte den Domänen-Admin das Passwort zu ändern. Der macht so was, wenn du ihm einen driftigen Grund für eine Passwortänderung liefern kannst.
Nirotrace
Nirotrace 20.02.2007 um 14:00:10 Uhr
Goto Top
das der domänenadmin das ändern kann ist mir schon klar

es war auch generell eher die frage ob es möglich ist...

vllt speichert xp das ja wie md5 in einer einwegeverschlüsselung ab

will jetzt keine toolnamen oder sonstiges: gibt es ein tool, das mir klartext das passwort es aktuellen benutzers anzeigt?
Weiricth
Weiricth 20.02.2007 um 14:02:29 Uhr
Goto Top

Natürlich wird das Passwort irgendwo
gespeichert, wie soll denn sonst die
Anmeldung funktionieren?!?


ja aber nicht lokal sondern auf dem Domain-Server. und soltest du das schaffen dieses passwort auszulesen ohne das der Admin was mitbekommt soltet ihr über ein neues sicherheitskonzept und einen neuen admin nachdenken.

Grüße

TomTom
Nirotrace
Nirotrace 20.02.2007 um 14:11:33 Uhr
Goto Top
aber wenn ich mich doch angemeldet habe und auf server zugreife muss ich ja nicht jedesmal das passwort eingeben
folglich wird das irgendwo gespeichert...
Weiricth
Weiricth 20.02.2007 um 14:19:39 Uhr
Goto Top
nein du authentifizierst dich ja an der domain mit user und passwort alles ander läuft dann über Single Sign-on (http://de.wikipedia.org/wiki/Single_Sign-On)
petenicker
petenicker 20.02.2007 um 14:40:42 Uhr
Goto Top
>
> Natürlich wird das Passwort
irgendwo
> gespeichert, wie soll denn sonst die
> Anmeldung funktionieren?!?
>

ja aber nicht lokal sondern auf dem
Domain-Server. und soltest du das schaffen
dieses passwort auszulesen ohne das der Admin
was mitbekommt soltet ihr über ein neues
sicherheitskonzept und einen neuen admin
nachdenken.

Grüße

TomTom

Mir ist das klar, ich habe auch nie behauptet, dass das Passwort auf dem Client abgespeichert wird. Ich habe auch keinerlei Ambitionen anderer Leute Passwörter zu ändern oder sie im Klartext anzeigen zu lassen.
Masterofdisaster2
Masterofdisaster2 20.02.2007 um 15:50:31 Uhr
Goto Top
Das Passwort für den autologon muss doch auf dem Rechner gepeichert werden, wie soll denn windows sonst wissen mit welchen Daten es sich einloggen soll.
Und wenn dann der Domänenadmin das PW auf dem Server ändert, wird der Rechner nicht mehr von selbst angemeldet.

mfg Stefan
no0bst4r
no0bst4r 22.02.2007 um 21:52:33 Uhr
Goto Top
Als erstes müsste man sogenannte Hashes auslesen. WindowsXP und Windows 2000 benutzen den meist noch den Lan Manager Protocoll, Windows Server 2003 jedoch schon NTLM
und NTLMv2. LM hashes bestehn aus 14 Byte wobei er beim Cracken in 7 + 7 Byte aufgeteilt wird, da sich 2x 7 Zeichen schneller Cracken lässt als 14, kann man den hash in Relativ kurzer zeit Cracken. Als Hilfsmittel dazu dienen RainbowTables diese können innerhalb von 20 Minuten jeglichen LM Hash Cracken. Desweiteren ist es natürlich möglich den hash auch mit
Cain oder L0phcrack zu bruten wobei die CrackBot methode wesentlich schneller geht.
Weiter werde ich hier an dieser Stelle aber nicht drauf eingehen, um das Netzwerk deines Admins zu schützen, finde da eigentlich die hier angesprochene Schokoriegelmethode besser.

MfG ...
Biber
Biber 22.02.2007 um 22:26:28 Uhr
Goto Top
Ach noObst4r,

verschwende doch Dein Halbwissen nicht an Kidz, die vermutlich keine Bestellung bei Burger King machen können, ohne mit dem Finger auf die fremdländischen Delikatessen zeigen zu müssen. so viele ausländische Vokabeln...

Und, um meine Lieblings-Software-Klitsche M$ mal ausnahmsweise in Schutz zu nehmen:
Dieser Bug mit dem 14-Byte als 2-mal-7-Byte-verschlüsseln-weil-das-eh-keiner-merkt, dieser Bug war mal in WinNT vorhanden, als Du noch mit dem Batmobil übern Flur gerollert bist.
Und ist schon jahrelang Geschichte.

Zur Erfolgsquote von diesem Uffknack-Tool befrag doch mal die gängigen Suchmaschinen.

Immer wieder beeindruckt vom Fachwissen der Youngster
Biber
Nirotrace
Nirotrace 23.02.2007 um 09:07:58 Uhr
Goto Top
super, werd ich jetzt hier als völlig unwissend abgestempelt

es war eine normale Frage, ich wollte keine Anleitung wie ich das knacken kann, ich wollte nur ein JA oder NEIN ob das Passwort gespeichert wird und ob man es sich anzeigen lassen kann!

MEHR NICHT ! ! !
no0bst4r
no0bst4r 23.02.2007 um 10:53:15 Uhr
Goto Top
@ Biber
Warum Halbwissen (?!) , würde auf das Thema ja evtl. näher drauf eingehen, aber du beschwerst dich ja jetzt schon, selbst wenn ich es teilweise nachvollziehen kann aus Sicherheitsperspektivischen Gründen. Und nochmal zu dem "Halbwissen" (was ich nicht ganz Preis geben soll; möchte; wie auch immer oO° ), du dekradierst Leute, durch deine provokante Wortwahl, selbst wenn du Sie noch garnicht wirklich bewerten können solltest °oO°, leider ändert daran auch Fachwissen nix. ;) Nix für ungut^^

@ Nirotrace
Ja die Passwörter werden lokal gespeichert und können ausgelesen werden, aber um eine komplette Crackanleitung zu bekommen biste hier meiner Meinung nach im falschen Forum, dieses Forum soll glaube dazu dienen Administratoren das Leben zu erleichtern und zu erschweren.
hortasol
hortasol 23.02.2007 um 13:52:31 Uhr
Goto Top
Guck mal in der Registry unter
HKLM Software Microsoft Windows NT CurrentVersion Winlogon nach.

Dort wird das PW bei aktiviertem Autologon abgespeichert.
hortasol
hortasol 23.02.2007 um 13:53:55 Uhr
Goto Top
Guck mal in der Registry unter
HKLM Software Microsoft Windows NT CurrentVersion Winlogon nach.

Dort wird das PW bei aktiviertem Autologon abgespeichert.
spacyfreak
spacyfreak 19.03.2007 um 06:32:04 Uhr
Goto Top

verschwende doch Dein Halbwissen nicht an
Kidz, die vermutlich keine Bestellung bei
Burger King machen können, ohne mit dem
Finger auf die fremdländischen
Delikatessen zeigen zu müssen. so viele
ausländische Vokabeln...

Und, um meine Lieblings-Software-Klitsche M$
mal ausnahmsweise in Schutz zu nehmen:
Dieser Bug mit dem 14-Byte als
2-mal-7-Byte-verschlüsseln-weil-das-eh-keiner-merkt,
dieser Bug war mal in WinNT vorhanden, als Du
noch mit dem Batmobil übern Flur
gerollert bist.


Gott - der war gut. Ich lach mich schlapp. "Batmobil übern Flur.." . Köstlich. Fremdländische Delikatessen. Hehehe.
45085
45085 19.03.2007 um 22:21:55 Uhr
Goto Top
Stichwort: BackTrack.... ist nen nettes Slackware-Derivat für Admins.... da findest du die richtigen Tools...
circassia
circassia 22.03.2007 um 20:58:37 Uhr
Goto Top
Ich finde, wenn jemand keine Information preis geben will, sollte er schweigen....und es ist meiner Meinung nach auch wichtig für einen Administrator zu wissen, wie ein Angreifer Zugang zu den Passwörtern bekommt...somit kann der Admin auch vorgewarnt sein.

Und wenn Nirotrace wirklich willen zeigt, kommt er sowieso zu den Passwörternr an...^^ aka Stärke des willen

Also nicht gleich alles als schlimmen Bubi einstufen...
gnarff
gnarff 05.08.2007 um 22:21:43 Uhr
Goto Top
Der Thread ist hiermit geschlossen...
gnarff