Passwort des eingeloggten Benutzers auslesen - Win XP
Automatische Benutzeranmeldung und Passwort vergessen
Moin Moin,
also, der eine PC meldet sich automatisch bei der Domäne an. Jetzt wollen wir aber das Passwort ändern, kennen das alte aber nicht.
Eingeloggt auf dem Rechenr sind wir und können auch alles machen.
Wird das aktuelle Passwort irgendwo gespeichert?
Einfaches überschreiben geht nicht...
MfG
B.vdK
PS: auf dem Rechner läuft Windows XP
Moin Moin,
also, der eine PC meldet sich automatisch bei der Domäne an. Jetzt wollen wir aber das Passwort ändern, kennen das alte aber nicht.
Eingeloggt auf dem Rechenr sind wir und können auch alles machen.
Wird das aktuelle Passwort irgendwo gespeichert?
Einfaches überschreiben geht nicht...
MfG
B.vdK
PS: auf dem Rechner läuft Windows XP
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 52159
Url: https://administrator.de/forum/passwort-des-eingeloggten-benutzers-auslesen-win-xp-52159.html
Ausgedruckt am: 26.12.2024 um 03:12 Uhr
18 Kommentare
Neuester Kommentar
Hallo,
Natürlich wird das Passwort irgendwo gespeichert, wie soll denn sonst die Anmeldung funktionieren?!?
Lösung deines Problems: bewaffne dich mit einem Schokoriegel und bitte den Domänen-Admin das Passwort zu ändern. Der macht so was, wenn du ihm einen driftigen Grund für eine Passwortänderung liefern kannst.
Natürlich wird das Passwort irgendwo gespeichert, wie soll denn sonst die Anmeldung funktionieren?!?
Lösung deines Problems: bewaffne dich mit einem Schokoriegel und bitte den Domänen-Admin das Passwort zu ändern. Der macht so was, wenn du ihm einen driftigen Grund für eine Passwortänderung liefern kannst.
Natürlich wird das Passwort irgendwo
gespeichert, wie soll denn sonst die
Anmeldung funktionieren?!?
ja aber nicht lokal sondern auf dem Domain-Server. und soltest du das schaffen dieses passwort auszulesen ohne das der Admin was mitbekommt soltet ihr über ein neues sicherheitskonzept und einen neuen admin nachdenken.
Grüße
TomTom
nein du authentifizierst dich ja an der domain mit user und passwort alles ander läuft dann über Single Sign-on (http://de.wikipedia.org/wiki/Single_Sign-On)
>
> Natürlich wird das Passwort
irgendwo
> gespeichert, wie soll denn sonst die
> Anmeldung funktionieren?!?
>
ja aber nicht lokal sondern auf dem
Domain-Server. und soltest du das schaffen
dieses passwort auszulesen ohne das der Admin
was mitbekommt soltet ihr über ein neues
sicherheitskonzept und einen neuen admin
nachdenken.
Grüße
TomTom
> Natürlich wird das Passwort
irgendwo
> gespeichert, wie soll denn sonst die
> Anmeldung funktionieren?!?
>
ja aber nicht lokal sondern auf dem
Domain-Server. und soltest du das schaffen
dieses passwort auszulesen ohne das der Admin
was mitbekommt soltet ihr über ein neues
sicherheitskonzept und einen neuen admin
nachdenken.
Grüße
TomTom
Mir ist das klar, ich habe auch nie behauptet, dass das Passwort auf dem Client abgespeichert wird. Ich habe auch keinerlei Ambitionen anderer Leute Passwörter zu ändern oder sie im Klartext anzeigen zu lassen.
Als erstes müsste man sogenannte Hashes auslesen. WindowsXP und Windows 2000 benutzen den meist noch den Lan Manager Protocoll, Windows Server 2003 jedoch schon NTLM
und NTLMv2. LM hashes bestehn aus 14 Byte wobei er beim Cracken in 7 + 7 Byte aufgeteilt wird, da sich 2x 7 Zeichen schneller Cracken lässt als 14, kann man den hash in Relativ kurzer zeit Cracken. Als Hilfsmittel dazu dienen RainbowTables diese können innerhalb von 20 Minuten jeglichen LM Hash Cracken. Desweiteren ist es natürlich möglich den hash auch mit
Cain oder L0phcrack zu bruten wobei die CrackBot methode wesentlich schneller geht.
Weiter werde ich hier an dieser Stelle aber nicht drauf eingehen, um das Netzwerk deines Admins zu schützen, finde da eigentlich die hier angesprochene Schokoriegelmethode besser.
MfG ...
und NTLMv2. LM hashes bestehn aus 14 Byte wobei er beim Cracken in 7 + 7 Byte aufgeteilt wird, da sich 2x 7 Zeichen schneller Cracken lässt als 14, kann man den hash in Relativ kurzer zeit Cracken. Als Hilfsmittel dazu dienen RainbowTables diese können innerhalb von 20 Minuten jeglichen LM Hash Cracken. Desweiteren ist es natürlich möglich den hash auch mit
Cain oder L0phcrack zu bruten wobei die CrackBot methode wesentlich schneller geht.
Weiter werde ich hier an dieser Stelle aber nicht drauf eingehen, um das Netzwerk deines Admins zu schützen, finde da eigentlich die hier angesprochene Schokoriegelmethode besser.
MfG ...
Ach noObst4r,
verschwende doch Dein Halbwissen nicht an Kidz, die vermutlich keine Bestellung bei Burger King machen können, ohne mit dem Finger auf die fremdländischen Delikatessen zeigen zu müssen. so viele ausländische Vokabeln...
Und, um meine Lieblings-Software-Klitsche M$ mal ausnahmsweise in Schutz zu nehmen:
Dieser Bug mit dem 14-Byte als 2-mal-7-Byte-verschlüsseln-weil-das-eh-keiner-merkt, dieser Bug war mal in WinNT vorhanden, als Du noch mit dem Batmobil übern Flur gerollert bist.
Und ist schon jahrelang Geschichte.
Zur Erfolgsquote von diesem Uffknack-Tool befrag doch mal die gängigen Suchmaschinen.
Immer wieder beeindruckt vom Fachwissen der Youngster
Biber
verschwende doch Dein Halbwissen nicht an Kidz, die vermutlich keine Bestellung bei Burger King machen können, ohne mit dem Finger auf die fremdländischen Delikatessen zeigen zu müssen. so viele ausländische Vokabeln...
Und, um meine Lieblings-Software-Klitsche M$ mal ausnahmsweise in Schutz zu nehmen:
Dieser Bug mit dem 14-Byte als 2-mal-7-Byte-verschlüsseln-weil-das-eh-keiner-merkt, dieser Bug war mal in WinNT vorhanden, als Du noch mit dem Batmobil übern Flur gerollert bist.
Und ist schon jahrelang Geschichte.
Zur Erfolgsquote von diesem Uffknack-Tool befrag doch mal die gängigen Suchmaschinen.
Immer wieder beeindruckt vom Fachwissen der Youngster
Biber
@ Biber
Warum Halbwissen (?!) , würde auf das Thema ja evtl. näher drauf eingehen, aber du beschwerst dich ja jetzt schon, selbst wenn ich es teilweise nachvollziehen kann aus Sicherheitsperspektivischen Gründen. Und nochmal zu dem "Halbwissen" (was ich nicht ganz Preis geben soll; möchte; wie auch immer oO° ), du dekradierst Leute, durch deine provokante Wortwahl, selbst wenn du Sie noch garnicht wirklich bewerten können solltest °oO°, leider ändert daran auch Fachwissen nix. ;) Nix für ungut^^
@ Nirotrace
Ja die Passwörter werden lokal gespeichert und können ausgelesen werden, aber um eine komplette Crackanleitung zu bekommen biste hier meiner Meinung nach im falschen Forum, dieses Forum soll glaube dazu dienen Administratoren das Leben zu erleichtern und zu erschweren.
Warum Halbwissen (?!) , würde auf das Thema ja evtl. näher drauf eingehen, aber du beschwerst dich ja jetzt schon, selbst wenn ich es teilweise nachvollziehen kann aus Sicherheitsperspektivischen Gründen. Und nochmal zu dem "Halbwissen" (was ich nicht ganz Preis geben soll; möchte; wie auch immer oO° ), du dekradierst Leute, durch deine provokante Wortwahl, selbst wenn du Sie noch garnicht wirklich bewerten können solltest °oO°, leider ändert daran auch Fachwissen nix. ;) Nix für ungut^^
@ Nirotrace
Ja die Passwörter werden lokal gespeichert und können ausgelesen werden, aber um eine komplette Crackanleitung zu bekommen biste hier meiner Meinung nach im falschen Forum, dieses Forum soll glaube dazu dienen Administratoren das Leben zu erleichtern und zu erschweren.
Kidz, die vermutlich keine Bestellung bei
Burger King machen können, ohne mit dem
Finger auf die fremdländischen
Delikatessen zeigen zu müssen. so viele
ausländische Vokabeln...
Und, um meine Lieblings-Software-Klitsche M$
mal ausnahmsweise in Schutz zu nehmen:
Dieser Bug mit dem 14-Byte als
2-mal-7-Byte-verschlüsseln-weil-das-eh-keiner-merkt,
dieser Bug war mal in WinNT vorhanden, als Du
noch mit dem Batmobil übern Flur
gerollert bist.
Gott - der war gut. Ich lach mich schlapp. "Batmobil übern Flur.." . Köstlich. Fremdländische Delikatessen. Hehehe.
Stichwort: BackTrack.... ist nen nettes Slackware-Derivat für Admins.... da findest du die richtigen Tools...
Ich finde, wenn jemand keine Information preis geben will, sollte er schweigen....und es ist meiner Meinung nach auch wichtig für einen Administrator zu wissen, wie ein Angreifer Zugang zu den Passwörtern bekommt...somit kann der Admin auch vorgewarnt sein.
Und wenn Nirotrace wirklich willen zeigt, kommt er sowieso zu den Passwörternr an...^^ aka Stärke des willen
Also nicht gleich alles als schlimmen Bubi einstufen...
Und wenn Nirotrace wirklich willen zeigt, kommt er sowieso zu den Passwörternr an...^^ aka Stärke des willen
Also nicht gleich alles als schlimmen Bubi einstufen...