Schutz vorm Auslesen von Passwörtern bei Windows möglich?
Hallo,
erstmal muss ich mal sagen, dass es mir nicht um Programme geht, die dies Ermöglichen, sondern darum, wie ich Rechner davor schütze. Also keine Programme posten!!!
Sondern eher eine Einschätzung des folgenden Szenarios.
Ein Mitarbeiter bekommt ein Notebook (XP Prof) auf dem er nur lokaler Hauptbenutzer ist. Booten von CD ist Ihm nicht möglich also kein Bart/Knoppix.
Meiner Meinung nach kann ich mich jetzt zurücklehnen und kann -Restrisiko mal ausgenommen- sagen, er oder einer seiner Kinder werden nie an das Passwort kommen bzw sind nicht in der Lage es zu überschreiben. (Nachträglich Hinzugefügt am 18.12. 19:00 Uhr: Oder Adminrechte zu bekommen.)
Irre ich mich da?
Oder ist Hauptbenutzer bereits zuviel ? Besserer Schutz als Benutzer? Gast lassen wir mal aussenvor.
Gruß Miguel
erstmal muss ich mal sagen, dass es mir nicht um Programme geht, die dies Ermöglichen, sondern darum, wie ich Rechner davor schütze. Also keine Programme posten!!!
Sondern eher eine Einschätzung des folgenden Szenarios.
Ein Mitarbeiter bekommt ein Notebook (XP Prof) auf dem er nur lokaler Hauptbenutzer ist. Booten von CD ist Ihm nicht möglich also kein Bart/Knoppix.
Meiner Meinung nach kann ich mich jetzt zurücklehnen und kann -Restrisiko mal ausgenommen- sagen, er oder einer seiner Kinder werden nie an das Passwort kommen bzw sind nicht in der Lage es zu überschreiben. (Nachträglich Hinzugefügt am 18.12. 19:00 Uhr: Oder Adminrechte zu bekommen.)
Irre ich mich da?
Oder ist Hauptbenutzer bereits zuviel ? Besserer Schutz als Benutzer? Gast lassen wir mal aussenvor.
Gruß Miguel
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 21847
Url: https://administrator.de/contentid/21847
Ausgedruckt am: 22.11.2024 um 11:11 Uhr
24 Kommentare
Neuester Kommentar
Ich würde mal behaupten, dass ich auf jedenm Rechner zum Admin werde wenn ich nur lange genug daran ungestört sitze und ich bin kein Hacker.
Bei NT4 Rechner brauche ich dafür in aller Regel max. 20 Minuten.
Wenn das System nicht auch gut gepatcht ist hast du auf jeden Fall schnell verloren, wenn der andere sich etwas auskennt.
Bei NT4 Rechner brauche ich dafür in aller Regel max. 20 Minuten.
Wenn das System nicht auch gut gepatcht ist hast du auf jeden Fall schnell verloren, wenn der andere sich etwas auskennt.
ok also müssen, die Patches drauf.
Das auf jeden Fall!Deine Methode ist unabhängig davon ob
Du Hauptbenutzer oder Benutzer bist?
Bei NT 4, ja.Du Hauptbenutzer oder Benutzer bist?
Wobei Hauptbenutzer schon mehr im System können.
Also eine halbwegs gute Sicherheit gibt es
hierbei nicht.
Die Frage ist halt immer wieviel Energie der andere aufbringen will. Platte ausbauen in einen anderen Rechner rein und los gehts..nur als simples Beispiel.hierbei nicht.
Wieviel Aufwand ich in sowas stecken würde hängt sichger davon ab was du deinen Usern alles zutraust. Bei normalen Usern würde ich die Kiste noch patchen, einen Virenscanner drauf..ggf ein paar Gruppenrichtlinien und gut ist. Ab und an kommen sie ja mal wieder in deine Hände und dann kannst du mal drüber schaun. Oder du weisst eh schon was sie mit den "festen" PCs in der Firma anstellen.
Hi,
was hat das alles aber mit der Überschrift zu tun?
Also nur mal falls das doch interessant ist ... Windows speichert keine Passwörter, siehe auch hier:
Benutzerpasswort
Gruss,
Thomas
was hat das alles aber mit der Überschrift zu tun?
Also nur mal falls das doch interessant ist ... Windows speichert keine Passwörter, siehe auch hier:
Benutzerpasswort
Gruss,
Thomas
was hat das alles aber mit der
Überschrift zu tun?
Überschrift zu tun?
Liest du bei Büchern auch nur den Titel??
Miguel wird es darum gehen, dass keiner admistrative Rechte auf dem Notebook bekommt. Aber selbst wenn ich mich nur an den Text halte; Mit administrative Rechten kann ich das Passwort des Admin zurück setzen und es gibt ja auch Tools dazu.
Das Passwort auslesen geht aus Gründen die Thomas schon dargelegt hat, nicht.
Was funktionieren würde um ein Passwort rauszubekommen, ist ein Wörterbuchvergleich.
Dabei werden so lange die Hashwerte mit den gespeicherten verglichen bis eine Übereinstimmung gefunden wurde.
Das funktioniert aber nur, wenn die Kontensperrrichtlinien nicht hart genug gesetzt sind.
Das andere sind Tools, die das Passwort ändern, bspw. das von Petter Nordahl-Hagen
http://home.eunet.no/~pnordahl/ntpasswd/
Was funktionieren würde um ein Passwort rauszubekommen, ist ein Wörterbuchvergleich.
Dabei werden so lange die Hashwerte mit den gespeicherten verglichen bis eine Übereinstimmung gefunden wurde.
Das funktioniert aber nur, wenn die Kontensperrrichtlinien nicht hart genug gesetzt sind.
Das andere sind Tools, die das Passwort ändern, bspw. das von Petter Nordahl-Hagen
http://home.eunet.no/~pnordahl/ntpasswd/
was is den an dem notebook so schützenswert?
wäre es nich sinnvoller die wichtigen daten vom
notebook zu holen, bevor man dieses jemanden
aushändigt, dem man nich vertraut oder sich ne
anständige installcd zu erstellen, falls es nur um
den schutz des systems geht.
wäre es nich sinnvoller die wichtigen daten vom
notebook zu holen, bevor man dieses jemanden
aushändigt, dem man nich vertraut oder sich ne
anständige installcd zu erstellen, falls es nur um
den schutz des systems geht.
daten vom
notebook zu holen, bevor man dieses jemanden
notebook zu holen, bevor man dieses jemanden
Was für ein Sinn macht das Notebook wenn keine Daten da sind?
Der Abteilungsleiter/Geschäftführer braucht interne Firmendaten, der Techniker Passwörter, etc.
Ich würde sogar dafür plädieren die Festplatte so zu verschlüsseln, dass bei Diebstahl oder Verlust keiner an die Daten kommt.
aushändigt, dem man nich vertraut oder
sich ne anständige installcd zu erstellen,
falls es nur um den schutz des systems geht.
sich ne anständige installcd zu erstellen,
falls es nur um den schutz des systems geht.
Wenn da plötzlich ein Trojaner drauf ist, so dass andere Daten vom Notebook holen können reicht das schon. Oder aber der Sohnemann meint heimlich Papas Laptop nehmen zu müssen. An so ein Kerlchen kann ich mir hier erinnern.
Hallo Miguel,
das meiste Geld mache ich mit meiner Firma, andere Firmen auf Sicherheitslücken zu überprüfen.
Laß Dir gesagt sein, Sicherheit ist nur ein Wort.
Denn in dem Moment, in dem es BIOS-Masterpasswörter gibt
(daher auch Booten von CD möglich...)
weil ja auch Supportler am Helpdesk wirklich ausgesperrten Kunden helfen müssen,
in diesem Moment ist die erste Sicherheitslücke in Deinem Netzwerk.
Ich denke, so ist es gemacht worden, denn so hätte auch ich es gemacht.
Gruß
Lonesome Walker
das meiste Geld mache ich mit meiner Firma, andere Firmen auf Sicherheitslücken zu überprüfen.
Laß Dir gesagt sein, Sicherheit ist nur ein Wort.
Denn in dem Moment, in dem es BIOS-Masterpasswörter gibt
(daher auch Booten von CD möglich...)
weil ja auch Supportler am Helpdesk wirklich ausgesperrten Kunden helfen müssen,
in diesem Moment ist die erste Sicherheitslücke in Deinem Netzwerk.
Ich denke, so ist es gemacht worden, denn so hätte auch ich es gemacht.
Gruß
Lonesome Walker
so sieht's aus.
wäre es nich so, würde da ja jetz auch kein nero draufgewesen
sein, oder hab ich was überlesen.
wäre es nich so, würde da ja jetz auch kein nero draufgewesen
sein, oder hab ich was überlesen.
Hm, also, das mnit den Kiddies, das will ich ned so dahingestellt sein lassen.
*unfair*
Sicher haben Kinder eine ganz andere Sichtweise der Dinge;
dennoch steckt auch in Erwachsenen eine Menge krimineller Energie!
z.B. war ich letztens Gast in einer sehr renomierten Firma im XXX-Bereich
(ich habs doch gexxxt, wer weiß, wer mitliest... )
Die wollten von mir eine Lösung, ihre User zu überwachen.
Gut, abgesegnet vom Vorstand; der Betriebsrat hat ein wenig gequengelt, aber in der heutigen Zeit muß jeder um seinen Job kämpfen;
daher wurde die neue Zusatzklausel im Arbeitsvertrag
(daß sporadische Überwachung erlaubt ist)
anstandslos geschluckt.
So, die haben dann auch erst ma Bauklötzchen gestaunt, nachdem ich denen dann nach 4 Wochen Auswertung gezeigt habe, was ihre User den lieben langen Tag so machen.
Also, es gibt ja immer noch Leute, die glauben, eine 0190-er Nummer fällt bei so vielen Telefonrechnungen nicht auf...
(das beste aber, daß dies in der oberen Etage passiert... *pikant*)
Mehr will ich aber nicht verraten;
nur soviel noch:
Es ist ein ständiger Wettlauf mit der Zeit, Sicherheitsmaßnahmen zu entwickeln, und diese dann wieder zu umgehen
Lonesome Walker
PS: Prost
*unfair*
Sicher haben Kinder eine ganz andere Sichtweise der Dinge;
dennoch steckt auch in Erwachsenen eine Menge krimineller Energie!
z.B. war ich letztens Gast in einer sehr renomierten Firma im XXX-Bereich
(ich habs doch gexxxt, wer weiß, wer mitliest... )
Die wollten von mir eine Lösung, ihre User zu überwachen.
Gut, abgesegnet vom Vorstand; der Betriebsrat hat ein wenig gequengelt, aber in der heutigen Zeit muß jeder um seinen Job kämpfen;
daher wurde die neue Zusatzklausel im Arbeitsvertrag
(daß sporadische Überwachung erlaubt ist)
anstandslos geschluckt.
So, die haben dann auch erst ma Bauklötzchen gestaunt, nachdem ich denen dann nach 4 Wochen Auswertung gezeigt habe, was ihre User den lieben langen Tag so machen.
Also, es gibt ja immer noch Leute, die glauben, eine 0190-er Nummer fällt bei so vielen Telefonrechnungen nicht auf...
(das beste aber, daß dies in der oberen Etage passiert... *pikant*)
Mehr will ich aber nicht verraten;
nur soviel noch:
Es ist ein ständiger Wettlauf mit der Zeit, Sicherheitsmaßnahmen zu entwickeln, und diese dann wieder zu umgehen
Lonesome Walker
PS: Prost
Hi
Rechte entziehen hilft auch nicht, denn im Abgesicherten Modus hat der Administrator wieder alle Rechte. Selbst mit einem deaktivierten Administator-Konto kann man sich im Abgesicherten Modus anmelden. Habe das erst vor kurzem auf eine andere Frage in diesem Forum versucht.
Gruss,
Thomas
Bringt es was den Adminaccount umzubenennen
und dem lokalen Admin die Rechte zu
entziehen, sich lokal anzumelden
Ich würde sagen es bringt nichts. Weil Tools finden ursprünglichen Administrator-Account nicht anhand des Namens sondern an seiner SID und die endet ja IMMER auf -500. Oder sie zeigen alle Accounts an und man kann einfach alle Kennwörter überschreiben.und dem lokalen Admin die Rechte zu
entziehen, sich lokal anzumelden
Rechte entziehen hilft auch nicht, denn im Abgesicherten Modus hat der Administrator wieder alle Rechte. Selbst mit einem deaktivierten Administator-Konto kann man sich im Abgesicherten Modus anmelden. Habe das erst vor kurzem auf eine andere Frage in diesem Forum versucht.
Gruss,
Thomas
@lonesome Walker
Hmmm, renommierte Firmen im XXX-Bereich - was kann das wohl sein? Beate Uhse oder Orion....? Kenn mich da ja nicht aus...
@gogoflash
Würde ich auch eher so relativieren wie Thomas es getan hat. Ist nicht Kiddie-spezifisch. Jede/r, der 50 Cent fürs Internetcafe übrig hat und eine Suchmaschine bedienen kann, weiß nach 20 Minuten, wie er/sie in ein "Standard"-Windowssystem mit Adminrechten reinkommt und hat die Tools dafür auf dem USB-Stick.
Aber das für mich Entscheidende: NIEMAND kann behaupten, diese Sperre unabsichtlich/aus Versehen/durch gedankenloses dreimaliges Tippen der F11-Taste beim Telefonieren überwunden zu haben. Der Vorsatz zum bewussten Missbrauch (um den Begriff "kriminelle Energie" zu vermeiden) ist eindeutig erkennbar.
Und dieser Nachweis sollte für alle weiteren (Personal-)Diskussionen genügen - wenn es sich nicht über die Zugriffsrechte regeln lässt, dann axelzuck muss den Unbelehrbaren eben der Zugang entzogen werden.
Gibt genug Aufgaben in jedem Unternehmen oder auch in jeder Schule, für die kein Computerzugang erforderlich ist.
Grüße Biber
...in einer sehr renomierten Firma im XXX-Bereich
@gogoflash
Aber Hacker (Kids) scheinen sich davon herausgefordert zu fühlen, die Barrieren zu überwinden.
Würde ich auch eher so relativieren wie Thomas es getan hat. Ist nicht Kiddie-spezifisch. Jede/r, der 50 Cent fürs Internetcafe übrig hat und eine Suchmaschine bedienen kann, weiß nach 20 Minuten, wie er/sie in ein "Standard"-Windowssystem mit Adminrechten reinkommt und hat die Tools dafür auf dem USB-Stick.
Aber das für mich Entscheidende: NIEMAND kann behaupten, diese Sperre unabsichtlich/aus Versehen/durch gedankenloses dreimaliges Tippen der F11-Taste beim Telefonieren überwunden zu haben. Der Vorsatz zum bewussten Missbrauch (um den Begriff "kriminelle Energie" zu vermeiden) ist eindeutig erkennbar.
Und dieser Nachweis sollte für alle weiteren (Personal-)Diskussionen genügen - wenn es sich nicht über die Zugriffsrechte regeln lässt, dann axelzuck muss den Unbelehrbaren eben der Zugang entzogen werden.
Gibt genug Aufgaben in jedem Unternehmen oder auch in jeder Schule, für die kein Computerzugang erforderlich ist.
Grüße Biber
Hi
Wie hier bereits mehrfach geschrieben wurde gibt es keine Sicherheit, ein System wie von Miguel gewünscht, abzusichern.
Das ist in sehr vielen Firmen heutzutage ein grosses Problem. Daher gehen viele den Weg übers Gesetz. Jeder Mitarbeiter, welcher zur Erledigung seines Jobs ein PC benötigt, muss nebst dem Arbeitsvertrag eine zusätzliche IT-Regelung unterschreiben. In dieser Regelung sind dann diese hier besprochenen Punkte und einige mehr definiert. Ein Verstoss wird im schlimmsten Fall mit Kündigung und/oder Gericht geahndet.
Ich als IT-Mitarbeiter musste in meiner jetzigen Firma einige solcher Regelungen unterschreiben...zumal ich auch bei Kunden vor Ort arbeite.
Mir ist klar, dass dies nicht verhindert, dass die Systeme gekrackt werden...aber wird ein Fall bekannt, hat man eine gute Ausgangslage bei der Beurteilung des Falls.
Gruss Ivo
Wie hier bereits mehrfach geschrieben wurde gibt es keine Sicherheit, ein System wie von Miguel gewünscht, abzusichern.
Das ist in sehr vielen Firmen heutzutage ein grosses Problem. Daher gehen viele den Weg übers Gesetz. Jeder Mitarbeiter, welcher zur Erledigung seines Jobs ein PC benötigt, muss nebst dem Arbeitsvertrag eine zusätzliche IT-Regelung unterschreiben. In dieser Regelung sind dann diese hier besprochenen Punkte und einige mehr definiert. Ein Verstoss wird im schlimmsten Fall mit Kündigung und/oder Gericht geahndet.
Ich als IT-Mitarbeiter musste in meiner jetzigen Firma einige solcher Regelungen unterschreiben...zumal ich auch bei Kunden vor Ort arbeite.
Mir ist klar, dass dies nicht verhindert, dass die Systeme gekrackt werden...aber wird ein Fall bekannt, hat man eine gute Ausgangslage bei der Beurteilung des Falls.
Gruss Ivo
Nur mal noch so am rande erwähnt:
Lonesome Walker
BIOS-Standard-Passwörter
Das BIOS-Passwort ist das erste Passwort, das die Daten auf dem Computer schützen soll. Allerdings bietet das BIOS-Passwort alleine keinen brauchbaren Schutz.
Bei älteren Computern kann man nur ein Passwort vergeben, das das System bzw. das BIOS-Setup schützt. Manchmal werden vom BIOS-Hersteller vorgegebene Passwörter gesetzt, die von den Benutzern nicht geändert werden. Aber auch wenn vom Benutzer das BIOS-Passwort geändert wird, gelangt man oft durch die Eingabe von Standard-Passwörtern ins System. Nachfolgend sind einige Standard-Passwörter angeführt, die eventuell den Weg ins System freigeben könnten.
Advance Integration:
Advance
AMI-BIOS:
ami, ami?sw, ami!sw, amidecod, amipswd, AMIPSWD, AMI, A.M.I., aammii, AMI~, amiami, AMI.KEY, AMISETUP, AMI_SW, bios310, BIOSPASS, CMOSPWD, KILLCMOS, master, 589589, ami.kez, ami°, PASSWORD, BIOS, helgaßs, HEWITT RAND, LKWPETER
Amptron:
Polrty
AST:
SnuFG5
AWARD:
01322222, 1EAAh, 589589, 589721, 595595, 598598, ?award, admin, alfarome, aLLy, aPAf, award, award_?, award.sw, AWARD SW, AWARD_SW, AWARD_PW, award_ps, AWARD?SW, awkward, BIOS, bios*, biostar, biosstar, CONCAT, CONDO, condo, g6PJ, h6BB, HELGA-S, HEWITT RAND, HLT, j09F, j256, j262, j322, j64, LKWPETER, lkw peter, lkwpeter, key, master, master_key, PASSWORD, PINT, pint, SER, setup, SKY_FOX, SWITCHES_SW, Sxyz, SZYX, t0ch20x, t0ch88, TTPTHA, TzqF, wodj, ZAAADA, zbaaaca, zjaaadc, zjaaade
Biostar:
Biostar, Q54arwms
Compaq:
compaq
Concord:
last
CTX International:
CTX_123
CyberMax:
Congress
Daytec:
Daytec
Daewoo:
Daewuu
DELL:
DELL
Digital Equipment:
komprie
Enox:
xo11nE
Epox
central
Freetech:
Posterie
HP Vectra Serie:
hewlpack
IBM:
IBM, MBIUO, sertafu
IBM Aptiva:
Beim Booten beide Maustasten gedrückt halten.
Iwill:
iwill
Jet Way:
spoom1
Joss Technology:
57gbz6, technologi
Leading Edge:
MASTER
MachSpeed:
sp99dd
Magic-Pro:
prost
Megastar:
Star
Micron:
sldkj754, xyzall
Micronics:
dn_04rjc
M Technology:
mMmM
Nimble:
xdfk9874t3
Nurit:
$system
Packard Bell:
bell9
Phoenix:
phoenix
QDI:
QDI
Quantex:
teX1, xljlbj
Research:
Col2ogro2
Shuttle:
Spacve
Siemens Nixdorf:
SKY_FOX
Speedeasy:
lesarot1
SuperMicro:
ksdjfg934t
Tinys:
Tiny
TMC:
BIGO
Toshiba:
24Banc81, Toshiba, toshy99
Toshiba Laptops:
Beim Booten die linke Shift-Taste gedrückt halten.
Vextrec Technology:
Vextrec
Computer der Firma Vobis:
merlin
WIMBIOS BIOS v2.10:
Compleri
Zenith:
3098z, Zenith
Zeos:
zeosx
Sonstige Standard-Passwörter, die von den BIOS-Herstellern verwendet werden:
ALFAROME, BIOSTAR, biostar, biosstar, CMOS, cmos, LKWPETER, lkwpeter, PASS, PASSOFF, PASSWORD, setup, SETUP, Syxz, Wodj
Solche Passwörter, die das vom Benutzer eingegebene Passwort außer Kraft setzen, wie z.B. lkwpeter, können nicht gelöscht oder geändert werden.
Lonesome Walker
Also früher hat das bei jedem Mainboard funktioniert. Bei heutigen hab ich aber bisher keinen "Erfolg" mehr gehabt.
Aber was soll der ganze Aufwand auch ... wenn ich das Passwort wirklich mal nicht weiss ... bevor ich 20 Passwörter probiere ... Batterie raus -> kurz warten - > Passwort gelöscht.
Und mal ehrlich ... in wie weit schützt das BIOS meine Daten? Das sind ein paar Einstellungen und ob der Rechner von CD bootet. OK, somit habe ich eine Möglichkeit den Rechner fremdzubooten. Aber gegen kriminelle Energie bei Mitarbeitern ist kein Kraut gewachsen und jeden gleich vorab als potentiellen "Feind" anzusehen finde ich auch nicht ok.
OK, warum die Hersteller das bei Desktop-Boards nicht mal genauso machen wie bei den Notebooks verstehe ich nicht. Dort kann man doch das BIOS Passwort auch nicht so leicht umgehen. Aber ich denke dass das einfach ein zu grosser Aufwand wäre wenn jeder wenn er das Passwort nicht mehr weiss beim Hersteller anrufen würde.
Gruss,
Thomas
Aber was soll der ganze Aufwand auch ... wenn ich das Passwort wirklich mal nicht weiss ... bevor ich 20 Passwörter probiere ... Batterie raus -> kurz warten - > Passwort gelöscht.
Und mal ehrlich ... in wie weit schützt das BIOS meine Daten? Das sind ein paar Einstellungen und ob der Rechner von CD bootet. OK, somit habe ich eine Möglichkeit den Rechner fremdzubooten. Aber gegen kriminelle Energie bei Mitarbeitern ist kein Kraut gewachsen und jeden gleich vorab als potentiellen "Feind" anzusehen finde ich auch nicht ok.
OK, warum die Hersteller das bei Desktop-Boards nicht mal genauso machen wie bei den Notebooks verstehe ich nicht. Dort kann man doch das BIOS Passwort auch nicht so leicht umgehen. Aber ich denke dass das einfach ein zu grosser Aufwand wäre wenn jeder wenn er das Passwort nicht mehr weiss beim Hersteller anrufen würde.
Gruss,
Thomas
also ich hab jetzt nicht alles gelesen aber ein ganz großer fehler is einfach der hauptbenutzer ... sobald ich auch einem win-system etwas installieren darf hab ich auch alle passwörter .... es gibt genügend tools .... wozu muss euer mitarbeiter was installieren können wenn das NB direkt aus der EDV kommt und fit gemacht wurde (kommt dann natürlich auch auf die EDV an ;) )
... also bei einem tutorial würd ich mich gerne beteiligen falls das noch aktuell ist
... also bei einem tutorial würd ich mich gerne beteiligen falls das noch aktuell ist
ehhhmmm...
was is mit dem hauptbenutzer?
adminpass zurücksetzen und fettich.
es gibt keine 100% sicherheit.
was is mit dem hauptbenutzer?
adminpass zurücksetzen und fettich.
es gibt keine 100% sicherheit.