Offline NT Password and Registry Editor: das Windows Passwort knacken
Im Oktober 2009 beschrieb ich in wenigen Steps, wie man das Windows Passwort knacken kann. Mittlerweile ein sehr, sehr beliebter Beitrag, allerdings auch ein stressiger. Neben vielen Menschen, die mir eine E-Mail schreiben und um Rat bitten, trudeln auch viele Anrufe auf meiner Voicebox ein. Diese Anrufer verlangen dann einen Anruf und persönliche Hilfe beim Passwort knacken. Mache ich ja natürlich nicht – habe ich leider keine Zeit für. Warum also dieser Beitrag?
Ganz einfach: der Offline NT Password and Registry Editor liegt seit gestern in einer neuen Version vor (neuerer Kernel + Festplatten-Treiber), des Weiteren ist das Tool auf eine andere Domain umgezogen. Wer also noch die alte URL in den Bookmarks hatte, der sollte die aktuelle aufnehmen. Also Leute: Passwort gut merken oder diese Software kennen. Alternativ: Syskey.exe nutzen oder mit TrueCrypt verschlüsseln, dann wird es nichts mit dem einfachen Auslesen 😉
… und nun die Info, wie man sein Windows gegen solche Tools mit Bordmitteln absichern kann: http://www.winfaq.de/faq_html/Content/tip0500/onlinefaq.php?h=tip0576.htm
Sehr gut, nehme das mal mit auf.
Aber ist Ophcrack nicht besser/schneller? 🙂
http://j.mp/zRGei
Will nicht klugscheißen, kenn das Tool auch nicht, aber so wie es auf dem Screenshot aussieht, kann das Tool wie alle anderen auch, das Passwort nicht „auslesen“, sondern „nur“ ein neues setzen.
@Bierfreund weiß nun nicht, welches du meinst. Das hier vorgestellte oder Ophcrack. Ophcrack liest das Passwort aber 100 % aus und setzt kein neues. 🙂
Ähnlich wie Bierfreund finde ich die Begriffe „knacken“ oder „auslesen“ hier ziemlich fraglich, da das Passwort nur überschrieben wird. U.a. bedeutet das auch, dass EFS-verschlüsselte Inhalte bei dieser Vorgehensweise verloren gehen.
Und für alle Fans von Ophcrack und ähnlichen Programmen: Die können nur Idioten-Passwörter knacken: Zu kurze, regelmässige („12345“), oder solche, die im Wörterbuch stehen. An einem halbwegs vernünftigen Passwort (u.a. bzgl. der Länge) scheitern diese Programme.
@ZentralKraft
Schau dir mal die Datensätze für Ophcrack an. Die Passwörter, die recht schnell geknackt werden können, finde ich nicht so idiotisch.
http://ophcrack.sourceforge.net/tables.php
Zu Ophcrack / @ ZentralKraft
Man kann damit nicht nur „Idioten“ Passwörter entschlüsseln.
Dabei wird mit Hash Tables gearbeitet, welche zugegegen im Endeffekt Wörterbücher sind, nur stehen die schon als Hashes drin und werden dann mit den Hash des Kennworts verglichen.
Zu der Länge: Da die Hashes in 2 Teile aufgeteilt sind kann man damit ohne Probleme 14+ stellige Passwörter rausbekommen.
Charset: 0123456789abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ
!“#$%&'()*+,-./:;?@[]^_`{|}~ (including the space character) das ist beispielsweise ein Charset bis 7 Stellen, mal 2 das Ganze und man ist bei den 14. Ohne Sonderzeichen oder entsprechenden Hash Tables gehts noch weiter.
Vorraussetzung für das Verfahren ist aber, dass man den Hash vom Benutzerkennwort hat.
*edit*
bisschen zu spät 🙂
ich bevorzuge ophcrack gebootet von usb oder cd. geht schnell und ohne spuren…
§ 202c Vorbereiten des Ausspähens und Abfangens von Daten Absatz 1
(1) Wer eine Straftat nach § 202a oder § 202b vorbereitet, indem er
1. Passwörter oder sonstige Sicherungscodes, die den Zugang zu Daten (§ 202a Abs. 2) ermöglichen, oder
2. Computerprogramme, deren Zweck die Begehung einer solchen Tat ist, herstellt, sich oder einem anderen verschafft, verkauft, einem anderen überlässt, verbreitet oder sonst zugänglich macht, wird mit Freiheitsstrafe bis zu einem Jahr oder mit Geldstrafe bestraft.
Absatz 2
(2) § 149 Abs. 2 und 3 gilt entsprechend.
@titto
Danke, den Teil hatte ich vergessen, man sollte aber auch §202a und b lesen. An sich ist es legal Ophcrack zu benutzen, wenn es sich um sein eigenes Passwort handelt oder die Erlaubnis vom Besitzer hat. Alles Andere macht man damit natürlich nicht.
das schreit nach zensur. 🙂
kon boot
http://www.sysadminslife.com/linux/kon-boot-windows-und-linux-login-ohne-passwort-und-passwort-wiederherstellen/
@Chris: Die von Dir beschriebene Aufteilung des Passwortes gilt *nur* bis Windows XP, *nur* wenn das Passwort kleiner 15 Zeichen ist, und — am wesentlichsten — *nur* wenn jemand bei Windows XP so dumm ist, den LMHash (der ein Relikt aus der Vor-Windows-NT Zeit ist, und heute nicht mehr relevant ist) eingeschaltet zu lassen.
@Gegenkraft: Da die LMHash-Tables wie eben erklärt für ein vernünftig konfiguriertes System (und ab Vista sowieso) nicht relevant sind, bleiben nur die NTHash-Tables. Da schrumpfen aber die unterstützten Zeichensätze für Passwörter grösser 7 Zeichen auf ein irrelevantes Mass zusammen.
Zusammengefasst bleibt es dabei: Nur wer dumm genug ist, ein zu kurzes Passwort ohne Sonderzeichen, oder ein Wörterbuch- (nahes) Passwort zu verwenden, ist durch Ophcrack & Co bedroht.
Was ein Aufwand ihr betreibt-einfach Festplatte als D: wo einklingen und schon haste Zugang zu allem Ungeschützten. Und bei efs gibt es auch einen Weg, aber den verrat ich nicht 😉
@LachMichTot: Zwei PCs auf- und zuschrauben, Strom- und Datenkabel an- und abstecken, PCs rauf- und runterfahren, soll einfacher sein als die von Caschy vorgestellte Methode? Naja …
> Und bei efs gibt es auch einen Weg, aber den verrat ich nicht
Klar, und ich kann auf den Mars teleportieren … aber ich zeig’s Dir nicht …
Ich habe auch immer eine dabei, falls man mal ausversehen sein Passwort vergisst ( 😉 ).
Ich habe aber deswegen auch per BIOS ein Boot Passwort eingerichtet. Weiß jemand ob man das umgehen kann? Ich hoffe nicht 😉
BIOS Passwort ist auch nicht Fort Knox. Aber es hebt die Hürde doch ein gutes Stück.
Bei Desktop PCs reicht ja meist schon ein einfacher BIOS-Reset, dann geht’s über Standardpasswörter zu heftigeren Methoden…
Informationen dazu findet man in so einem praktischem Computernetztwerk… glaub das hieß Internet oder so.
Edit: Auf der (originalen ) UltimateBootCD findet sich eine ganze Rubrik mit BIOS-Tools – hab aber noch nie nicht eins davon ausprobieren dürfen…
Hatte grad nochmal das gratis-ophcrack auf eine alte XP Installation losgelassen, deren Passwort ich nicht mehr wusste. In weniger als 5min wurde das Adminkennwort „zwerchfell“ gefunden, das Userkennwort (vermutl. mit Umlauten) dagegen gar nicht. Jedenfalls weiß man auf dem Rechner (Athlon 1400+, 512MB RAM) nach 5min definitv, ob ophcrack was findet oder nicht.
Hmmm ich frag mich immernoch ob sowas legal ist. Jaja im Privathaushalt vielleicht, aber wofür läd man sich das dann runter. Zu Hause kennt man doch seine Passwörter…