Windows 7: das Passwort knacken
UPDATE: Hier gibt es die Lösung des Passwort-Knackens per USB-Stick.
Ich finde es immer niedlich, wenn ich irgendwo PCs nachschauen soll, die mit einem Passwort versehen sind. Meistens muss ich dann jedes Mal darum bitten dass der Reparaturwillige sein Passwort eingibt. Nach jedem Boot. Dann frage ich meistens, warum man der Meinung sei ein Passwort zu vergeben. Als Antwort höre ich immer den gleichen Krempel: man ist wirklich der festen Überzeugung dass dieser Computer mit seinem Passwort so sicher sei wie die Bank von England.
Wenn die Ausrede wenigstens wäre: „ich will nicht, dass meine Frau die Pornos auf dem Computer findet“ oder ähnliches – nein, stattdessen ist man der festen Überzeugung das Passwort würde gegen die CIA, den Mossad oder sogar gegen Fliegenscheisse auf der Autoscheibe helfen.
Während man bei einem herkömmlichen Windows XP nur via F8 den abgesicherten Modus erreichen musste um sich so mit dem standardmäßig vorhandenen Admin-Konto einzuloggen, sah das bei Windows Vista schon etwas anders aus. Hier musste man sich diverser Boot-CDs oder Disketten bedienen. Viele suspekte Software-Hersteller bieten kostenpflichtige Tools an um das Passwort zu resetten, ich möchte auf keinen Fall dass jemand dafür Kohle ausgibt, daher dieser Eintrag.
Gerade habe ich spaßeshalber ausprobiert, ob sich beim verwendeten Verfahren unter Windows 7 etwas geändert hat. Würde es tatsächlich weiterhin so einfach sein, ein Benutzerpasswort zurück zu setzen oder zu ändern?
Ich schnappte mir eine alte und bewährte Freeware: den Offline NT Password & Registry Editor, kurz: ntpasswd. Diesen lädt man sich herunter und brutzelt eine Boot-CD. Von dieser bootet man dann das Zielobjekt.
Nach so einem Boot wählt man sich erst einmal die Festplatte aus, auf der Windows liegt. Benutzer von Windows 7 sollten darauf achten, dass das Bootgelumpe zwar auf der ersten 100 MB-Partition liegt, wir aber an die Partition müssen, auf der die eigentlichen Windows-Dateien liegen. Wenn ihr einen Blick auf den Screen werft werdet ihr feststellen: der Typ muss die 2 drücken.
Das Tool findet in 99,9% aller Fälle den Pfad von Windows, sofern dieser Standard ist.Ein einfaches „Enter“ genügt also.
In nächsten Schritt wählt man typischerweise Punkt 1, das Rücksetzen des Passworts.
Hier kann man erstens sehen, wie oft das Passwort schon falsch eingeben wurde und zweitens kann man für jeden Besucher ein anderes Passwort vergeben. Einfach Namen des Benutzers eingeben.
Nun kann man das Passwort entweder entfernen oder ein neues vergeben. Variante 1 ist zu bevorzugen. Nachdem ihr das Passwort entfernt habt, könnt ihr mit dem Buchstaben ! beenden und abspeichern. Danach bootet ihr ganz normal ohne Passwortanfrage in Windows 7 hinein.
Fazit: Bleibt alles wie bisher 🙂
Das da oben zu kompliziert? Dann habe ich noch weitere Tipps für euch!
Wir basteln uns einen bootfähigen USB-Stick um das Windows 7 Passwort zu knacken
Passwort vergessen? Einfach auslesen!
hat es dich wirklich gewundert?
Um Himmelswillen, wenn meine Frau oder die CIA das lesen ist mein Rechner dann noch so sicher wie die Bank von England? 😉 Wo soll ich jetzt meine P.. rivatsammlung verstecken?
@matthias: nein, dachte ich mir ja auch. Trotzdem interessant um es hier zu erwähnen.
@jens: TrueCrypt 😉
Wie weit doch NT Füße tragen…
@patrick: das ist ja mal richtig nett !
Einfach eine Linux-LiveCD einlegen und man kommt an alle Daten dran.
Jaja. Stichwort Passwort vergessen. Nix Daten rankommen 😉
Danke Patrick, das kannte ich bisher selber nicht.
Oh mein Gott! Eine Sicherheitslücke!
Na da lobe ich mir doch Mac OS X, wo man einfach die Installations-CD/DVD einlegt und das Kennwort mit Bordmitteln entfernt…
Ubuntu hat ne ähnliche Lücke. da kann man auch mal eben so n root User anlegen
Vielleicht bin ich ja übervorsichtig, aber ich habe schon gern ein User/Passwort bei meinem XP.
z.B. über Logmein.com kann ich mich zu meinem Rechner verbinden, aber einsteigen kann ich erst nach eingabe von lokalem User/PW – das passiert dann schon über gesicherte Verbindung. Sollte jemand zugriff zu meinem logmein.com-Konto haben hilft ihm das nicht viel.
Und ich hab remote desktop aktiviert. Sollte mal jemand mein WLAN hacken (oder mein PowerLAN) kann er dann nicht so einfach in meinen Rechner einsteigen.
Außerdem sind meine Netzfreigaben auch nur mit User/PW verfügbar.
Das jetzt nur gefühlte Gründe – (kann die vielleicht jemand widerlegen?), warum ich ein Passwort habe.
Kurz: Dass jemand, der physisch an meinem PC sitzt, Zugriff auf alles hat, ist mir klar. Aber für diverse Zugriffe von außen ist mir ein User/PW schon wichtig.
Ich hab dieses Programm vor einiger Zeit auch schon benutzen müssen und musste bei einem von 2 Versuchen feststellen das dieses Programm sich bei NTFS mit „bad flags“ selbst ausgesperrt hat und daher meinte mir einige Probleme machen zu müssen – die sind zum Glück auch im letzen Changelog erwähnt sind so dass das jetzt hoffentlich behoben ist
Aber wo es funktioniert ist es schon wirlich gut – also Zeit es mal wieder auszuprobieren (irgendwie komisch dass dieses Update schon so alt ist)
Danke für die Erinnerungshilfe
Der in meinen Augen wichtigste Grund für ein Windows-Passwort ist der Bootzwang. Voll-verschlüsselte Platte (Truecrypt oder Diskcryptor) und ein Windows-Passwort. Will irgendein Vollpfosten/Arbeitskollege an meinen Rechner, sieht er der Windows-Logon-Screen. Ist er so clever und macht einen Reboot für sein glorreiches Hackerkit, dann sieht er den Passwort-Bildschirm für die Festplatten-verschlüsselung.
gäääähn
@jens
Dein Computer ist erst sicher, wenn Du ihn 1.80m tief in der Erde vergräbst und davon ausgehst, dass er von niemandem mehr ausgegraben wird.
Du kannst ruhig erwähnen, dass es durchaus Sinn macht ein Kennwort zu vergeben. Der Angreifer sitzt ja meist nicht vor dem Rechner – zumindest nicht vor dem Rechner des Opfers.
Vergibt man kein Kennwort, können sich Angreifer einfach via Fernwartung als Admin einloggen und sogar auf mögliche Netzwerkfreigaben zugreifen.
@NewsShit: Schrieb ich da was von? Hast du den Text gelesen? Es ging darum zu schauen, ob in Win 7 was geändert wurde.
@defender: solche Kommentare sind noch besser 😉 Selber die Zeit nehmen, was schreiben, was machen – oder hier in den Kommentaren nicht die nervige Sacknaht raushängen lassen.
@khunrah
😛 Danke, komme gerade aus dem Wald und habe Deinen Rat beherzigt!
Kon-Boot soeben getestet und den Login auf meinem Firmen-Rechner (Win7) packt es nicht. Ob es an der sicheren Benutzerauth (mit Ctrl-Alt-Del) oder an dem Domänen-Konto liegt kann ich grad nicht sagen (habe keine weiteren Tests gemacht).
Thalon
Zu TrueCrypt – welches ich auch nutze:
Ich hab mal im Internet vor einiger Zeit gelesen, dass es nun sogar möglich ist die Pre-Auth von TrueCrypt zu umgehen. Also an die Daten eines Rechners zu kommen welcher die System-Partition verschlüsselt hat. Kann sich daran noch jemand erinnern?