Offline NT Password and Registry Editor: das Windows Passwort knacken

Im Oktober 2009 beschrieb ich in wenigen Steps, wie man das Windows Passwort knacken kann. Mittlerweile ein sehr, sehr beliebter Beitrag, allerdings auch ein stressiger. Neben vielen Menschen, die mir eine E-Mail schreiben und um Rat bitten, trudeln auch viele Anrufe auf meiner Voicebox ein. Diese Anrufer verlangen dann einen Anruf und persönliche Hilfe beim Passwort knacken. Mache ich ja natürlich nicht – habe ich leider keine Zeit für. Warum also dieser Beitrag?

Ganz einfach: der Offline NT Password and Registry Editor liegt seit gestern in einer neuen Version vor (neuerer Kernel + Festplatten-Treiber), des Weiteren ist das Tool auf eine andere Domain umgezogen. Wer also noch die alte URL in den Bookmarks hatte, der sollte die aktuelle aufnehmen. Also Leute: Passwort gut merken oder diese Software kennen. Alternativ: Syskey.exe nutzen oder mit TrueCrypt verschlüsseln, dann wird es nichts mit dem einfachen Auslesen 😉

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

caschy

Hallo, ich bin Carsten! Baujahr 1977, Dortmunder im Norden, BVB-Getaufter und Gründer dieses Blogs. Auch zu finden bei Twitter, Google+, Facebook, Instagram und YouTube. PayPal-Kaffeespende. Mail: carsten@caschys.blog

Das könnte dir auch gefallen…

Mit dem Absenden eines Kommentars willigst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.

23 Kommentare

  1. Apfelkuchen says:

    … und nun die Info, wie man sein Windows gegen solche Tools mit Bordmitteln absichern kann: http://www.winfaq.de/faq_html/Content/tip0500/onlinefaq.php?h=tip0576.htm

  2. Sehr gut, nehme das mal mit auf.

  3. Aber ist Ophcrack nicht besser/schneller? 🙂
    http://j.mp/zRGei

  4. Bierfreund says:

    Will nicht klugscheißen, kenn das Tool auch nicht, aber so wie es auf dem Screenshot aussieht, kann das Tool wie alle anderen auch, das Passwort nicht „auslesen“, sondern „nur“ ein neues setzen.

  5. @Bierfreund weiß nun nicht, welches du meinst. Das hier vorgestellte oder Ophcrack. Ophcrack liest das Passwort aber 100 % aus und setzt kein neues. 🙂

  6. ZentralKraft says:

    Ähnlich wie Bierfreund finde ich die Begriffe „knacken“ oder „auslesen“ hier ziemlich fraglich, da das Passwort nur überschrieben wird. U.a. bedeutet das auch, dass EFS-verschlüsselte Inhalte bei dieser Vorgehensweise verloren gehen.

    Und für alle Fans von Ophcrack und ähnlichen Programmen: Die können nur Idioten-Passwörter knacken: Zu kurze, regelmässige („12345“), oder solche, die im Wörterbuch stehen. An einem halbwegs vernünftigen Passwort (u.a. bzgl. der Länge) scheitern diese Programme.

  7. Gegenkraft says:

    @ZentralKraft
    Schau dir mal die Datensätze für Ophcrack an. Die Passwörter, die recht schnell geknackt werden können, finde ich nicht so idiotisch.

    http://ophcrack.sourceforge.net/tables.php

  8. Zu Ophcrack / @ ZentralKraft

    Man kann damit nicht nur „Idioten“ Passwörter entschlüsseln.
    Dabei wird mit Hash Tables gearbeitet, welche zugegegen im Endeffekt Wörterbücher sind, nur stehen die schon als Hashes drin und werden dann mit den Hash des Kennworts verglichen.

    Zu der Länge: Da die Hashes in 2 Teile aufgeteilt sind kann man damit ohne Probleme 14+ stellige Passwörter rausbekommen.
    Charset: 0123456789abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ
    !“#$%&'()*+,-./:;?@[]^_`{|}~ (including the space character) das ist beispielsweise ein Charset bis 7 Stellen, mal 2 das Ganze und man ist bei den 14. Ohne Sonderzeichen oder entsprechenden Hash Tables gehts noch weiter.

    Vorraussetzung für das Verfahren ist aber, dass man den Hash vom Benutzerkennwort hat.

    *edit*
    bisschen zu spät 🙂

  9. ich bevorzuge ophcrack gebootet von usb oder cd. geht schnell und ohne spuren…

  10. § 202c Vorbereiten des Ausspähens und Abfangens von Daten Absatz 1

    (1) Wer eine Straftat nach § 202a oder § 202b vorbereitet, indem er

    1. Passwörter oder sonstige Sicherungscodes, die den Zugang zu Daten (§ 202a Abs. 2) ermöglichen, oder
    2. Computerprogramme, deren Zweck die Begehung einer solchen Tat ist, herstellt, sich oder einem anderen verschafft, verkauft, einem anderen überlässt, verbreitet oder sonst zugänglich macht, wird mit Freiheitsstrafe bis zu einem Jahr oder mit Geldstrafe bestraft.

    Absatz 2
    (2) § 149 Abs. 2 und 3 gilt entsprechend.

  11. @titto
    Danke, den Teil hatte ich vergessen, man sollte aber auch §202a und b lesen. An sich ist es legal Ophcrack zu benutzen, wenn es sich um sein eigenes Passwort handelt oder die Erlaubnis vom Besitzer hat. Alles Andere macht man damit natürlich nicht.

  12. das schreit nach zensur. 🙂

  13. Zentralkraft says:

    @Chris: Die von Dir beschriebene Aufteilung des Passwortes gilt *nur* bis Windows XP, *nur* wenn das Passwort kleiner 15 Zeichen ist, und — am wesentlichsten — *nur* wenn jemand bei Windows XP so dumm ist, den LMHash (der ein Relikt aus der Vor-Windows-NT Zeit ist, und heute nicht mehr relevant ist) eingeschaltet zu lassen.

    @Gegenkraft: Da die LMHash-Tables wie eben erklärt für ein vernünftig konfiguriertes System (und ab Vista sowieso) nicht relevant sind, bleiben nur die NTHash-Tables. Da schrumpfen aber die unterstützten Zeichensätze für Passwörter grösser 7 Zeichen auf ein irrelevantes Mass zusammen.

    Zusammengefasst bleibt es dabei: Nur wer dumm genug ist, ein zu kurzes Passwort ohne Sonderzeichen, oder ein Wörterbuch- (nahes) Passwort zu verwenden, ist durch Ophcrack & Co bedroht.

  14. LachMichTot says:

    Was ein Aufwand ihr betreibt-einfach Festplatte als D: wo einklingen und schon haste Zugang zu allem Ungeschützten. Und bei efs gibt es auch einen Weg, aber den verrat ich nicht 😉

  15. Zentralkraft says:

    @LachMichTot: Zwei PCs auf- und zuschrauben, Strom- und Datenkabel an- und abstecken, PCs rauf- und runterfahren, soll einfacher sein als die von Caschy vorgestellte Methode? Naja …

    > Und bei efs gibt es auch einen Weg, aber den verrat ich nicht

    Klar, und ich kann auf den Mars teleportieren … aber ich zeig’s Dir nicht …

  16. Ich habe auch immer eine dabei, falls man mal ausversehen sein Passwort vergisst ( 😉 ).
    Ich habe aber deswegen auch per BIOS ein Boot Passwort eingerichtet. Weiß jemand ob man das umgehen kann? Ich hoffe nicht 😉

  17. BIOS Passwort ist auch nicht Fort Knox. Aber es hebt die Hürde doch ein gutes Stück.
    Bei Desktop PCs reicht ja meist schon ein einfacher BIOS-Reset, dann geht’s über Standardpasswörter zu heftigeren Methoden…
    Informationen dazu findet man in so einem praktischem Computernetztwerk… glaub das hieß Internet oder so.

    Edit: Auf der (originalen ) UltimateBootCD findet sich eine ganze Rubrik mit BIOS-Tools – hab aber noch nie nicht eins davon ausprobieren dürfen…

  18. Hatte grad nochmal das gratis-ophcrack auf eine alte XP Installation losgelassen, deren Passwort ich nicht mehr wusste. In weniger als 5min wurde das Adminkennwort „zwerchfell“ gefunden, das Userkennwort (vermutl. mit Umlauten) dagegen gar nicht. Jedenfalls weiß man auf dem Rechner (Athlon 1400+, 512MB RAM) nach 5min definitv, ob ophcrack was findet oder nicht.

  19. Paradonym am iPod in London says:

    Hmmm ich frag mich immernoch ob sowas legal ist. Jaja im Privathaushalt vielleicht, aber wofür läd man sich das dann runter. Zu Hause kennt man doch seine Passwörter…

  20. Zentralkraft says:

    @Paradonym:

    > Zu Hause kennt man doch seine Passwörter…

    Menschen sind in diesem Punkt sehr unterschiedlich. Für manche ist es überhaupt kein Problem, dutzende von Passwörtern im Kopf zu behalten, andere vergessen selbst ihre wichtigsten Passwörter alle paar Wochen (und, falls es irgendwo notiert ist, vergessen sie gleich mit, wo sie es notiert haben). Und, um einem gängigen Vorurteil entgegenzutreten, von letzterem Problem sind bei weitem nicht nur ältere Menschen betroffen …

Du willst nichts verpassen?
Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den Hauptfeed abonnieren. Alternativ könnt ihr euch via E-Mail über alle neuen Beiträge hier im Blog informieren lassen. Einfach eure E-Mail-Adresse hier eingeben, dann bekommt ihr 1x täglich morgens eine Zusammenstellung. Mit dem Absenden willigst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.