
Viren, Spyware, Datenschutz 11.258 Themen, 94.807 Beiträge



wenn man das mal liest ist das gar kein passwort cracker. booten mit einer cd und das passwort neu setzen, mehr ist das nicht. aber schon mal besser als nichts zu haben. aber neu ist die idee mit linux zu booten und das passwort zu setzen nicht :-))
wenn es funktioniert ein schönes tool :-))


wenn man das mal liest ist das gar kein passwort cracker
Dann hast DU das wohl nicht gelesen!! (oder nicht verstanden)
Man klickt nicht gleich auf den ersten link (in dem artikel der link zu p.nordahls seite) nur weil der dort genannt ist!!


mario, warum sollte ich da weiterforschen. den 1. link gelesen und gut ist. wäre nett wenn du deine infos auch gleich posten würdest (link mit mehr info).
gutes passwort wird sowieso nicht geknackt in absehbarer zeit. ich meine ein passwort das sich nicht ableiteten lässt aus bekannten worten. würde mich mal interessieren wie lange du brauchst mein passwort zu knacken. ich verrate es mal: vh4vdspG. nicht ganz richtig allerdings. und wie lange braucht nun dieses superprogramm zum knacken?? du wirst zugeben, die einzige chance ist brutforce.


du wirst zugeben, die einzige chance ist brutforce.
klar es ist bruteforce[in einem gewissen sinne aber nur], aber eben nicht einfach so alle kombinationen durchprobieren, das würde wirklich entsprechned lange dauern, selbst bei heutiger rechenpower. Das prinzip das in diesem Blogeintrag vorgestellt wird basiert auf vorgegebene Hashtables. Damit ist es eben möglich innerhalb von sekunden/minuten das (geheime) passwort aus dem in der windowsregistry abgelegten Hashwert zu ermitteln.
würde mich mal interessieren wie lange du brauchst mein passwort zu knacken
dein genanntes war nach nicht mal 5 sekunden (inklusive hochladen auf den server und zurückschicken des ergebnis!) ermittelt bei einem 1.1 GB großen Hashtable im RAM!!
http://lasecwww.epfl.ch/~oechslin/projects/ophcrack/index.php
http://ophcrack.sourceforge.net/
[Diese Nachricht wurde nachträglich bearbeitet.]


das ist schon verblüffend! habs nicht überprüft da z.z. ohne brenner.
also wer an windows rankommt dateimässig hat schon gewonnen. du hast bestimmt auch ne schutzmassnahme parat? wer die dateien (sam) nicht lesen kann könnte verloren haben? zu einfach gedacht?? oder haben die systemadministratoren jetzt ein grosses problem?
ich möchte gern dazulernen.


das ist schon verblüffend! habs nicht überprüft da z.z. ohne brenner.
(kannst du auf der seite selbst ausprobieren) Ich hab auch keine hashtables von 1.1GB Größe im RAM!
Das Prinzip des "rückwärts"angriffes mit Tabellen mit hashwerten ist ja nicht erst seit gestern bekannt! (siehe die demo aus 2003)
und klar, wenn ein Angreifer zugriff auf deine SAMdaten hat hast du also (im Prinzip) verloren bei reinen alphanumerischen PWs, weil eben heute techniken zur verfügung stehen diese innerhalb kürzester zeit zu ermitteln.
Law 3 der MS laws glaub ich war das bezüglich physischer Zugriff auf den Rechner ;-)
"Schützen" kannst du dich nur indem du noch längere Passphrasen nutzt die auch Sonderzeichen enthält.
Bin auch nur Laie mit Verständnisschwierigkeiten was das Thema Cryptografie angeht!! Fand den Vortrag von Brenno de Winter auf dem diesjährigen WTH schon kompliziert zu verstehen ;-) [Nicht sprachlich sondern vom Inhalt her!]


Das Problem ist alt und es gibt schon lange Programme um die Paßworte zu entschlüsseln. Einige bekannte sind L0phtCrack, Jack the Ripper und Konsorten. Kommt jemand physikalisch an eine Maschine ran, dann kann man viele Angriffe schwer oder gar nicht verhindern. Hat man die Maschine, dann hat man bei unverschlüsselten Dateisystem auch die Daten, vor allem wenn ein Angreifer die Maschine mit einer CD oder einem anderen Wechseldatenträger mit einem beliebigen System booten kann. Allein schon eine original Win2k oder WinXP CD kann reichen, um über die Wiederherstellungskonsole das System zu kompromittieren. Reicht dies nicht, dann gibt es wie Du jetzt gesehen hast auch noch genügend andere Wege.
Also entweder physikalischen Zugriff auf die Maschine verhindern, oder Dateisystem wirksam verschlüsseln.
Btw. Die in dem Beitrag vorgestellten Rainbow Tables sind ncihts so neues und werden schon länger zum Dechiffrieren oder zum Angriff auf Kryptographien genutzt.