Archiv Server-Windows 15.877 Themen, 54.317 Beiträge

Lophtcrack zu Win NT Service Pack 5

(Anonym) / 8 Antworten / Flachansicht Nickles

Hi
Ich möchte mein Adminpasswort zurück, ohne lästige Neuintall.
Die Shareware Lophtcrack habe ich auf den PC entpackt. Leider lässt
sich das Setup nicht starten. Vermutlich habe ich das installieren
von Prog. gesperrt.
Hat einer von euch eine Idee wie ich das Setup ans laufen kriege?

(Anonym) Nachtrag zu: „Lophtcrack zu Win NT Service Pack 5“
Optionen

Für diesen Fall gibt es diverse Möglichkeiten. Alle erfordern Zugang zum jeweiligen System, stellen also keine Sicherheitslücke per se dar. Wer es komfortabel mag und eine Investition von über 100 DM nicht scheut, findet auf www.winternals.com (NT Locksmith und ERD Commander) und www.mirider.com Werkzeuge (NTAccess), die das Passwort des Administrators zurücksetzen. Aber es geht auch kostenlos: Man kann das von L0pht bereitgestellte Programm L0phtCrack auf die ‘Security Accounts Manager Database’ (SAM), die NT-eigene Benutzerdatenbank, loslassen. Es versucht zuerst die Passwörter mit Hilfe eines Wörterbuchs zu erraten, kann aber alternativ auch bestimmte Gegebenheiten in den gespeicherten Passwörtern ausnutzen, um sie mit roher Gewalt zu errechnen. Alternativ findet sich auf www.nttools.com das Image einer Boot-Diskette ‘NT Admin Boot Disk’, die das Passwort zurücksetzt (es handelt sich übrigens um ein Mini-Linux mit speziellen Programmen).

Die Erfolgsquote solcher Attacken ist, wenn man nicht Extraaufwand für die Sicherheit der Passwörter getrieben hat, erschreckend hoch. Wer es hingegen mit der Sicherheit sehr genau genommen hat und die von Microsoft seit dem Service Pack 3 angebotene Software ‘syskey’ einsetzt, dürfte mit L0phtCrack und anderen hier vorgestellten Techniken schlechte Karten haben. Richtig eingesetzt (Hinweise dazu in der Microsoft-Knowledgebase in den Dokumenten Q143475 und Q248183) sorgt dieses Programm dafür, dass die SAM durch einen weiteren Verschlüsselungsschritt gegen solche Attacken besser geschützt ist. Damit dieser zum Einsatz kommt, muss die Software aber explizit auf dem jeweiligen System eingerichtet worden sein.

Gegen die dritte Kategorie eines gewollten Einbruchs sind aber auch Syskey-sichere Installationen nicht gefeit. Dazu ist meist eine zweite, unter Umständen nur für diesen Zweck vorgenommene NT-Installation oder der Umbau der Platte in ein anderes NT-System nötig, um schreibenden Zugriff auf das NTFS-Dateisystem der betroffenen Installation zu erhalten. Man ersetzt dazu kurzerhand den Logon-Bildschirmschoner durch den Kommandozeileninterpreter (cmd.exe), etwa durch ‘copy cmd.exe \winnt\system32\logon.scr’; ein dort definierter Bildschirmschoner sollte zunächst in Sicherheit gebracht, etwa in logon.old umbenannt werden.

Nach dem Booten der nicht mehr zugänglichen NT-Installation muss man dann nur noch auf das Starten des Schoners warten. Klar, dass der natürlich schon aktiviert gewesen sein muss (der Registry-Eintrag HKEY_USERS\.DEFAULT\Control Panel\Desktop ScreenSaveActive darf nicht null sein). Aus der nach einiger Zeit auftauchenden Kommandozeile lässt sich dann der Benutzermanager starten. Er läuft in diesem Fall unter dem Benutzer ‘System’ mit weitgehenden Rechten. Das Administrator-Passwort lässt sich dann also ändern. Der Zeitplandienst und das Spoolsubsystem bieten alternative Punkte, wo man eine Kommandozeile einschleusen könnte. Nach einem solchen Eingriff sollte man die Änderungen natürlich rückgängig machen. (ps)