PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : XP versus SuSE Passwörter auslesen



Christian00
17.02.03, 14:31
ich habe über eine Zeitung folgenden Letter gefunden
http://www.briansbuzz.com/w/030213/

dort wird kurz beschrieben wie man mit einer Win2000 CD Passwörter von XP usw. auslesen kann bzw. Administratorrechte erlangt. Würde das zum Beispiel auch mit eine KNOPPIX-CD funktionieren, wenn man mit dieser bootet und zB. unter SuSE arbeitet. Meiner Meinung nach nicht weil ja diese verschlüselt sind oder?

tschuldigung für diese N00b-Frage aber es würde mich interessieren

lg,
christian

sepp2k
17.02.03, 14:36
ne lesen könnte man die von knoppix aus nicht. man könnte sich zwar die verschlüsselten Passwörter ziehen, und dann versuchen die Verschlüsselung zu knacken, aber das dauert ne Weile. Man kann aber neue Passwörter vergeben. Das könnte man wiederum verhindern, indem man das Dateisystem verschlüsselt. Dann kann man auch von einer BootCD nicht auf die Daten zugreifen, wenn mans nicht soll

taylor
17.02.03, 14:53
Original geschrieben von sepp2k
ne lesen könnte man die von knoppix aus nicht. man könnte sich zwar die verschlüsselten Passwörter ziehen, und dann versuchen die Verschlüsselung zu knacken, aber das dauert ne Weile.
Naja, wozu brauch ich denn die Passwörter, wenn ich das Dateisystem gemountet habe? Ich will ja nicht das Passwort, sonder die Daten. Oder nicht?

Ausserdem glaube ich nicht, dass es lange dauert, die Passwörter aus /etc/shadow zu entschlüsseln.

Gruß,
Taylor

sepp2k
17.02.03, 14:55
Original geschrieben von taylor
Naja, wozu brauch ich denn die Passwörter, wenn ich das Dateisystem gemountet habe? Ich will ja nicht das Passwort, sonder die Daten. Oder nicht?
Die Frage war, ob man per BootCD an die Passwörtet eines Linux-Systems rankommt und auf diese Frgae habe ich geantwortet :cool:
Außerdem kann man das Dateisystem ja -wie ich bereits erwähnte- verschlüsseln. Dann kann auch kein Unberechtigter an die Daten kommen

Christian00
17.02.03, 14:58
könnte ich auf diesem Weg zum Beispiel das root - Passwort ändern?

Ich weiß schon das man zugriff auf die Daten bekommt. Aber wenn ich mit Konppix starte und meine Linuxpart mounte komm ich ins Verzeichnis /root zB. nicht so einfach rein oder gäbs da einen Trick?

Es geht eher darum ob jemand am System unerlaubt rumbasteln kann

taylor
17.02.03, 15:04
Original geschrieben von sepp2k
Die Frage war, ob man per BootCD an die Passwörtet eines Linux-Systems rankommt und auf diese Frgae habe ich geantwortet
Stimmt schon.

taylor
17.02.03, 15:05
Original geschrieben von Christian00
könnte ich auf diesem Weg zum Beispiel das root - Passwort ändern?
Klar, kannst Du machen.

sepp2k
17.02.03, 15:06
@chris:
einfach in der Root-Konsole vom Knoppix einen chroot auf deine Linux-Partition ausführen und schon hast du Root-Rechte (kannst also auch alle Passwörter ändern, alle Daten lesen/verändern/löschen und alle Programme starten). Da hilft nur ein verschlüsselten Dateisystem

Christian00
17.02.03, 15:25
thx an alle - war schon alles was ich wissen wollte

lg,
christian

PS.: werde mein jetzt erworbenes wissen nicht mißbrauchen um anderen einen Schappernack zum machen ;-), das gehört sich nicht!

Jinto
17.02.03, 16:13
@taylor
Doch es dauert recht lange, bis du das Passwort entschlüsselt hast (ausser es sind Passwörter die sich im Lexikon befinden). Ich habe mal mein Passwort versucht zu entschlüsseln, nach 2 Tagen hatte ich keine Lust mehr (Pentium3 1GHz) :D

OK 2 Tage sind nicht wirklich lange, aber man kann sich ja mal ausrechnen wie lange man benötigt um ein 8 Zeichen langes Kennwort aus einem Zeichenvorrat von 36 Zeichen durchzuprobieren (36^8). Mit der Annahme, man schafft pro Sekunde 10.000 Kenwörter benötigt man im ungünstigsten Fall 3265 Tage.

gfc
17.02.03, 16:33
Original geschrieben von Jinto
@taylor
Doch es dauert recht lange, bis du das Passwort entschlüsselt hast (ausser es sind Passwörter die sich im Lexikon befinden). Ich habe mal mein Passwort versucht zu entschlüsseln, nach 2 Tagen hatte ich keine Lust mehr (Pentium3 1GHz) :D

OK 2 Tage sind nicht wirklich lange, aber man kann sich ja mal ausrechnen wie lange man benötigt um ein 8 Zeichen langes Kennwort aus einem Zeichenvorrat von 36 Zeichen durchzuprobieren (36^8). Mit der Annahme, man schafft pro Sekunde 10.000 Kenwörter benötigt man im ungünstigsten Fall 3265 Tage.

wobei es weitaus intelligentere Algos von BruteForce gibt, in welchem z.b. bestimmte Zeichen und silben, die statistisch öfters vorkommen, zuerst getestet werden....

anyway.. wie kommst du auf 36 zeichen?? Die passwörter sind a) case sensitiv und b) gibts noch nen haufen Sonderzeichen....

linuxhanz
17.02.03, 16:43
Doch es dauert recht lange, bis du das Passwort entschlüsselt hast (ausser es sind Passwörter die sich im Lexikon befinden). Ich habe mal mein Passwort versucht zu entschlüsseln, nach 2 Tagen hatte ich keine Lust mehr (Pentium3 1GHz)



In unserer Firma habe ich mal die PWs testweise geknackt. Hat 3 Tage gedauert.

5 User hatten dassgleiche Passwort: test

geknackt mit einem AMD Duron 900

gfc
17.02.03, 17:06
ich denke dass die Mitarbeiter an sich die höhere Gefahr für die Freigabe des Passwortes sind als das System an sich...

denkt dran: die wichtigste Waffe eines Hacker/Crackers ist das Telephon----

linuxhanz
17.02.03, 17:11
auch schlimm finde ich den Satz

Dieses mal erstaml test , das ändere ich später noch ...
Das ist wie mit den Vorssätzen fürs neue Jahr ...

Jinto
17.02.03, 17:28
@gfc

anyway.. wie kommst du auf 36 zeichen?? Die passwörter sind a) case sensitiv und b) gibts noch nen haufen Sonderzeichen.... Case sensitive hatte ich vergessen, aber die Anzahl verschiedener Sonderzeichen durchzuzählen hatte ich einfach keine Lust => Vereinfachung. Da es mir hauptsächlich darum ging zu zeigen, dass ein Angriff auf die Shadow Datei lange dauert, hielt ich es für eine zulässige Vereinfachung. :)

Die intelligenteren Algorithmen funktionieren aber nur bei "normalen" Kennwörtern. Einem Kennwort aus willkürlichen Zeichen kommen diese nicht bei, dort führt solche Algorithmen eher zu einer längeren Suchphase :D

taylor
17.02.03, 17:43
Da muss ich Jinto wohl Recht geben. Anmerken will ich trotzdem, dass warscheinlich nur ein relativ geringer Teil aller Benutzer vernünftige Passwörter benutzen.

Gruß,
Taylor

gfc
17.02.03, 17:58
Original geschrieben von taylor
Da muss ich Jinto wohl Recht geben. Anmerken will ich trotzdem, dass warscheinlich nur ein relativ geringer Teil aller Benutzer vernünftige Passwörter benutzen.

Gruß,
Taylor

Full Ack! der Name des Haustieres is auch besser zu merken als sd@AS<4Adw£g{

aber ich hab natürlich ein PWD mit Sonderzeichen.. ;)

cane
19.02.03, 13:49
Da muss ich Jinto wohl Recht geben. Anmerken will ich trotzdem, dass warscheinlich nur ein relativ geringer Teil aller Benutzer vernünftige Passwörter benutzen.

Nein, ein verschwindend geringer!!!

Schlimmer: Fast alle User haben das gleiche Passwort für alles (System, Messenger, FTP, Pop3, Freigaben...)
Man braucht also nur ein Klartextpasswort sniffen, sagen wir FTP und schon haben wir alle Passwörter...

Das wird sich meiner Meinung aber nie ändern...

Lösung: Smartcards mit eigener Tastatur (Pin kann nicht gesnifft werden)

mfg
cane

taylor
19.02.03, 13:54
Original geschrieben von cane
Schlimmer: Fast alle User haben das gleiche Passwort für alles (System, Messenger, FTP, Pop3, Freigaben...)
Das stellt in der Tat ein echtes Problem dar.

Da gibt sich der gewissenhafte Sysadmin echte Mühe, alles über SSH / SSL sonstwas zu erledigen, und dann nimmt irgendeiner sein Passwort doch noch für irgendwas anderes... von mir aus Webmail bei GMX oder sowas.

Lustig lustig... ;-)