Crackers Darlings

Teil 2: Passwörter knacken

  1. Passwörter knacken
  2. Teil 2: Passwörter knacken
  3. Teil 3: Passwörter knacken

Cracker verwenden viele weitere Möglichkeiten, um an unverschlüsselte Passwörter zu gelangen. Immer häufiger gibt es Phishing-Attacken. Selbst einfache Trojaner lauschen auf Passwörter. Bessere Exemplare wie MiniMo durchsuchen sogar die Festplatte und versuchen, Passwörter gleich zu knacken. Cain & Abel ist ebenfalls eine Mischung aus Trojaner und Passwort-Cracker.

Passwörter knacken

© Archiv

Schwachstelle: Cain zeigt alle Anwender, die dazugehörigen verschlüsselten Passwörtern und bietet viele Crack-Tools.

Oft ist das Social-Hacking Erfolg versprechend. Ein Anruf: "Hallo hier ist Steinberger aus der EDV-Abteilung. Geben Sie mir mal schnell Ihr Passwort für..." wirkt oft Wunder - für den Cracker. Will dieser in ein Firmennetz einbrechen, wird er sich zunächst so viele Informationen wie möglich über die Struktur der Firma besorgen (Telefonlisten etc.).

Passwörter knacken

© Archiv

Ein Kinderspiel : Um dieses Passwort zu cracken benötigte Cain 5,14 Minuten.

Gibt es keine Möglichkeit, trickreich an das Passwort im Klartext zu kommen, hilft nur die rohe Gewalt. Der Sicherheitsexperte spricht von "Passwort brechen". Da gibt es zwei Varianten. Manche Passwörter sind schwach im Programm implementiert. Sie lassen sich mathematisch mit einem kryptoanalytischen Verfahren brechen. Das ist bei den meisten Passwörtern von Office oder von älteren Windows- Varianten der Fall, und eine Vielzahl an passenden Tools steht zur Verfügung. Cain & Abel findet z.B. jedes Access-Passwort in Sekunden (es gibt aber einen Sonderzeichentrick.

Anwendungen, die aktuelle Algorithmen verwenden und fehlerfrei implementieren, sind so nicht zu knacken. Der Datendieb muss alle möglichen Passwörter eines nach dem anderen durchprobieren. Man spricht von einer Brute-Force-Attacke. Auch hierfür gibt es spezielle Tools, die Passwörter in Sekundenschnelle durchprobieren. Sie funktionieren mit allen gängigen Eingabedialogen, sei es von Programmen, sei es von Webseiten. Hier hängt die Sicherheit nun nicht von der Art des Passworts ab, sondern allein von dessen Länge und Zusammensetzung.

Eine spezielle Brute-Force-Variante ist der Lexikonangriff. Das Tool versucht nicht sinnlos, Buchstabenkombinationen einzusetzen, sondern verwendet gezielt Begriffe aus einem Lexikon. Es gibt Sammlungen für viele Sprachen (z.B.: ftp://ftp.uni-stuttgart.de/pub/security/pass wd/ wordlists/)

Die Begriffe werden auch in Abwandlungen eingesetzt. Es spielt keine Rolle, ob man Knackwürstchen, KnaCKwürstchen oder Knack77würstchen als Kodewort verwendet. Ein wiederentdecktes Verfahren der Brute-Force- Attacke ist der Tabellenangriff - er arbeitet umgekehrt wie die Brute-Force-Attacke. Verwendet ein Programm beispielsweise den MD5-Algorithmus, um das Passwort zu verschlüsseln, so legt der Cracker zuvor eine (riesige) Tabelle aller möglichen MD5-Passwörter an. Das dauert Tage - den MD5-Hash in der Tabelle zu suchen, hingegen dann nur noch wenige Minuten. Ein derartiges Verfahren heißt z.B. Rainbow Tables. Schwieriger ist es, die verschlüsselten Passwörter zu erbeuten. Bei Windows finden sie sich in der Datei C:WindowsSystem32config Sam, die sich im laufenden XP-Betrieb aber nicht öffnen lässt. Man muss das System fremd booten, z.B. mit einer Linux-CD. Hinzu kommt, dass die Datei bei neueren Windows- Versionen zusätzlich verschlüsselt ist. Dem Cracker bleibt nichts übrig, als ein Tool zu verwenden, das alle Hürden überwindet. Sehr bekannt ist LophtCrack (jetzt: Symantec), es kostet jedoch 650 US-Dollar aufwärts. Die Version, die Rainbow-Tabellen verwendet, kommt auf 850 US-Dollar. Es gibt aber auch freie Tools, wie Cain & Abel oder John the Ripper, die gute Dienste tun. Cain & Abel besteht, wie der Name schon andeutet, aus zwei Komponenten: einer lokalen (Cain) und einer entfernten (Abel). Der Anwender kann alle Aktionen also auch über das Netz an einem anderen Rechner ausführen. Cain zeigte in unseren Versuchen zuverlässig das aktuelle Passwort des angemeldeten Anwenders im Klartext (über Tools/Credential Manager). Aber auch alle anderen Passwörter sind nicht sicher. Über den Reiter Cracker und LM & NTLM Hashes öffnet sich eine Tabelle. Mit der rechten Maustaste und Add to List/Dump NT Hashes füllt sich die Tabelle mit allen Anwendernamen und den verschlüsselten Passwörtern. Auch wenn die SAM-Datei mit Syskey verschlüsselt wurde - was bei XP der Standard ist - funktioniert es.

Die Spalte > 8 markiert alle Passwörter mit einem Sternchen, die kürzer als acht Zeichen sind und daher leicht zu attackieren. Klickt der Cracker einen Eintrag mit der rechten Maustaste an, öffnet sich die ganze Palette der Werkzeuge: Lexikalische-, Brute-Force- und kryptographische Attacke (Rainbow Tables). Die Rainbow-Tabellen oder Lexika muss der Cracker zuvor jedoch einbinden. Zum Erzeugen der Tabellen liefert Cain das Tool Winrtgen mit. Der Schutz eines kurzen Passworts (sechs Zeichen), das kein Sonderzeichen enthält, ist garantiert in wenigen Minuten dahin. Die erste ernsthafte Barriere für Hobby-Cracker bilden acht Zeichen, die sich aus keinem Begriff bilden und mindestens ein Sonderzeichen enthalten. Ein normaler PC ist damit Monate beschäftigt.

Mehr zum Thema

festplatte, hardware, pc, hdd
Gelöschte Dateien wiederherstellen

Wir zeigen Ihnen, wie Sie verloren geglaubte Daten retten können - etwa mit dem kostenlosen Tool Recuva.
Whatsapp Alternativen
Für Android, iPhone, iPad & Co.

Es gibt keine Whatsapp-Alternative? Quatsch! Diese 10 Messenger-Apps für Android, iOS und Windows Phone sind der perfekte Ersatz.
Windows Energieeinstellungen optimieren
Die besten Tipps

Die Energieeinstellungen in Windows lassen sich flexibel anpassen. Wir zeigen Ihnen, wie Sie Ihren eigenen Energiesparplan optimieren.
Any Video Recorder
Anleitung

Wir zeigen in dieser Anleitung, wie einfach Sie mit dem Tool Any Video Recorder jeden beliebigen Stream aufnehmen können
Outlook - Logo
Office-Tipp

Wir zeigen, wie Sie in Outlook die Kalenderwoche anzeigen lassen können. Unser Office-Tipps sorgt für Durchblick bei der Terminplanung.