Crackers Darlings

Teil 2: Passwörter knacken

21.8.2006 von Redaktion pcmagazin und Wolf Hosbach

ca. 3:10 Min
Ratgeber
  1. Passwörter knacken
  2. Teil 2: Passwörter knacken
  3. Teil 3: Passwörter knacken

Cracker verwenden viele weitere Möglichkeiten, um an unverschlüsselte Passwörter zu gelangen. Immer häufiger gibt es Phishing-Attacken. Selbst einfache Trojaner lauschen auf Passwörter. Bessere Exemplare wie MiniMo durchsuchen sogar die Festplatte und versuchen, Passwörter gleich zu knacken. Cain & Abel ist ebenfalls eine Mischung aus Trojaner und Passwort-Cracker.

Passwörter knacken
Schwachstelle: Cain zeigt alle Anwender, die dazugehörigen verschlüsselten Passwörtern und bietet viele Crack-Tools.
© Archiv

Oft ist das Social-Hacking Erfolg versprechend. Ein Anruf: "Hallo hier ist Steinberger aus der EDV-Abteilung. Geben Sie mir mal schnell Ihr Passwort für..." wirkt oft Wunder - für den Cracker. Will dieser in ein Firmennetz einbrechen, wird er sich zunächst so viele Informationen wie möglich über die Struktur der Firma besorgen (Telefonlisten etc.).

Passwörter knacken
Ein Kinderspiel : Um dieses Passwort zu cracken benötigte Cain 5,14 Minuten.
© Archiv

Gibt es keine Möglichkeit, trickreich an das Passwort im Klartext zu kommen, hilft nur die rohe Gewalt. Der Sicherheitsexperte spricht von "Passwort brechen". Da gibt es zwei Varianten. Manche Passwörter sind schwach im Programm implementiert. Sie lassen sich mathematisch mit einem kryptoanalytischen Verfahren brechen. Das ist bei den meisten Passwörtern von Office oder von älteren Windows- Varianten der Fall, und eine Vielzahl an passenden Tools steht zur Verfügung. Cain & Abel findet z.B. jedes Access-Passwort in Sekunden (es gibt aber einen Sonderzeichentrick.

Anwendungen, die aktuelle Algorithmen verwenden und fehlerfrei implementieren, sind so nicht zu knacken. Der Datendieb muss alle möglichen Passwörter eines nach dem anderen durchprobieren. Man spricht von einer Brute-Force-Attacke. Auch hierfür gibt es spezielle Tools, die Passwörter in Sekundenschnelle durchprobieren. Sie funktionieren mit allen gängigen Eingabedialogen, sei es von Programmen, sei es von Webseiten. Hier hängt die Sicherheit nun nicht von der Art des Passworts ab, sondern allein von dessen Länge und Zusammensetzung.

Eine spezielle Brute-Force-Variante ist der Lexikonangriff. Das Tool versucht nicht sinnlos, Buchstabenkombinationen einzusetzen, sondern verwendet gezielt Begriffe aus einem Lexikon. Es gibt Sammlungen für viele Sprachen (z.B.: ftp://ftp.uni-stuttgart.de/pub/security/pass wd/ wordlists/)

Die Begriffe werden auch in Abwandlungen eingesetzt. Es spielt keine Rolle, ob man Knackwürstchen, KnaCKwürstchen oder Knack77würstchen als Kodewort verwendet. Ein wiederentdecktes Verfahren der Brute-Force- Attacke ist der Tabellenangriff - er arbeitet umgekehrt wie die Brute-Force-Attacke. Verwendet ein Programm beispielsweise den MD5-Algorithmus, um das Passwort zu verschlüsseln, so legt der Cracker zuvor eine (riesige) Tabelle aller möglichen MD5-Passwörter an. Das dauert Tage - den MD5-Hash in der Tabelle zu suchen, hingegen dann nur noch wenige Minuten. Ein derartiges Verfahren heißt z.B. Rainbow Tables. Schwieriger ist es, die verschlüsselten Passwörter zu erbeuten. Bei Windows finden sie sich in der Datei C:WindowsSystem32config Sam, die sich im laufenden XP-Betrieb aber nicht öffnen lässt. Man muss das System fremd booten, z.B. mit einer Linux-CD. Hinzu kommt, dass die Datei bei neueren Windows- Versionen zusätzlich verschlüsselt ist. Dem Cracker bleibt nichts übrig, als ein Tool zu verwenden, das alle Hürden überwindet. Sehr bekannt ist LophtCrack (jetzt: Symantec), es kostet jedoch 650 US-Dollar aufwärts. Die Version, die Rainbow-Tabellen verwendet, kommt auf 850 US-Dollar. Es gibt aber auch freie Tools, wie Cain & Abel oder John the Ripper, die gute Dienste tun. Cain & Abel besteht, wie der Name schon andeutet, aus zwei Komponenten: einer lokalen (Cain) und einer entfernten (Abel). Der Anwender kann alle Aktionen also auch über das Netz an einem anderen Rechner ausführen. Cain zeigte in unseren Versuchen zuverlässig das aktuelle Passwort des angemeldeten Anwenders im Klartext (über Tools/Credential Manager). Aber auch alle anderen Passwörter sind nicht sicher. Über den Reiter Cracker und LM & NTLM Hashes öffnet sich eine Tabelle. Mit der rechten Maustaste und Add to List/Dump NT Hashes füllt sich die Tabelle mit allen Anwendernamen und den verschlüsselten Passwörtern. Auch wenn die SAM-Datei mit Syskey verschlüsselt wurde - was bei XP der Standard ist - funktioniert es.

Die Spalte > 8 markiert alle Passwörter mit einem Sternchen, die kürzer als acht Zeichen sind und daher leicht zu attackieren. Klickt der Cracker einen Eintrag mit der rechten Maustaste an, öffnet sich die ganze Palette der Werkzeuge: Lexikalische-, Brute-Force- und kryptographische Attacke (Rainbow Tables). Die Rainbow-Tabellen oder Lexika muss der Cracker zuvor jedoch einbinden. Zum Erzeugen der Tabellen liefert Cain das Tool Winrtgen mit. Der Schutz eines kurzen Passworts (sechs Zeichen), das kein Sonderzeichen enthält, ist garantiert in wenigen Minuten dahin. Die erste ernsthafte Barriere für Hobby-Cracker bilden acht Zeichen, die sich aus keinem Begriff bilden und mindestens ein Sonderzeichen enthalten. Ein normaler PC ist damit Monate beschäftigt.

Mehr lesen

Chronologische Liste und Netflix-Links

Marvel-Filme- und -Serien: Das ist die richtige Reihenfolge

Neuerscheinungen in der Übersicht

Netflix: Neue Filme und Serien

Vorschau auf Film- und Serien-Highlights

Amazon Prime Video: Neuheiten

Weiter zur Startseite  

Mehr zum Thema

Lizenzschlüssel / Software-Produktschlüssel (Symbolbild)

So geht's

Lizenzschlüssel auslesen und Software neu installieren

Sie wollen ein Programm neu installieren, finden aber den Lizensschlüssel nicht? Wir zeigen Ihnen wie Sie den Programmkey bequem auslesen können.

Excel: Nur jede n-te Zelle addieren

Office-Tipps für Einsteiger

Excel: Nur jede n-te Zelle addieren

Nicht selten muss man aus Spalten oder Zeilen nur jede zweite, dritte, vierte ... Zelle addieren. Mit einer Formel geht das sehr einfach.

PC schneller machen: Tuning für RAM & CPU

PC-Leistungstest

Die besten Benchmark-Tools, die Ihren PC ausreizen

Wie stark ist Ihr PC? Aufschluss geben Benchmarks. Wir zeigen Ihnen, mit welchen Tools und Downloads Sie Ihren PC einem fordernden Leistungstest…

Gimp,Tricks,Bilderbearbeitung,Tipps,Tutorial

Photoshop-Alternative

Gimp Tutorial: Erste Schritte für bessere Bilder

Das Bildbearbeitungsprogramm Gimp ist eine kostenlose, komfortabele Alternative zu Photoshop. In unserem Tutorial geben wir Tipps für Einsteiger.

Outlook-Tipps

Outlook funktioniert nicht mehr

Outlook reparieren: 7 Tipps, die typische Probleme lösen

Outlook startet nicht oder stürzt immer wieder ab? Das können Sie reparieren! Diese 7 Tipps helfen, wenn Outlook nicht funktioniert.