Check alle échte Black Friday-deals Ook zo moe van nepaanbiedingen? Wij laten alleen échte deals zien

[XP] wachtwoord gewoon "gehackt"

Pagina: 1
Acties:
  • 244 views sinds 30-01-2008

  • Ye Greate'96
  • Registratie: Juli 2001
  • Laatst online: 11-08-2021
Ik sta versteld van het gemak waarmee mijn wachtwoord boven water is getoverd.


Op een pc op mij werk (middelbare school) stond mijn lokale user account. Het wachtwoord hiervan is dus boven water gehaald op de volgende manier, na wat onderzoek:

Er is een website waar je in 3 simpele stappen zoiets doet.

Ten eerste download je een diskette image.
Daarmee boot je een pc op. Dit tooltje leest de usernames en versleutelde wachtwoorden uit.
Vervolgens upload je het resultaat tekst bestandje en de website geeft je na een korte tijd de wachtwoorden!

Het betreft Windows XP sp2 + alle laatste updates, met een NTFS partitie.


Heeft iemand hier wel eens van gehoord?? is toch niet normaal hoe simpel dat gaat?

[ Voor 5% gewijzigd door Ye Greate'96 op 03-02-2007 14:44 ]


  • TommyGun
  • Registratie: Mei 2004
  • Laatst online: 21-11 01:06

TommyGun

Stik er maar in!

Bestaat al zolang joh. Wordt denk ik redelijk wat gebruik van gemaakt bij IT servicedesks. Altijd handig als je een bak hebt waarvan het WW onbekend is, en niet in de AD staat. (Of voor thuis natuurlijk).

Edit; tuurlijk is er meestal wel één algemeen admin wachtwoord om op systemen in te loggen, maar ik bedoel maar :)

[ Voor 60% gewijzigd door TommyGun op 03-02-2007 14:50 ]

“In a world without walls and fences, who needs Windows and Gates".


  • ThinkPad
  • Registratie: Juni 2005
  • Laatst online: 21:29
Ik dacht dat dit alleen met 98 kon :S ?
Die hebben van die .pwl files waar de gebruikersnamen en userpasswords instaan.

  • Ye Greate'96
  • Registratie: Juli 2001
  • Laatst online: 11-08-2021
hmm, dan ben ik duidelijk slecht op de hoogte.

Maar hoe voorkom je zoiets? Volgens mij moet je dan iedere user verplicht een 14 karakter wachtwoord laten kiezen oid!

  • eSCe
  • Registratie: Juli 2006
  • Laatst online: 27-11 23:55
moet het niet "gehackt" zijn ipv gehakt? :s

kan je normaal ook niet in veilige modus opstarten en zo het WW verwijderen?
heb ik ooit eens gehoord maar nog nooit geprobeerd

  • TommyGun
  • Registratie: Mei 2004
  • Laatst online: 21-11 01:06

TommyGun

Stik er maar in!

ThinkPadd schreef op zaterdag 03 februari 2007 @ 14:47:
Ik dacht dat dit alleen met 98 kon :S ?
Die hebben van die .pwl files waar de gebruikersnamen en userpasswords instaan.
Nope, bootable CD'tje voor Windows XP waarmee je in een venster alle user passwords kunt wijzigen. Is iets anders dan de TS omschrijft, maar ik heb het hier liggen en werkt perfect. Kopie van gedraaid op m'n afgelopen stage :P

[ Voor 15% gewijzigd door TommyGun op 03-02-2007 16:22 ]

“In a world without walls and fences, who needs Windows and Gates".


  • Ye Greate'96
  • Registratie: Juli 2001
  • Laatst online: 11-08-2021
eSCe schreef op zaterdag 03 februari 2007 @ 14:48:
moet het niet "gehackt" zijn ipv gehakt? :s

kan je normaal ook niet in veilige modus opstarten en zo het WW verwijderen?
heb ik ooit eens gehoord maar nog nooit geprobeerd
Woeps, de c ontbreekt inderdaad.

Maar goed, het wachtwoord verwijderen is wel wat anders dan het wachtwoord gewoon te voorschijn toveren!

  • The Eagle
  • Registratie: Januari 2002
  • Laatst online: 01:09

The Eagle

I wear my sunglasses at night

Tsja, als je kunt booten van floppy zit het werkstation niet goed dichtgespijkerd ;)
En dan kun je mopperen wat je wilt, maar dit is "gewoon" een beheerstool om krijtgeraakte wachtwoorden te resetten. Wat me dan wel weer opvalt is dat je het moet uploaden naar 1 of andere vage site. Dat lijkt me niet handig ;)
Maar zoek maar eens op google op "ntpasswd"

Al is het nieuws nog zo slecht, het wordt leuker als je het op zijn Brabants zegt :)


  • rapture
  • Registratie: Februari 2004
  • Laatst online: 05:44

rapture

Zelfs daar netwerken?

Uploaden vind ik wel riskant, er bestaan ook tools om paswoorden te resetten. Het gaat erom dat OS'en niet ontworpen zijn tegen zulke fysieke dingen. Smijt een Knoppix Linux CDR erin, ermee booten en je hebt toegang tot alles op de harde schijf.

  • TheZeroorez
  • Registratie: September 2005
  • Niet online
Ye Greate'96 schreef op zaterdag 03 februari 2007 @ 14:44:
Heeft iemand hier wel eens van gehoord??
http://www.google.com/search?q=hack%20xp%20password
is toch niet normaal hoe simpel dat gaat?
Ach, het ziet er simpel uit. Wie weet is die encryptie wel heel moeilijk.. Het blijft een feit dat alles te kraken is. Het een simpel, het ander moeilijk. Het ziet er voor jou simpel uit, maar de encryptie erop kan wel heel ingewikkeld zijn. Nu zal dit niet het geval zijn, maargoed..

Maarrehh, je weet dat die beveiliging niet top is, je HDD in een andere PC, of booten met Linux en je hebt ook alles wat je hebben wilt :)

  • Dysmael
  • Registratie: Januari 2002
  • Laatst online: 01-08-2019
mjah, niets nieuws onder de zon.
Alleen dat uploaded van bestanden vind ik erg vreemd en is ook nog eens een overbodige stap ook.

Zoals TommyGun al zegt kan je gewoon van een floppy of cd booten en alle wachtwoorden te zien krijgen.

Of hier wat tegen te doen is? Ja:
Booten van iets anders dan HDD in het BIOS uitschakelen en een WW op het BIOS zetten.
(En dan hopen dat een moedwillige user niet de generieke BIOS passwords kent :P)

  • Ye Greate'96
  • Registratie: Juli 2001
  • Laatst online: 11-08-2021
TheZeroorez schreef op zaterdag 03 februari 2007 @ 14:50:
[...]
http://www.google.com/search?q=hack%20xp%20password

[...]

Ach, het ziet er simpel uit. Wie weet is die encryptie wel heel moeilijk.. Het blijft een feit dat alles te kraken is. Het een simpel, het ander moeilijk. Het ziet er voor jou simpel uit, maar de encryptie erop kan wel heel ingewikkeld zijn. Nu zal dit niet het geval zijn, maargoed..

Maarrehh, je weet dat die beveiliging niet top is, je HDD in een andere PC, of booten met Linux en je hebt ook alles wat je hebben wilt :)
Ja, maar er blijft toch altijd een kier in de beveiliging, leerlingen moeten nou eenmaal gebruik kunnen maken van diskettes en cd's, dus ze zullen altijd wel crap mee weten te nemen, dat valt niet meer dicht te spijkeren

  • gambieter
  • Registratie: Oktober 2006
  • Niet online

gambieter

Just me & my cat

Zelfde geldt voor een hoop andere wachtwoorden, of voor WLAN. Er zijn zat utilities die de passwords van Outlook en zo kunnen uitlezen. Perfecte beveiliging bestaat nou eenmaal niet.

Zie het als een fiets met een slot. Alle sloten zijn te openen, alleen zullen de dieven sneller een fiets pakken met een ondeugdelijk slotje dan eentje met een heel moeilijk of multiple sloten.

I had a decent lunch, and I'm feeling quite amiable. That's why you're still alive.


  • StevenK
  • Registratie: Februari 2001
  • Laatst online: 22:12
Dit werkt alleen als je wachtwoord te simpel is, toch ?

Was advocaat maar vindt het juridische nog steeds leuk


  • Ye Greate'96
  • Registratie: Juli 2001
  • Laatst online: 11-08-2021
Tja, ik kan maar 3 dingen doen om zoiets te voorkomen denk ik;

1. lang en moeilijk wachtwoord kiezen.
2. geen lokale users meer laten staan op de pc's
3. een apart account maken dat geen rechten heeft op het netwerk en die gebruiken om onderhoud aan de computers te doen bijv.

  • Gomez12
  • Registratie: Maart 2001
  • Laatst online: 17-10-2023
Simpel gezegd: Als iemand local access tot het ww-bestand kan krijgen dan vervalt gelijk 99% van de beveiliging. Want in windows staat het echte wachtwoord in de ww-file, wel encoded maar het is het echte wachtwoord en geen hash.
Dus met het bestandje en genoeg tijd is het altijd te kraken, waarom denk je dat local-account over het algemeen uitstaan en servers achter slot en grendel staan :)

  • Copycat
  • Registratie: Februari 2001
  • Laatst online: 30-11 13:55

Copycat

Stamgast @ HGGCT

RolfLobker schreef op zaterdag 03 februari 2007 @ 14:51:
mjah, niets nieuws onder de zon.
Alleen dat uploaded van bestanden vind ik erg vreemd en is ook nog eens een overbodige stap ook.

Zoals TommyGun al zegt kan je gewoon van een floppy of cd booten en alle wachtwoorden te zien krijgen.

Of hier wat tegen te doen is? Ja:
Booten van iets anders dan HDD in het BIOS uitschakelen en een WW op het BIOS zetten.
(En dan hopen dat een moedwillige user niet de generieke BIOS passwords kent :P)
Is dat WW dan niet weg met een bios reset of na een dag of wat de batterij uit het mobo te laten :?

P4 2,53 512MB PC3200, GF4 Ti4200


  • Ye Greate'96
  • Registratie: Juli 2001
  • Laatst online: 11-08-2021
Maar het is toch om te janken dat met 68 updates NA sp2 er nog steeds geen beveiliging is tegen zoiets??

  • assembler
  • Registratie: Mei 2004
  • Niet online
As soon as i have physical access to your computer, it ain't Your computer anymore!

Volgens komt het redelijk hier op neer.

  • Gomez12
  • Registratie: Maart 2001
  • Laatst online: 17-10-2023
gambieter schreef op zaterdag 03 februari 2007 @ 14:52:
...
Zie het als een fiets met een slot. Alle sloten zijn te openen, alleen zullen de dieven sneller een fiets pakken met een ondeugdelijk slotje dan eentje met een heel moeilijk of multiple sloten.
Of als er 1 "goed" slot(windows) in een stad op 95% van de fietsen zit dan loont het ook wel weer de moeite om 1x een goede opener te maken en deze altijd te gebruiken.

Verwijderd

BitLocker gebruiken in de nieuwe Windows of een ander soort gelijk programma + hw combi. Dan is het niet meer mogelijk op deze manier.

Zodra je in Windows zit zijn alle security / policies actief en gaat het dus ook niet.

  • McKaamos
  • Registratie: Maart 2002
  • Niet online

McKaamos

Master of the Edit-button

ThinkPadd schreef op zaterdag 03 februari 2007 @ 14:47:
Ik dacht dat dit alleen met 98 kon :S ?
Die hebben van die .pwl files waar de gebruikersnamen en userpasswords instaan.
Mwah, zolang je bij de SAM database en de encryptie key file kan komen (C:\windows\system32\SAM geloof ik) kan je de boel kraken.
Die 2 bestandjes passen bij de meeste PC's gewoon op een floppy. Je kan ze lokaal (onder DOS of Linux Live) kraken, maar je kan de flop ook mee nemen en dan thuis onder windows de boel kraken met een daar voor bestemd programma (ik ga maar geen namen noemen, encryptie breken is strafbaar toch?).
Het enige is dat je die bestandjes niet kan kopieren e.d. als je in Windows zelf zit. Je moet buitenlangs dus.

Je kan ook zonder te kraken gewoon wachtwoorden wijzigen als het OS maar offline is.

[ Voor 30% gewijzigd door McKaamos op 03-02-2007 15:04 ]

Iemand een Tina2 in de aanbieding?


  • elevator
  • Registratie: December 2001
  • Niet online

elevator

Officieel moto fan :)


  • Dysmael
  • Registratie: Januari 2002
  • Laatst online: 01-08-2019
Copycat schreef op zaterdag 03 februari 2007 @ 14:56:
[...]
Is dat WW dan niet weg met een bios reset of na een dag of wat de batterij uit het mobo te laten :?
Jawel maar daarvoor moet de PC opengemaakt worden en dat is een behoorlijk grote drempel vaak.
Dat kan je niet vergelijken met stiekem even van floppy booten en een wachtwoord uitlezen.

Document typen = jij ziet iemand die achter de pc werkt
Password 'hacken' en useraccounts verneuken = jij ziet iemand die achter de pc werkt
BIOS resetten door de jumper te verstellen / battery eruit = jij ziet iemand met een schroevendraaier de pc loshalen en ermee prutsen.

  • Victor
  • Registratie: November 2003
  • Niet online
Het grote probleem is dat Windows om compatibiteitsredenen met oude versies (9x, ME) wachtwoorden nog steeds als LAN Manager hashes opslaat. Als je er zeker van bent dat je geen shares zult benaderen op machines met die besturingssystemen, dan kun je het opslaan van deze hashes uitzetten:
Start > Uitvoeren > secpol.msc > Lokaal beleid > Beveiligingsopties > "Netwerktoegang: LAN Manager hashwaarde niet bewaren..." inschakelen.

De volgende keer dat je je wachtwoord wijzigt zal deze niet meer als LAN Man hash worden opgeslagen, maar enkel nog als NTLM hash. Deze hashes zijn ook wel te kraken, maar dat kost vele malen meer moeite.

Sowieso is het een goed idee om lange wachtwoorden te gebruiken. Dit is eigenlijk nog belangrijker dan het gebruik van "vreemde tekens" (hoewel dat ook zeker aan te bevelen is).


Mocht je overigens benieuwd zijn naar de techniek waarmee dit gedaan wordt, Google dan eens naar "rainbow tables". Dit zijn tabellen waarmee hashes als LANMan, NTLM, MD5, SHA e.d. "gekraakt" kunnen worden.


Ook belangrijk is trouwens het uitschakelen van het cachen van domain credentials. Op het moment dat je op een domein inlogt, worden je logingegevens lokaal bewaard in het register (welliswaar versleuteld, maar ook zeker te kraken). Op het moment dat iemand lokaal administrator is (wat ook zeer eenvoudig te realiseren is), is het mogelijk deze logingegevens uit het register te dumpen en te kraken. Als jij dus als domain administrator inlogt op een publiekelijk toegankelijke PC, dan laat je je wachtwoord dus achter voor de volgende gebruiker om te misbruiken. Het kan dus sowieso geen kwaad om dit uit te zetten.

[ Voor 22% gewijzigd door Victor op 03-02-2007 15:11 ]


  • Gomez12
  • Registratie: Maart 2001
  • Laatst online: 17-10-2023
Ye Greate'96 schreef op zaterdag 03 februari 2007 @ 14:55:
Tja, ik kan maar 3 dingen doen om zoiets te voorkomen denk ik;

1. lang en moeilijk wachtwoord kiezen.
2. geen lokale users meer laten staan op de pc's
3. een apart account maken dat geen rechten heeft op het netwerk en die gebruiken om onderhoud aan de computers te doen bijv.
1 : Duurt het alleen maar langer om te kraken, tijd wordt groter. Gemak / principe blijft gelijk.
2 : Stuk beter, maar moeilijk voor onderhoud
3 : Gebruiken wij voor laptops, met als extra toevoeging dat het wachtwoord ook per laptop verschilt ( simpele rot-13 ( in geval van laptop 13 ) encryptie op een standaard wachtwoord wat elke maand opnieuw via gpo ingesteld wordt )
Ye Greate'96 schreef op zaterdag 03 februari 2007 @ 14:57:
Maar het is toch om te janken dat met 68 updates NA sp2 er nog steeds geen beveiliging is tegen zoiets??
Wat voor beveiliging verwacht jij dan??? Ergens heeft windows een bestandje staan waartegen het het ingevoerde wachtwoord controleert, bemachtig dit bestandje en in het ergste geval kan je altijd nog gaan brute-forcen.

Onthoud ook even dat ntlmhash (volgens mij) gebruik maakt van de username om het wachtwoord te encrypten. Dus van administrator bestaan er allerlei mooie rainbow tables, daarom disablen wij altijd het gewone administrator account en maken wij een nieuwe aan genaamd : _localadmin. Daar bestaan bijna zeker geen rainbow tables van en iedereen die het dus zou willen proberen heeft dus een maand de tijd ( want dan nieuw pw ) om een localadmin pw te brute-forcen. Ik wens ze veel succes :)

  • Thralas
  • Registratie: December 2002
  • Laatst online: 23:39
edit:
King_Louie doe eens niet zo snel posten :+
RolfLobker schreef op zaterdag 03 februari 2007 @ 14:51:
mjah, niets nieuws onder de zon.
Alleen dat uploaded van bestanden vind ik erg vreemd en is ook nog eens een overbodige stap ook.
Niet vreemd, waarschijnlijk is er gebruik gemaakt van een online service die óf (NT)LM cracking aanbiedt (al dan niet in combinatie met een DB van gekraakte hashes).
TommyGun schreef op zaterdag 03 februari 2007 @ 14:48:
[...]


Nope, bootable CD'tje voor Windows XP waarmee je in een venster alle user passwords kunt wijzigen en zien. Is iets anders dan de TS omschrijft, maar ik heb het hier liggen en werkt perfect. Kopie van gedraaid op m'n afgelopen stage :P
Twijfelachtig. Zowel in LM als NTLM vorm blijven het hashes, je kunt ze dus NOOIT simpel bekijken. Omzeilen of wijzigen is geen probleem daarentegen. Met een kleine character set (a-z, 0-9?) en length is cryptanalysis van een LM hash perfect mogelijk. Als windows draait kun je de LSA secrets wel dumpen, waar plaintext wachtwoorden in voor kunnen komen.
Gomez12 schreef op zaterdag 03 februari 2007 @ 14:56:
Simpel gezegd: Als iemand local access tot het ww-bestand kan krijgen dan vervalt gelijk 99% van de beveiliging. Want in windows staat het echte wachtwoord in de ww-file, wel encoded maar het is het echte wachtwoord en geen hash.
Dus met het bestandje en genoeg tijd is het altijd te kraken, waarom denk je dat local-account over het algemeen uitstaan en servers achter slot en grendel staan :)
Nee, LM en NTLM zijn beide hashalgoritmen. Er valt NIETS aan te decoden.

De enige juiste tips (al deels gegeven) zijn om een LANG wachtwoord te nemen. (Het liefst 7+ karakters, om LM-hashing van het wachtwoord te voorkomen en het gebruik van NTLM te forceren - je kunt ook LM uitschakelen, lukt vast wel met gpedit). Gebruik ook zowel hoofdletters als kleine letters, plús symbolen (#!$=-+ enz.) en accented letters (äëú etc.) om het kraken met behulp van rainbowtables tegen te gaan.

[ Voor 4% gewijzigd door Thralas op 03-02-2007 15:24 ]


  • flowerp
  • Registratie: September 2003
  • Laatst online: 11-09 18:20
TheZeroorez schreef op zaterdag 03 februari 2007 @ 14:50:
Maarrehh, je weet dat die beveiliging niet top is, je HDD in een andere PC, of booten met Linux en je hebt ook alles wat je hebben wilt :)
Nee hoor, niet als je gewoon de standaard NTFS encryptie gebruikt.

Als ik me niet vergis werkt dat systeem met keys die los staan van je username en password. Dus ook al weet je deze twee, en zou je de drive in een ander systeem zetten (en er dus niet van booten), dan nog kun je niet bij de data.

It's shocking to find how many people do not believe they can learn, and how many more believe learning to be difficult.


  • Enfer
  • Registratie: Februari 2004
  • Laatst online: 10-10 13:28
Ye Greate'96 schreef op zaterdag 03 februari 2007 @ 14:55:
Tja, ik kan maar 3 dingen doen om zoiets te voorkomen denk ik;

1. lang en moeilijk wachtwoord kiezen.
2. geen lokale users meer laten staan op de pc's
3. een apart account maken dat geen rechten heeft op het netwerk en die gebruiken om onderhoud aan de computers te doen bijv.
Misschien heel simpel maar, gewoon in de bios instellen dat je niet vanaf diskette/cd/anythingkunt booten?

  • TheZeroorez
  • Registratie: September 2005
  • Niet online
flowerp schreef op zaterdag 03 februari 2007 @ 15:13:
[...]


Nee hoor, niet als je gewoon de standaard NTFS encryptie gebruikt.
Nee, dan kost het je enkele minuten meer :+

  • Ye Greate'96
  • Registratie: Juli 2001
  • Laatst online: 11-08-2021
Problem? schreef op zaterdag 03 februari 2007 @ 15:43:
[...]

Misschien heel simpel maar, gewoon in de bios instellen dat je niet vanaf diskette/cd/anythingkunt booten?
Tja, zou dat echt 100% kunnen voorkomen dat dit weer gebeurd dan?
Is het uitlezen van de wachtwoorden dan alleen mogelijk wanneer windows niet draait?

  • TheZeroorez
  • Registratie: September 2005
  • Niet online
Ye Greate'96 schreef op zaterdag 03 februari 2007 @ 16:01:
[...]


Tja, zou dat echt 100% kunnen voorkomen dat dit weer gebeurd dan?
Is het uitlezen van de wachtwoorden dan alleen mogelijk wanneer windows niet draait?
Geen idee, maar het bespaard je wel een hoop t*ringzooi..

Met een bootable CD kun je veel meer kapotmaken dan met Windows zelf.. Je kunt allerlei nodige bestanden deleten, en natuurlijk ook gewoon de HDD formatteren oid..

  • Enfer
  • Registratie: Februari 2004
  • Laatst online: 10-10 13:28
Ye Greate'96 schreef op zaterdag 03 februari 2007 @ 16:01:
[...]


Tja, zou dat echt 100% kunnen voorkomen dat dit weer gebeurd dan?
Is het uitlezen van de wachtwoorden dan alleen mogelijk wanneer windows niet draait?
Ik heb verder geen verstand van windows passwords, maar zo elimineer je wel de mogelijkheid om in dos modus te booten, en dan hun programma'tje te draaien..

  • TommyGun
  • Registratie: Mei 2004
  • Laatst online: 21-11 01:06

TommyGun

Stik er maar in!

Thralas schreef op zaterdag 03 februari 2007 @ 15:12:
Twijfelachtig. Zowel in LM als NTLM vorm blijven het hashes, je kunt ze dus NOOIT simpel bekijken. Omzeilen of wijzigen is geen probleem daarentegen. Met een kleine character set (a-z, 0-9?) en length is cryptanalysis van een LM hash perfect mogelijk. Als windows draait kun je de LSA secrets wel dumpen, waar plaintext wachtwoorden in voor kunnen komen.
[...]
Van het bekijken ben ik ook niet helemaal zeker, van het wijzigen 100% wel. Zal binnenkort eens kijken anders en screenshotje maken.

[ Voor 13% gewijzigd door TommyGun op 03-02-2007 16:22 ]

“In a world without walls and fences, who needs Windows and Gates".


  • Thralas
  • Registratie: December 2002
  • Laatst online: 23:39
Ye Greate'96 schreef op zaterdag 03 februari 2007 @ 16:01:
[...]


Tja, zou dat echt 100% kunnen voorkomen dat dit weer gebeurt dan?
Is het uitlezen van de wachtwoorden dan alleen mogelijk wanneer windows niet draait?
Nee, ook als het wel draait, alleen heb je dan Administrator óf System privileges voor nodig.

  • Ye Greate'96
  • Registratie: Juli 2001
  • Laatst online: 11-08-2021
Is dan het enige dat je kan doen om zoiets te voorkomen in een netwerk, ervoor zorgen dat er geen lokale users meer bestaan?

  • Bor
  • Registratie: Februari 2001
  • Laatst online: 23:36

Bor

Coördinator Frontpage Admins / FP Powermod

01000010 01101111 01110010

RolfLobker schreef op zaterdag 03 februari 2007 @ 14:51:
mjah, niets nieuws onder de zon.
Alleen dat uploaded van bestanden vind ik erg vreemd en is ook nog eens een overbodige stap ook.
Idd, je hebt dan al het IP, username en wachtwoord welke je zo vrij weggeeft ALS dit werkt. Ik ken alleen tools waarmee je het wachtwoord kunt resetten maar geen tools die het gehashde wachtwoord terug kunnen toveren naar cleartext (kan ook niet met een goede hash).

[ Voor 22% gewijzigd door Bor op 03-02-2007 23:19 ]

Over Bor | Vraag & Aanbod feedback | Frontpagemoderatie Forum


  • Victor
  • Registratie: November 2003
  • Niet online
Ye Greate'96 schreef op zaterdag 03 februari 2007 @ 23:06:
Is dan het enige dat je kan doen om zoiets te voorkomen in een netwerk, ervoor zorgen dat er geen lokale users meer bestaan?
Lokale users heb je altijd nodig en zijn per definitie onveilig zolang er fysiek toegang is tot de machine. Zorg ervoor dat ze geen wachtwoorden hebben die overeen komen met domein gebruiker en pas de andere tips in dit topic toe, dan nemen de risico's al een heel stuk af.
Bor de Wollef schreef op zaterdag 03 februari 2007 @ 23:16:
Idd, je hebt dan al het IP, username en wachtwoord welke je zo vrij weggeeft ALS dit werkt. Ik ken alleen tools waarmee je het wachtwoord kunt resetten maar geen tools die het gehashde wachtwoord terug kunnen toveren naar cleartext (kan ook niet met een goede hash).
Mits de hash niet salted is, is het doodeenvoudig te doen met rainbow tables.

[ Voor 31% gewijzigd door Victor op 04-02-2007 10:16 ]


Verwijderd

Je kan het ook via veilige modus doen, als je geen password op je administrator account hebt!

  • flowerp
  • Registratie: September 2003
  • Laatst online: 11-09 18:20
TheZeroorez schreef op zaterdag 03 februari 2007 @ 15:54:
[...]

Nee, dan kost het je enkele minuten meer :+
Is dat zo?

Lekker handig dan die encryptie! :(

It's shocking to find how many people do not believe they can learn, and how many more believe learning to be difficult.


  • Gomez12
  • Registratie: Maart 2001
  • Laatst online: 17-10-2023
Bor de Wollef schreef op zaterdag 03 februari 2007 @ 23:16:
[...]


Idd, je hebt dan al het IP, username en wachtwoord welke je zo vrij weggeeft ALS dit werkt. Ik ken alleen tools waarmee je het wachtwoord kunt resetten maar geen tools die het gehashde wachtwoord terug kunnen toveren naar cleartext (kan ook niet met een goede hash).
Kan dit echt niet met een goede hash???

Want het feit dat je niet het echte wachtwoord kunt terugvinden komt doordat er bij hashing van meerdere inputs maar 1 output is ( hash-colissions ) maar 99% van de windows logins/wachtwoord is korter dan 32 tekens dus zouden er volgens mij geen hash collisions op hoeven te treden.

Dus is het niet zo dat als je een tekst kleiner dan 32 tekens gaat hashen dat het wel cleartext te maken valt? Puur omdat er maar 1 mogelijkheid is?

  • MRic3
  • Registratie: Januari 2001
  • Laatst online: 25-11 08:54

MRic3

Of praat ik weer poep?

Mannen,

Ik vind het een hele leuke discussie maar het helpt de teleurgestelde TS niet. Ye Greate'96 loopt duidelijk een beetje achter de feiten aan als 'systeembeheerder' op school en een script kiddie met een CD doet um al panieken.. NOFI

Ye Greate'96 - basis beveiliging is eigenlijk heel simpel. Begin met een fysiek slot op de PC (geen mogelijkheid om de kast open te maken). Dit voorkomt gekloot met bios PW resets, CMOS reset, andere hardware enzo. In de bios zorg dat er alleen van HD geboot kan worden en natuurlijk dat er een password op de bios zit. 90% van de script kiddies heb je nou al vast. voor die andere 10% schakel een PRO in :+

Hoe het psies zit met die Bios generic passwords dat weet ik niet psies.. maar naar mijn idee werken die niet.

If the world didn't suck, we would all fall off!!!


  • Ye Greate'96
  • Registratie: Juli 2001
  • Laatst online: 11-08-2021
MRic3 schreef op zondag 04 februari 2007 @ 15:00:
Mannen,

Ik vind het een hele leuke discussie maar het helpt de teleurgestelde TS niet. Ye Greate'96 loopt duidelijk een beetje achter de feiten aan als 'systeembeheerder' op school en een script kiddie met een CD doet um al panieken.. NOFI

Ye Greate'96 - basis beveiliging is eigenlijk heel simpel. Begin met een fysiek slot op de PC (geen mogelijkheid om de kast open te maken). Dit voorkomt gekloot met bios PW resets, CMOS reset, andere hardware enzo. In de bios zorg dat er alleen van HD geboot kan worden en natuurlijk dat er een password op de bios zit. 90% van de script kiddies heb je nou al vast. voor die andere 10% schakel een PRO in :+

Hoe het psies zit met die Bios generic passwords dat weet ik niet psies.. maar naar mijn idee werken die niet.
Niet dat je geen gelijk hebt, maar ga ff tegen iemand anders arrogant doen, dank je wel

  • Victor
  • Registratie: November 2003
  • Niet online
flowerp schreef op zondag 04 februari 2007 @ 12:41:
[...]


Is dat zo?

Lekker handig dan die encryptie! :(
Nee hoor, met EFS zit je encryptie wel snor. Al is TrueCrypt ook geen slecht idee.

  • Ye Greate'96
  • Registratie: Juli 2001
  • Laatst online: 11-08-2021
Ik heb net een progje gevonden waarmee ik eens van wat test accounts heb geprobeerd het wachtwoord te vinden....

binnen 10 seconden had ie het wachtwoord "dfsoghok07" gevonden.....
dus 10 karakters is echt een eitje.

Het lukte met 350 mb aan tables niet om het wachtwoord "dfsoghok)&" te vinden, maar ik download nu ruim 700 mb aan tables, eens kijken of het daarmee gaat....

Anders ga ik maar eens wachtwoorden proberen met ë en ← als karakters ofzo :?


Ik blijf verbaasd over hoe makkelijk je wachtwoorden te voorschijn tovert en Microsoft met AL DIE updates hier niets aan kan veranderen

[ Voor 13% gewijzigd door Ye Greate'96 op 04-02-2007 17:06 ]


  • pasta
  • Registratie: September 2002
  • Laatst online: 12-01 14:16

pasta

Ondertitel

Dit topic begint ook wel op een flamewar dan wel een 'hoe omzeil ik $beveiliging' te lijken. Ik ga dit topic dan ook sluiten. :)

Signature

Pagina: 1

Dit topic is gesloten.