Ik heb hier op mijn werk een Windows 2003 webserver staan waar een aantal websites op draaien. In die websites kan je inloggen doormiddel van windows wachtwoord beheer. Nu wil het geval dat we het wachtwoord beheer op een andere manier willen gaan doen. Het is de bedoeling dat de wachtwoorden in een database worden opgeslagen. Maar nu het probleem, hoe kan ik de wachtwoorden uit Windows 2003 als plain text halen? Ik heb wel een tool van microsoft die ze uit kan lezen, maar dan krijg je garbage characters. Ik heb dus iets nodig waarmee ik de gebruikersnamen en wachtwoorden kan uitlezen en in een file dumpen. Dit is dus niet als hacking bedoelt aangezien ikzelf de beheerder ben. Ik hoop dat jullie al eens eerder met dit bijltje gehakt hebben en mij kunnen helpen.
Haha, dat lukt dus niet. Je moet dan wachtwoord voor wachtwoord brute-forcen om er achter te komen. Dit mag je trouwens niet doen, omdat je dan de privacy schendt van de gebruiker. Immers, gebruikers gebruiken dezelfde wachtwoord vaker op verschillende plekken.
Je kan natuurlijk die hash in de database gooien en zorgen dat je weet hoe die hash gegenereerd wordt. Dan ben je ook van het probleem af.
'k Weet niet op Windows 2003 MD5 gebruikt. 'k Zal het even uitzoeken.
-edit-
Kan het zo 1, 2, 3 ff niet vinden. Het zou ook nog kunnen zijn dat er gebruikt gemaakt wordt van SHA1 (160-bits). (MD5 = 128-bits)
Je kan natuurlijk die hash in de database gooien en zorgen dat je weet hoe die hash gegenereerd wordt. Dan ben je ook van het probleem af.
'k Weet niet op Windows 2003 MD5 gebruikt. 'k Zal het even uitzoeken.
-edit-
Kan het zo 1, 2, 3 ff niet vinden. Het zou ook nog kunnen zijn dat er gebruikt gemaakt wordt van SHA1 (160-bits). (MD5 = 128-bits)
[ Voor 15% gewijzigd door TRON op 15-06-2004 09:43 ]
Leren door te strijden? Dat doe je op CTFSpel.nl. Vraag een gratis proefpakket aan t.w.v. EUR 50 (excl. BTW)
Verwijderd
Nou ja het is mogeijk om de password hashes te dumpen en die te kraken en dan die in plain text in je database invoeren.
Ik weet alleen niet of dat is wat je van plan bent.
Ik weet alleen niet of dat is wat je van plan bent.
Ik weet dat Atstake LC5 het kan, maar dat kost $600, en voor een eenmalige actie vind ik dat een hoop geld, maar als er echt niets te vinden is voor dit (zijn echt al dagen aan het zoeken) dan moeten we het maar kopen.
Dat is wel ongeveer de bedoeling, het zou alleen nog mooier zijn als het in 1 keer naar plain text kan, maar een tussenstap is ook niet erg natuurlijk!Verwijderd schreef op 15 juni 2004 @ 09:44:
Nou ja het is mogeijk om de password hashes te dumpen en die te kraken en dan die in plain text in je database invoeren.
Ik weet alleen niet of dat is wat je van plan bent.
Verwijderd
Nou ja je zou een trail versie van LC 4 kunnen zoeken en hopen dat alle passworden niet al te moeilijk zijn, want met de Trail van LC 4 kan je wel een Dictionary attack uitvoeren, maar wachtwoorden die complex zijn zal je daar niet mee achter halen.
In Cain & Abel zit volgens mij ook een password kraker, en volgens mij is die wel gratis. Ik zal eens kijken of ik nog meer kan vinden
In Cain & Abel zit volgens mij ook een password kraker, en volgens mij is die wel gratis. Ik zal eens kijken of ik nog meer kan vinden
Klinkt lullig, maar het bespreken van passwords kraken is ook in dit geval niet de bedoeling 
Alternatief: zoek even uit welke manier van encryptie wordt gebruikt en gebruik diezelfde in je database: dan kan je de encrypted versies gewoon kopieren en vergelijken met de hashes van de wachtwoorden die worden opgestuurd.
Simpel alternatief is natuurlijk iedereen een nieuw wachtwoord geven of laten verzinnen voor het nieuwe systeem.
Trouwens BV --> WOS omdat ik het veiligheids-aspect als in kraken hier liever niet terugzie
Alternatief: zoek even uit welke manier van encryptie wordt gebruikt en gebruik diezelfde in je database: dan kan je de encrypted versies gewoon kopieren en vergelijken met de hashes van de wachtwoorden die worden opgestuurd.
Simpel alternatief is natuurlijk iedereen een nieuw wachtwoord geven of laten verzinnen voor het nieuwe systeem.
Trouwens BV --> WOS omdat ik het veiligheids-aspect als in kraken hier liever niet terugzie
[ Voor 1% gewijzigd door F_J_K op 15-06-2004 10:49 . Reden: SA? WOS bedoel ik 8)7 ]
'Multiple exclamation marks,' he went on, shaking his head, 'are a sure sign of a diseased mind' (Terry Pratchett, Eric)
Zie bovenstaande tips 
Wat jij wil is niet mogelijk - en ook niet toegestaan op GoT (we staan wel toe dat je de passworden wijzigt - maar het echt opvragen van een password willen we niet aan mee werken).
Dit topic gaat dan ook dicht
Wat jij wil is niet mogelijk - en ook niet toegestaan op GoT (we staan wel toe dat je de passworden wijzigt - maar het echt opvragen van een password willen we niet aan mee werken).
Dit topic gaat dan ook dicht
Pagina: 1
Dit topic is gesloten.
![]()