PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Wie verhindern dass das PW mit Linuxdiskette ausgl. wird?


Bandit666
2005-09-21, 12:29:00
Hi!

Wie verhindere ich das auslesen der SAM-Datei (welche das Anmelde-PW enthält) unter WinXP?

Ich weiss das man ne Knoppixdiskette nebst Linuxtool dafür braucht.
Floppy ausbauen ist keine Lösung, da das ganze ja auch über CD oder USB-Stick geht.


mfg

Ati75
2005-09-21, 12:36:46
Bios mit Passwort versehen und die Bootreihenfolge fest auf die Festplatte begrenzen. So würd ichs machen...

Gruß

Ati

Andi_669
2005-09-21, 13:08:57
Bios mit Passwort versehen und die Bootreihenfolge fest auf die Festplatte begrenzen. So würd ichs machen...

Gruß

Ati
Genauer gesagt im Bios das Masterpasswort vergeben, u. das Booten von Diskette komplett abstellen.
wenn du das normale Biospasswort einstellst, musst du das beim Booten immer eingeben, das Masterpasswort wird nur abgefragt wenn du in Bios willst. :)

gruß

PatkIllA
2005-09-21, 13:12:04
Wie kriegt man denn aus der Datei das Passwort im Klartext? Ich dachte, dass sei nur möglich, wenn man ein einfaches Passwort hat, wo man das Ergebnis der Verschlüsselung(Hashwertes?) schon kennt.

Bandit666
2005-09-21, 13:17:29
Wie kriegt man denn aus der Datei das Passwort im Klartext? Ich dachte, dass sei nur möglich, wenn man ein einfaches Passwort hat, wo man das Ergebnis der Verschlüsselung(Hashwertes?) schon kennt.

Soweit ich weiss, kann man es nicht auslesen....man kann nur ein neues setzen!

mfg

PatkIllA
2005-09-21, 13:19:45
Soweit ich weiss, kann man es nicht auslesen....man kann nur ein neues setzen!
Das ist nämlich auch mein Wissenstand. Warum willste dann die Datei schützen? Die Datei ansich ist wertlos und an deine Daten kommt jeder ran, der physischen Zugang zum Rechner hat.
Wenn du Daten schützen willst, dann gehören die verschlüsselt.

Gast
2005-09-21, 13:25:10
Da hilft nur Rechner wegsperren oder verschlüsseln, alles andere ist leicht umgehbar.

Gast
2005-09-21, 13:30:55
Versuch mal die Software SafeGuard Easy ... damit kommt keiner an deinen Rechner bzw. dessen Inhalt ran. http://www.utimaco.de

Sam
2005-09-21, 13:36:23
Selbstverständlich kann man sich durch das Auslesen der SAM-Datei die derzeitigen Passwörter anzeigen lassen. Das Passwort ändern geht ja auch über diverse Tools.

LG
Sam

littlejam
2005-09-21, 14:24:52
Selbstverständlich kann man sich durch das Auslesen der SAM-Datei die derzeitigen Passwörter anzeigen lassen. Das Passwort ändern geht ja auch über diverse Tools.

LG
Sam
Du kannst dir den Passworthash anschauen bzw. ändern, mehr nicht.

@Topic: Durch "syskey" kann man u.A. den SAM verschlüsseln, dann dürften solche Linux-Spielereien nicht mehr möglich sein. Allerdings muss man dann den Schlüssel immer (auf einem Datenträger) dabeihaben oder beim Start noch ein zusätzliches Passwort eingeben.

Gruß

Muh-sagt-die-Kuh
2005-09-21, 15:04:20
Selbstverständlich kann man sich durch das Auslesen der SAM-Datei die derzeitigen Passwörter anzeigen lassen. Das Passwort ändern geht ja auch über diverse Tools.

LG
SamÜberschreiben ist möglich, auslesen dagegen nicht. Es ist nicht möglich, aus einem Hash (Kryptographische Einwegfunktion / Fingerprint) das ursprüngliche Passwort zu extrahieren ist nicht möglich.
Eine Hashfunktion bringt unweigerlich einen Informationsverlust mit sich, sie ist also nicht invertierbar.

PatkIllA
2005-09-21, 15:08:30
Bruteforce und Tabellen mit etlichen Hashwert zu erstellen sind schon noch möglich. Dadurch kann man zumindest einfache Passwörter rausbekommen

littlejam
2005-09-21, 15:36:52
Bruteforce und Tabellen mit etlichen Hashwert zu erstellen sind schon noch möglich. Dadurch kann man zumindest einfache Passwörter rausbekommen
Bruteforce ist je nach Rechenpower nur begrenzt möglich.
Wörterbuchattacken sind da weitaus effektiver, solange man keine Passwortpolicy einsetzt ;)

Gruß

PatkIllA
2005-09-21, 16:25:46
Bei einfachen Passwörtern aus dem Wörterbuch braucht man ja nicht mal durchprobieren. Da kann man ja einmal im Voraus den Hash berechnen und braucht dann nur noch nachschauen.
Wie lang ist denn eigentlich der Hashwert in diesem Fall?

noid
2005-09-21, 16:30:19
Bei einfachen Passwörtern aus dem Wörterbuch braucht man ja nicht mal durchprobieren. Da kann man ja einmal im Voraus den Hash berechnen und braucht dann nur noch nachschauen.
Wie lang ist denn eigentlich der Hashwert in diesem Fall?

die haben kein salt beim passwd fürn den hash? glaub ich kaum...
dann kannste deine dict-attake gerade mal vergessen.

PatkIllA
2005-09-21, 16:38:58
die haben kein salt beim passwd fürn den hash? glaub ich kaum...
dann kannste deine dict-attake gerade mal vergessen.
anscheind fliesst wirklich nur das passwort mit ein.
http://www.heise.de/security/artikel/40744/1

Deutlich sicherer wird es ja auch nicht, da du dann ja zum Vergleich der Ergebnisse immer noch den Zufallsparameter brauchst, der ja auch irgendwo gespeichert sein will. Nur die Wörterbuchattacke geht nicht mehr.

noid
2005-09-21, 16:44:13
anscheind fliesst wirklich nur das passwort mit ein.
http://www.heise.de/security/artikel/40744/1

Deutlich sicherer wird es ja auch nicht, da du dann ja zum Vergleich der Ergebnisse immer noch den Zufallsparameter brauchst, der ja auch irgendwo gespeichert sein will. Nur die Wörterbuchattacke geht nicht mehr.

achja, salt wäre ja eine sicherheitsmassnahme. wie dumm von mir X-D

Bandit666
2005-09-21, 18:16:18
Ich wollte nur den Zugang erschweren.......verschlüsseln kommt also nicht in Frage.

Biospasswort ist hier wohl das beste! Oder?


mfg

PatkIllA
2005-09-21, 18:23:37
Biospasswort ist hier wohl das beste! Oder?
Einmal CMOS-Clear und das Passwort ist Geschichte.
Du kannst ja mit "syskey" die Anmeldedaten verschlüsseln.
In welcher Umgebung willst du dich denn vor was schützen?

HH2k
2005-09-21, 18:28:55
Der Link oben ist gar nicht mal so schlecht: http://www.utimaco.de/content_products/sg_easy.html

Muh-sagt-die-Kuh
2005-09-21, 18:34:47
anscheind fliesst wirklich nur das passwort mit ein.
http://www.heise.de/security/artikel/40744/1

Deutlich sicherer wird es ja auch nicht, da du dann ja zum Vergleich der Ergebnisse immer noch den Zufallsparameter brauchst, der ja auch irgendwo gespeichert sein will. Nur die Wörterbuchattacke geht nicht mehr.Wenn ich mich nicht täusche wird ein Salt immer im Klartext gespeichert. Ohne Salt ergeben gleiche Passwörter gleiche Hashes, mit Salt nicht....für eine Wörterbuchattacke bedeutet dies zudem, dass sie für jeden Benutzer einzeln durchgeführt werden muss.

Bandit666
2005-09-21, 18:52:14
Einmal CMOS-Clear und das Passwort ist Geschichte.
Du kannst ja mit "syskey" die Anmeldedaten verschlüsseln.
In welcher Umgebung willst du dich denn vor was schützen?

Ich will den Anmeldezugang auf einer Lan erschweren....mehr nicht.
Also nix dickes.


mfg

Lokadamus
2005-09-21, 20:32:59
Bios mit Passwort versehen und die Bootreihenfolge fest auf die Festplatte begrenzen. So würd ichs machen...mmm...

Ist die sinnvollste Lösung ohne grossen Aufwand. Kein Booten von CD, Disk möglich => keine Option, um Linux oder so zu booten, gut ist. Vergiss nicht, deinen Rechner per kleinem Schloss abzuschliessen ;) ...

HH2k
2005-09-21, 21:27:34
Oder einfach das Floppy ausbauen, bzw. den Stecker am Laufwerk abziehen :rolleyes:

mbee
2005-09-21, 21:45:00
Für viele BIOS-Versionen gibt es "Standard-Master-Paßwörter" (bzw. war das früher mal bei AMI zu P3-Zeiten so), die es ermöglichen das eingestellte Paßwort auch ohne CMOS-Clear zu umgehen. K.A. ob das bei den aktuellen BIOSsen heutzutage auch noch gilt.