Archiv verlassen und diese Seite im Standarddesign anzeigen : Wie verhindern dass das PW mit Linuxdiskette ausgl. wird?
Bandit666
2005-09-21, 12:29:00
Hi!
Wie verhindere ich das auslesen der SAM-Datei (welche das Anmelde-PW enthält) unter WinXP?
Ich weiss das man ne Knoppixdiskette nebst Linuxtool dafür braucht.
Floppy ausbauen ist keine Lösung, da das ganze ja auch über CD oder USB-Stick geht.
mfg
Ati75
2005-09-21, 12:36:46
Bios mit Passwort versehen und die Bootreihenfolge fest auf die Festplatte begrenzen. So würd ichs machen...
Gruß
Ati
Andi_669
2005-09-21, 13:08:57
Bios mit Passwort versehen und die Bootreihenfolge fest auf die Festplatte begrenzen. So würd ichs machen...
Gruß
Ati
Genauer gesagt im Bios das Masterpasswort vergeben, u. das Booten von Diskette komplett abstellen.
wenn du das normale Biospasswort einstellst, musst du das beim Booten immer eingeben, das Masterpasswort wird nur abgefragt wenn du in Bios willst. :)
gruß
PatkIllA
2005-09-21, 13:12:04
Wie kriegt man denn aus der Datei das Passwort im Klartext? Ich dachte, dass sei nur möglich, wenn man ein einfaches Passwort hat, wo man das Ergebnis der Verschlüsselung(Hashwertes?) schon kennt.
Bandit666
2005-09-21, 13:17:29
Wie kriegt man denn aus der Datei das Passwort im Klartext? Ich dachte, dass sei nur möglich, wenn man ein einfaches Passwort hat, wo man das Ergebnis der Verschlüsselung(Hashwertes?) schon kennt.
Soweit ich weiss, kann man es nicht auslesen....man kann nur ein neues setzen!
mfg
PatkIllA
2005-09-21, 13:19:45
Soweit ich weiss, kann man es nicht auslesen....man kann nur ein neues setzen!
Das ist nämlich auch mein Wissenstand. Warum willste dann die Datei schützen? Die Datei ansich ist wertlos und an deine Daten kommt jeder ran, der physischen Zugang zum Rechner hat.
Wenn du Daten schützen willst, dann gehören die verschlüsselt.
Da hilft nur Rechner wegsperren oder verschlüsseln, alles andere ist leicht umgehbar.
Versuch mal die Software SafeGuard Easy ... damit kommt keiner an deinen Rechner bzw. dessen Inhalt ran. http://www.utimaco.de
Selbstverständlich kann man sich durch das Auslesen der SAM-Datei die derzeitigen Passwörter anzeigen lassen. Das Passwort ändern geht ja auch über diverse Tools.
LG
Sam
littlejam
2005-09-21, 14:24:52
Selbstverständlich kann man sich durch das Auslesen der SAM-Datei die derzeitigen Passwörter anzeigen lassen. Das Passwort ändern geht ja auch über diverse Tools.
LG
Sam
Du kannst dir den Passworthash anschauen bzw. ändern, mehr nicht.
@Topic: Durch "syskey" kann man u.A. den SAM verschlüsseln, dann dürften solche Linux-Spielereien nicht mehr möglich sein. Allerdings muss man dann den Schlüssel immer (auf einem Datenträger) dabeihaben oder beim Start noch ein zusätzliches Passwort eingeben.
Gruß
Muh-sagt-die-Kuh
2005-09-21, 15:04:20
Selbstverständlich kann man sich durch das Auslesen der SAM-Datei die derzeitigen Passwörter anzeigen lassen. Das Passwort ändern geht ja auch über diverse Tools.
LG
SamÜberschreiben ist möglich, auslesen dagegen nicht. Es ist nicht möglich, aus einem Hash (Kryptographische Einwegfunktion / Fingerprint) das ursprüngliche Passwort zu extrahieren ist nicht möglich.
Eine Hashfunktion bringt unweigerlich einen Informationsverlust mit sich, sie ist also nicht invertierbar.
PatkIllA
2005-09-21, 15:08:30
Bruteforce und Tabellen mit etlichen Hashwert zu erstellen sind schon noch möglich. Dadurch kann man zumindest einfache Passwörter rausbekommen
littlejam
2005-09-21, 15:36:52
Bruteforce und Tabellen mit etlichen Hashwert zu erstellen sind schon noch möglich. Dadurch kann man zumindest einfache Passwörter rausbekommen
Bruteforce ist je nach Rechenpower nur begrenzt möglich.
Wörterbuchattacken sind da weitaus effektiver, solange man keine Passwortpolicy einsetzt ;)
Gruß
PatkIllA
2005-09-21, 16:25:46
Bei einfachen Passwörtern aus dem Wörterbuch braucht man ja nicht mal durchprobieren. Da kann man ja einmal im Voraus den Hash berechnen und braucht dann nur noch nachschauen.
Wie lang ist denn eigentlich der Hashwert in diesem Fall?
Bei einfachen Passwörtern aus dem Wörterbuch braucht man ja nicht mal durchprobieren. Da kann man ja einmal im Voraus den Hash berechnen und braucht dann nur noch nachschauen.
Wie lang ist denn eigentlich der Hashwert in diesem Fall?
die haben kein salt beim passwd fürn den hash? glaub ich kaum...
dann kannste deine dict-attake gerade mal vergessen.
PatkIllA
2005-09-21, 16:38:58
die haben kein salt beim passwd fürn den hash? glaub ich kaum...
dann kannste deine dict-attake gerade mal vergessen.
anscheind fliesst wirklich nur das passwort mit ein.
http://www.heise.de/security/artikel/40744/1
Deutlich sicherer wird es ja auch nicht, da du dann ja zum Vergleich der Ergebnisse immer noch den Zufallsparameter brauchst, der ja auch irgendwo gespeichert sein will. Nur die Wörterbuchattacke geht nicht mehr.
anscheind fliesst wirklich nur das passwort mit ein.
http://www.heise.de/security/artikel/40744/1
Deutlich sicherer wird es ja auch nicht, da du dann ja zum Vergleich der Ergebnisse immer noch den Zufallsparameter brauchst, der ja auch irgendwo gespeichert sein will. Nur die Wörterbuchattacke geht nicht mehr.
achja, salt wäre ja eine sicherheitsmassnahme. wie dumm von mir X-D
Bandit666
2005-09-21, 18:16:18
Ich wollte nur den Zugang erschweren.......verschlüsseln kommt also nicht in Frage.
Biospasswort ist hier wohl das beste! Oder?
mfg
PatkIllA
2005-09-21, 18:23:37
Biospasswort ist hier wohl das beste! Oder?
Einmal CMOS-Clear und das Passwort ist Geschichte.
Du kannst ja mit "syskey" die Anmeldedaten verschlüsseln.
In welcher Umgebung willst du dich denn vor was schützen?
Der Link oben ist gar nicht mal so schlecht: http://www.utimaco.de/content_products/sg_easy.html
Muh-sagt-die-Kuh
2005-09-21, 18:34:47
anscheind fliesst wirklich nur das passwort mit ein.
http://www.heise.de/security/artikel/40744/1
Deutlich sicherer wird es ja auch nicht, da du dann ja zum Vergleich der Ergebnisse immer noch den Zufallsparameter brauchst, der ja auch irgendwo gespeichert sein will. Nur die Wörterbuchattacke geht nicht mehr.Wenn ich mich nicht täusche wird ein Salt immer im Klartext gespeichert. Ohne Salt ergeben gleiche Passwörter gleiche Hashes, mit Salt nicht....für eine Wörterbuchattacke bedeutet dies zudem, dass sie für jeden Benutzer einzeln durchgeführt werden muss.
Bandit666
2005-09-21, 18:52:14
Einmal CMOS-Clear und das Passwort ist Geschichte.
Du kannst ja mit "syskey" die Anmeldedaten verschlüsseln.
In welcher Umgebung willst du dich denn vor was schützen?
Ich will den Anmeldezugang auf einer Lan erschweren....mehr nicht.
Also nix dickes.
mfg
Lokadamus
2005-09-21, 20:32:59
Bios mit Passwort versehen und die Bootreihenfolge fest auf die Festplatte begrenzen. So würd ichs machen...mmm...
Ist die sinnvollste Lösung ohne grossen Aufwand. Kein Booten von CD, Disk möglich => keine Option, um Linux oder so zu booten, gut ist. Vergiss nicht, deinen Rechner per kleinem Schloss abzuschliessen ;) ...
Oder einfach das Floppy ausbauen, bzw. den Stecker am Laufwerk abziehen :rolleyes:
Für viele BIOS-Versionen gibt es "Standard-Master-Paßwörter" (bzw. war das früher mal bei AMI zu P3-Zeiten so), die es ermöglichen das eingestellte Paßwort auch ohne CMOS-Clear zu umgehen. K.A. ob das bei den aktuellen BIOSsen heutzutage auch noch gilt.
vBulletin®, Copyright ©2000-2024, Jelsoft Enterprises Ltd.