Einzelnen Beitrag anzeigen
Ungelesen 17.03.10, 21:44   #10
mightyEx
Erfahrener Newbie
 
Registriert seit: Nov 2009
Beiträge: 106
Bedankt: 70
mightyEx ist noch neu hier! | 0 Respekt Punkte
Standard

Also es gibt schon eine Möglichkeit lokale Admin-Rechte zu erhacken - ohne, dass es der Admin mitbekommt (weil er sich ja nach einer Passwort-Änderung nicht mehr anmelden kann). 0phcrack verwendet ein Wörterbuch um so die gängigsten Passwörter auszuprobieren. Ist das Passwort aber relativ lang und mit Sonderzeichen etc., wird 0phcrack hier scheitern (oder anders gesagt - es dauert einfach zu lange).
Windows speichert die Passwörter niemals als Wort ab, auch nicht in verschlüsselter Form. Windows nutzt Hash-Algorythmen und verschlüsselt zusätzlich diesen Hash. Es gibt aber eine Schwäche in allen NT-Systemen (also auch XP, Vista, Windows 7), wo man eine bestimmte Datei (security accounts manager ) zunächst sichert (über ein Live-OS), das Passwort für den betreffenden Admin-User zurücksetzt (Live-OS), dann sich mit dem zurückgesetzten Admin-Account anmeldet, die gewünschten Änderungen vornimmt und abschließend die Datei mit dem alten Admin-Passwort (Hash) wieder zurückschreibt (Live-OS). Der Admin kann hier nicht erkennen, ob sein Zugang gehackt wurde. Er bemerkt aber evtl. vorgenommene Änderungen.
Diese Methode funktioniert aber nur für lokale Admin-Accounts. In einer Active Directory geht das so nicht, da das Passwort (Hash) über das Netzwerk abgeglichen wird.
mightyEx ist offline   Mit Zitat antworten