Viren, Spyware, Datenschutz 11.258 Themen, 94.807 Beiträge

News: Rainbow Hash Cracking mit Ophcrack

Superschneller Passwortknacker

Redaktion / 23 Antworten / Baumansicht Nickles

Die Freeware Ophcrack knackt das Passwort Fgpyyih804423 in 160 Sekunden! Das Geheimnis hinter dieser Wahnsinns-Geschwindigkeit: Rainbow Tabellen.

Coding Horror erklärt, wie das funktioniert: Passwörter werden als Hashes gespeichert. Die kann man nicht zurück berechnen, aus dem Hash kann man also niemals das Passwort zurück bekommen. Aber man kann alle möglichen Hashes vorberechnen und dann das gewünschte Hash, das man knacken möchte, damit vergleichen.

Dazu braucht man riesige Tabellen, die Rainbow-Tabellen. Bis zu 19 GByte sind sie groß, außerdem müssen sie natürlich auch erst berechnet werden. Im RAM kann man die nicht alle halten, trotzdem soll diese Technik rasend schnell sein und auch über das Internet funktionieren.

Quelle: Coding Horror

bei Antwort benachrichtigen
|dukat| Redaktion „Superschneller Passwortknacker“
Optionen

Katastrophe?

bei Antwort benachrichtigen
the_mic Redaktion „Superschneller Passwortknacker“
Optionen

Na das ist ja nun wirklich nichts neues. Rainbow Tables gibt's doch schon ein ganzes Weilchen.

cat /dev/brain > /dev/null
bei Antwort benachrichtigen
winlux the_mic „Na das ist ja nun wirklich nichts neues. Rainbow Tables gibt s doch schon ein...“
Optionen

Ja, schon im Mai 2006 hat die PC-WELT ganz hochoffiziell und stolz, dass sie die ersten sind, darüber berichte. http://pcwelt-wiki.de/wiki/Knacktechnik

bei Antwort benachrichtigen
Vagabund Redaktion „Superschneller Passwortknacker“
Optionen

Löl,

Sicherheit im Netz... so viel dazu ^^ ein Grund mehr wirklich keine wichtigen Sachen via Web zu tätigen ;-)

bei Antwort benachrichtigen
winlux Vagabund „Löl, Sicherheit im Netz... so viel dazu ein Grund mehr wirklich keine wichtigen...“
Optionen

Was hat Ophcrack mit Sicherheit im Internet zu tun?

bei Antwort benachrichtigen
jueki Redaktion „Superschneller Passwortknacker“
Optionen

Ich habe diese CD schon sicher ein Jahr in meinem "Notfallkoffer":



- hat mir schon einige male bei vergeßlichen Usern geholfen.

Jürgen

- Nichts ist schwerer und nichts erfordert mehr Charakter, als sich im offenem Gegensatz zu seiner Zeit zu befinden und laut zu sagen "NEIN!" Kurt Tucholsky
bei Antwort benachrichtigen
Scotty7 jueki „Ich habe diese CD schon sicher ein Jahr in meinem Notfallkoffer : - hat mir...“
Optionen

Illegal! Erschießt ihn!

gens inculta nimis vehitur crepitante colossa.
bei Antwort benachrichtigen
gelöscht_84526 Scotty7 „Illegal! Erschießt ihn!“
Optionen

Illegal? Halte ich aber für ein Gerücht.

Schau dir mal an, wo das Tool überall zum Download angeboten wird: Klick.

Gruß
K.-H.

bei Antwort benachrichtigen
the_mic gelöscht_84526 „Illegal? Halte ich aber für ein Gerücht. Schau dir mal an, wo das Tool...“
Optionen

Erschiesst sie alle!!!

cat /dev/brain > /dev/null
bei Antwort benachrichtigen
Data Junkey jueki „Ich habe diese CD schon sicher ein Jahr in meinem Notfallkoffer : - hat mir...“
Optionen

Hi @Jürgen,

..du traust dich was; *respekt*

.. schon mal an den *202C gedacht?

Greez, D.. J.. :-)

bei Antwort benachrichtigen
jueki Data Junkey „Hi @Jürgen, ..du traust dich was respekt .. schon mal an den 202C gedacht?...“
Optionen

§202c - >Vorbereiten des Ausspähens und Abfangens von Daten Oh verdammt. Werde mich wohl doch damit abfinden müssen, das irgend jemand den obigen Vorschlägen folgt...
Hoffentlich gehts Erschießen schnell, ich bin ziemlich zimperlich.
Ach so, ich hab bischen was, einige Kleinigkeiten zu vererben und keine Kinder. Ob sich jemand gütigerweis bereit erklären würde?
Nun, im Ernst -
Es gibt eine ganze Menge einfachster Möglichkeiten, unter XP ein vergessenes Admin- Paßwort heraus zu bekommen oder zu umgehen. Kennt Ihr sicherlich alle.
Aber, es stärkt das Ego, wenn das ein "Grünling" des Wegs kommt und erzählt, er hätte sein Paßwort vergessen. Da kann man doch schön sein Gesicht in sorgenvolle Falten legen, leise Wichtiges vor sich hin murmeln und bedächtig nach der CD suchen. (obwohl man ganz genau weiß, wo selbige ist!)
Mit ein paar weiterhin gemurmelten und unverständlichen Bemerkungen etwas im BIOS manövrieren - um dann kurze Zeit später das vergessene PW zu präsentieren...
Bissel angeben stärkt doch das Selbstbewußtsein, stimmts?
Hab ich jedenfalls bei Nickles gelernt. Und wenn ich schon nicht mit drei oder vier 3,9m² großen Monitoren und 690PS-. Turbo- Autos angeben kann, nicht mal Wohneigentum im Ausland - sondern nur eine kleine Mietwohnung habe, dann wenigstens so ein bischen.
Man verzeihe mir.
Jürgen

- Nichts ist schwerer und nichts erfordert mehr Charakter, als sich im offenem Gegensatz zu seiner Zeit zu befinden und laut zu sagen "NEIN!" Kurt Tucholsky
bei Antwort benachrichtigen
eidannemo jueki „ 202c - Vorbereiten des Ausspähens und Abfangens von Daten Oh verdammt. Werde...“
Optionen

Ist ja schön, das es sowas für Win PW gibt,

aber was vernünftiges für gepackte Files hab ich bis Dato noch nicht gefunden..

Hab schon einiges ausprobiert, aber die ganzen Rar PW Recovery Tools taugen nicht wirklich was, außer man hätte Monate Zeit und Lust, die laufen zu lassen, denn evtl. kriegt man das PW raus...

Weiß wer was, mit welchen Prog man solche Rar PW so schnell geknackt bekommt, wie mit Ophcrack Win PW oder ein Rar PW Cracker, der die Rainbowtables von Ophcrack auch nutzen kann, wenns was nützt??

THX :)

MFG
Eidannemo

bei Antwort benachrichtigen
TimmintoR 2°°4 Redaktion „Superschneller Passwortknacker“
Optionen

lol
Passwortknacker kann man das wohl nicht wirklich nennen. Der Witz bei Rainbow Tables ist ja gerade, dass man nicht brechnen muss (außer natürlich bei der Erstellung selbiger)


Gruß

TimmintoR 2°°4

Linux.DOS.Windows - The Good.The Bad.The Ugly
bei Antwort benachrichtigen
jones2 TimmintoR 2°°4 „lol kann man das wohl nicht wirklich nennen. Der Witz bei Rainbow Tables ist ja...“
Optionen

in der com für 30 cent steht ,der ganze kram an software der dazu benutzt werden kann um bei datendiebstählen eingesetzt werden zu können,würde nun verboten werden.im bundesrat verabschiedet.also.......(wenn es stimmt)........

bei Antwort benachrichtigen
Data Junkey jones2 „in der com für 30 cent steht ,der ganze kram an software der dazu benutzt...“
Optionen

Hi @jones2

Du meinst wahrscheinlich den $202C-StGg.

Der ist bereits Gesetz. D.h. Rechtsgültig.

Gruß, Data Junkey

bei Antwort benachrichtigen
nemesis² Redaktion „Superschneller Passwortknacker“
Optionen

Bei TrueCrypt funktioniert das wohl aber nicht?

Dann bestünde kein Grund zur Panik.

bei Antwort benachrichtigen
the_mic nemesis² „Bei TrueCrypt funktioniert das wohl aber nicht? Dann bestünde kein Grund zur...“
Optionen

Rainbow Tables enthalten vorberechnete Hashes (von diversen Algorithmen) von diversen Passwörtern (Passwort = Kombination aus Buchstaben und/oder Zahlen und/oder Sonderzeichen). Solange du nicht einen Passwort-Hash als Angriffspunkt hast, ist das eher wertlos.

cat /dev/brain > /dev/null
bei Antwort benachrichtigen
Data Junkey the_mic „Rainbow Tables enthalten vorberechnete Hashes von diversen Algorithmen von...“
Optionen

Hi mic,

.. frag doch mal, wieviele Internetuser wissen was ein "Passwort-Hash" ist. ...

... gut, wahrscheinlch wird der Prozentsatz von denen, die das wissen, höher sein, als der Prozentsatz des Wissens der politiker, welche bei dem Projekt "Kinderreporter fragen Politiker", als positives Ergebnis herausgekommen ist.

Aber, reicht das?

Greez, Data Junkey

bei Antwort benachrichtigen
the_mic Data Junkey „Hi mic, .. frag doch mal, wieviele Internetuser wissen was ein Passwort-Hash...“
Optionen

Wenn Nemesis nicht weiss, was ein Passwort-Hash ist, darf er gerne hier nachfragen oder die Suchmaschine seiner Wahl bedienen.

cat /dev/brain > /dev/null
bei Antwort benachrichtigen
gerhard38 Redaktion „Superschneller Passwortknacker“
Optionen

Irgendwie kann ich mir nicht vorstellen, dass die mit 19 GB großen Tabellen auskommen - oder aber, zu jedem Hash (analog einer Checksum) gibt es eine ganze Liste möglicher Passwörter.

Angenommen, ich betrachte nur Passwörter, die 8stellig sind, gemischt aus Kleinbuchstaben und Ziffern. Damit es sich leichter rechnet, rechne ich 30 Charakter + 10 Ziffernwerte = Zeichenvorrat 40.
40**8 = 6 553 600 000 000 mögliche Kombinationen
6553600000000*8 Stellen = 52428800000000 benötigte Bytes, um diese Passwörter - oder gleich lange Hashes - abzuspeichern (das ist natürlich jetzt eine Annahme, dass die Hashes gleich Länge wie die Passwörter haben - andernfalls - wenn sie kürzer sind - geht die Eindeutigkeit verloren).
52 428 800 000 000 / (1024*1024*1024) = 48.828,125 GByte (Rechenfehler vorbehalten ;)

Fgpyyih804423 ist 12stellig mit Groß- und Kleinschreibung. Der Zeichenvorrat ist demnach rund 70 (2*30 + 10), 70**12 = 13 841 287 201 000 000 000 000 .... also rund 14*10**21 Kombinationsmöglichkeiten. Selbst wenn jede Kombination durch einen einzigen Hashcode der Länge 1 Byte dargestellt werden könnte (eine blödsinnige Annahme), wären das dann noch immer rund 14*10**12 GB, also 14 000 000 000 000 GByte.

Wenn ich noch berücksichtige, dass man mit 1 Byte nicht nur 1 Zeichen, sondern 256 Zeichen darstellen kann, der Vorrat 70 beträgt, ließe sich durch spezielle Packung noch vielleicht ein Faktor 4 herausholen - wollen wir mal großzügig sein und das auf 10 aufrunden - so sind das noch immer rund 10**12 GB.

Unter der Voraussetzung, dass das tatsächlich funktioniert, scheint mir das mit den Tabellen nur die halbe Wahrheit zu sein: Ohne irgend einen Algorithmus wird man da nicht auskommen.

Gruß, Gerhard

bei Antwort benachrichtigen
KarstenW gerhard38 „Irgendwie kann ich mir nicht vorstellen, dass die mit 19 GB großen Tabellen...“
Optionen

Leider bin ich kein Mathematiker, aber so weit ich weiß wird ein Hashwert durch Faktorisierung berechnet.
Faktorisierung bedeutet das eine Zahl in mehrere Faktoren zerlegt wird.
Also Faktorisierung ist das Gegenteil von Multiplikation.
In der Mathematik gibt es momentan keine Umkehrfunktion zur Faktorisierung .

Wie man dadurch einen Hashwert berechnen kann weiß ich nicht.

Ob man mit diesem Programm auch Linuxpasswörter herausbekommen kann ?
Gibt es eine Umkehrfunktion zur Faktorisierung , oder nicht ?



Debian GNU/Linux https://www.debian.org/index.de.html
bei Antwort benachrichtigen
Borlander KarstenW „Leider bin ich kein Mathematiker, aber so weit ich weiß wird ein Hashwert durch...“
Optionen
wird ein Hashwert durch Faktorisierung berechnet.
Es gibt viele Möglichkeiten einen Hash zu errechnen. Es sollte nur sinnvollerweise sicher gestellt werden, daß die Rückgabewerte der Hash-Funktion möglichst gut den Wertebereich der Ausgabe abdecken. Modulo n ist beispielsweise eine durchaus brauchbare Hash-Funktion wenn man (gleichverteilte) Zahlen in eine Hash-Liste der Länge n einsortieren möchte ;-)

Wie Du das jetzt auf die Faktorisierung kommst weiß ich nicht. Die Faktorisierung in Primfaktoren spielt allerdings in der Verschlüsselung mit Private+Publickey eine große Rolle: Dabei macht man sich zu nutze, daß es sehr schwierig ist die Produkte großer Primzahlen wieder ihn ihre einzelnen Faktoren zu zerlegen...

Beim Ablegen von Passwörtern möchte man allerdings gerade eine Funktion die einen Wert liefert aus der man das Passwort nicht (eindeutig) wiedergewinnen kann.
bei Antwort benachrichtigen
xafford gerhard38 „Irgendwie kann ich mir nicht vorstellen, dass die mit 19 GB großen Tabellen...“
Optionen

Du hast zwar mit der Angabe der riesigen Datenmengen bei den unzähligen Kombinationen eines Ausgangswertes für den Hash Recht, aber so wie Du meinst funktionieren Rainbow Tabellen auch garnicht wie Du mit der Vermutung zu einem Algorithmus schon selbst richtig andeutest. Eine Rainbow Tabelle wäre unsinnig, wollte sie alle möglichen Kombinationen enthalten und deswegen tut sie dies auch nicht. Nebeneffekt ist, dass auch bei der Benutzung von Rainbow Tabellen immer noch per Brute Force gerechnet werden muss.

Prinzip einer Rainbow Tabelle ist die Reduktionsfunktion, die zu ihrer Erstellung verwandt wurde und somit der Schaffung einer Eingrenzung für das anschließende Brute Force. Das Ganze ist etwas kompliziert zu erklären, ich versuche mein Glück trotzdem einmal:

Du willst eine Rainbox Tabelle erstellen und fängst mit einem beliebig, zufällig gewählten Eingangspasswort (X0) an aus welchem Du einen Hash erstellst. Den gewonnen Hash speicherst Du jetzt aber nicht zusammen mit dem Passwort in einer Datenbank, sondern wendest darauf die Reduktionsfunktion (R1) an, die aus dem Hash aufgrund eines bestimmten (typisch für den speziellen Rainbow-Algorithmus) Schemas wieder eine Zeichenkette (neuer Eingangswert) erstellt. Diesen neuen Wert unterziehst Du wieder der Hash-Funktion, den gewonnenen Hashwert unterziehst Du wieder der Reduktionsfunktion (für den nächsten Durchlauf jedoch einer anderen, die jedoch für jeden Durchlauf n typisch ist, also hier R2) und so weiter.... das Ganze machst Du jetzt n-Mal (Reduktionsfunktion und n bestimmen die Qualität einer Rainbow-Tabelle). Nach diesen n Durchläufen speicherst Du nun dein ursprüngliches Zufallspasswort (X0) und den letzten gewonnen Hashwert (Hn) in der Tabelle. Anschließend beginnst Du von neuen mit einem neuen Zufallspasswort (das natürlich ein anderes sein sollte, als schon berechnete).

Tja, was soll das nun wird man sich fragen... wie bekommt man nun für einen Hash ein Passwort? Schritt Nummer eines wäre, nach zu schauen, ob der Hash als Endwert in der Tabelle steht. Tut er das, dann berechnet man ausgehend vom zugehörigen Ausgangspasswort die komplette Reihe bis zur letzten Reduktionsfunktion neu und hat das Ursprungspasswort. Tut er das jedoch nicht, dann wendet man auf den Hash nacheinander die Reduktionsfunktionen R1 bis Rn und prüfst jedes Mal, ob Du dafür einen entsprechenden Endhash Hn in der Tabelle hast. Hast Du den, dann startest Du entsprechend vom Ausgangspasswort wieder die Berechnung der Reihe.
Hast Du jedoch nach Anwendung von Rn immer noch keinen passenden Endhash Hn gefunden, dann hat die Rainbow Tabelle versagt.

Kurzum, je nach Tiefe n reduziert sich die Speichermenge enorm, aber auch eine Rainbow Tabelle ist keine Garantie das Passwort wirklich darin zu enthalten und bei schlechten Reduktionsfunktionen kann eine Rainbow Tabelle auch komplett unnütz werden.

Pauschalurteile sind immer falsch!!!
bei Antwort benachrichtigen