Die Freeware Ophcrack knackt das Passwort Fgpyyih804423 in 160 Sekunden! Das Geheimnis hinter dieser Wahnsinns-Geschwindigkeit: Rainbow Tabellen.
Coding Horror erklärt, wie das funktioniert: Passwörter werden als Hashes gespeichert. Die kann man nicht zurück berechnen, aus dem Hash kann man also niemals das Passwort zurück bekommen. Aber man kann alle möglichen Hashes vorberechnen und dann das gewünschte Hash, das man knacken möchte, damit vergleichen.
Dazu braucht man riesige Tabellen, die Rainbow-Tabellen. Bis zu 19 GByte sind sie groß, außerdem müssen sie natürlich auch erst berechnet werden. Im RAM kann man die nicht alle halten, trotzdem soll diese Technik rasend schnell sein und auch über das Internet funktionieren.
Quelle: Coding Horror
Viren, Spyware, Datenschutz 11.258 Themen, 94.807 Beiträge
Katastrophe?
Na das ist ja nun wirklich nichts neues. Rainbow Tables gibt's doch schon ein ganzes Weilchen.
Ja, schon im Mai 2006 hat die PC-WELT ganz hochoffiziell und stolz, dass sie die ersten sind, darüber berichte. http://pcwelt-wiki.de/wiki/Knacktechnik
Löl,
Sicherheit im Netz... so viel dazu ^^ ein Grund mehr wirklich keine wichtigen Sachen via Web zu tätigen ;-)
Was hat Ophcrack mit Sicherheit im Internet zu tun?
Ich habe diese CD schon sicher ein Jahr in meinem "Notfallkoffer":
- hat mir schon einige male bei vergeßlichen Usern geholfen.
Jürgen
Illegal! Erschießt ihn!
Illegal? Halte ich aber für ein Gerücht.
Schau dir mal an, wo das Tool überall zum Download angeboten wird: Klick.
Gruß
K.-H.
Erschiesst sie alle!!!
Hi @Jürgen,
..du traust dich was; *respekt*
.. schon mal an den *202C gedacht?
Greez, D.. J.. :-)
§202c - >Vorbereiten des Ausspähens und Abfangens von Daten Oh verdammt. Werde mich wohl doch damit abfinden müssen, das irgend jemand den obigen Vorschlägen folgt...
Hoffentlich gehts Erschießen schnell, ich bin ziemlich zimperlich.
Ach so, ich hab bischen was, einige Kleinigkeiten zu vererben und keine Kinder. Ob sich jemand gütigerweis bereit erklären würde?
Nun, im Ernst -
Es gibt eine ganze Menge einfachster Möglichkeiten, unter XP ein vergessenes Admin- Paßwort heraus zu bekommen oder zu umgehen. Kennt Ihr sicherlich alle.
Aber, es stärkt das Ego, wenn das ein "Grünling" des Wegs kommt und erzählt, er hätte sein Paßwort vergessen. Da kann man doch schön sein Gesicht in sorgenvolle Falten legen, leise Wichtiges vor sich hin murmeln und bedächtig nach der CD suchen. (obwohl man ganz genau weiß, wo selbige ist!)
Mit ein paar weiterhin gemurmelten und unverständlichen Bemerkungen etwas im BIOS manövrieren - um dann kurze Zeit später das vergessene PW zu präsentieren...
Bissel angeben stärkt doch das Selbstbewußtsein, stimmts?
Hab ich jedenfalls bei Nickles gelernt. Und wenn ich schon nicht mit drei oder vier 3,9m² großen Monitoren und 690PS-. Turbo- Autos angeben kann, nicht mal Wohneigentum im Ausland - sondern nur eine kleine Mietwohnung habe, dann wenigstens so ein bischen.
Man verzeihe mir.
Jürgen
Ist ja schön, das es sowas für Win PW gibt,
aber was vernünftiges für gepackte Files hab ich bis Dato noch nicht gefunden..
Hab schon einiges ausprobiert, aber die ganzen Rar PW Recovery Tools taugen nicht wirklich was, außer man hätte Monate Zeit und Lust, die laufen zu lassen, denn evtl. kriegt man das PW raus...
Weiß wer was, mit welchen Prog man solche Rar PW so schnell geknackt bekommt, wie mit Ophcrack Win PW oder ein Rar PW Cracker, der die Rainbowtables von Ophcrack auch nutzen kann, wenns was nützt??
THX :)
MFG
Eidannemo
lol
Passwortknacker kann man das wohl nicht wirklich nennen. Der Witz bei Rainbow Tables ist ja gerade, dass man nicht brechnen muss (außer natürlich bei der Erstellung selbiger)
Gruß
TimmintoR 2°°4
in der com für 30 cent steht ,der ganze kram an software der dazu benutzt werden kann um bei datendiebstählen eingesetzt werden zu können,würde nun verboten werden.im bundesrat verabschiedet.also.......(wenn es stimmt)........
Hi @jones2
Du meinst wahrscheinlich den $202C-StGg.
Der ist bereits Gesetz. D.h. Rechtsgültig.
Gruß, Data Junkey
Bei TrueCrypt funktioniert das wohl aber nicht?
Dann bestünde kein Grund zur Panik.
Rainbow Tables enthalten vorberechnete Hashes (von diversen Algorithmen) von diversen Passwörtern (Passwort = Kombination aus Buchstaben und/oder Zahlen und/oder Sonderzeichen). Solange du nicht einen Passwort-Hash als Angriffspunkt hast, ist das eher wertlos.
Hi mic,
.. frag doch mal, wieviele Internetuser wissen was ein "Passwort-Hash" ist. ...
... gut, wahrscheinlch wird der Prozentsatz von denen, die das wissen, höher sein, als der Prozentsatz des Wissens der politiker, welche bei dem Projekt "Kinderreporter fragen Politiker", als positives Ergebnis herausgekommen ist.
Aber, reicht das?
Greez, Data Junkey
Wenn Nemesis nicht weiss, was ein Passwort-Hash ist, darf er gerne hier nachfragen oder die Suchmaschine seiner Wahl bedienen.
Irgendwie kann ich mir nicht vorstellen, dass die mit 19 GB großen Tabellen auskommen - oder aber, zu jedem Hash (analog einer Checksum) gibt es eine ganze Liste möglicher Passwörter.
Angenommen, ich betrachte nur Passwörter, die 8stellig sind, gemischt aus Kleinbuchstaben und Ziffern. Damit es sich leichter rechnet, rechne ich 30 Charakter + 10 Ziffernwerte = Zeichenvorrat 40.
40**8 = 6 553 600 000 000 mögliche Kombinationen
6553600000000*8 Stellen = 52428800000000 benötigte Bytes, um diese Passwörter - oder gleich lange Hashes - abzuspeichern (das ist natürlich jetzt eine Annahme, dass die Hashes gleich Länge wie die Passwörter haben - andernfalls - wenn sie kürzer sind - geht die Eindeutigkeit verloren).
52 428 800 000 000 / (1024*1024*1024) = 48.828,125 GByte (Rechenfehler vorbehalten ;)
Fgpyyih804423 ist 12stellig mit Groß- und Kleinschreibung. Der Zeichenvorrat ist demnach rund 70 (2*30 + 10), 70**12 = 13 841 287 201 000 000 000 000 .... also rund 14*10**21 Kombinationsmöglichkeiten. Selbst wenn jede Kombination durch einen einzigen Hashcode der Länge 1 Byte dargestellt werden könnte (eine blödsinnige Annahme), wären das dann noch immer rund 14*10**12 GB, also 14 000 000 000 000 GByte.
Wenn ich noch berücksichtige, dass man mit 1 Byte nicht nur 1 Zeichen, sondern 256 Zeichen darstellen kann, der Vorrat 70 beträgt, ließe sich durch spezielle Packung noch vielleicht ein Faktor 4 herausholen - wollen wir mal großzügig sein und das auf 10 aufrunden - so sind das noch immer rund 10**12 GB.
Unter der Voraussetzung, dass das tatsächlich funktioniert, scheint mir das mit den Tabellen nur die halbe Wahrheit zu sein: Ohne irgend einen Algorithmus wird man da nicht auskommen.
Gruß, Gerhard
Leider bin ich kein Mathematiker, aber so weit ich weiß wird ein Hashwert durch Faktorisierung berechnet.
Faktorisierung bedeutet das eine Zahl in mehrere Faktoren zerlegt wird.
Also Faktorisierung ist das Gegenteil von Multiplikation.
In der Mathematik gibt es momentan keine Umkehrfunktion zur Faktorisierung .
Wie man dadurch einen Hashwert berechnen kann weiß ich nicht.
Ob man mit diesem Programm auch Linuxpasswörter herausbekommen kann ?
Gibt es eine Umkehrfunktion zur Faktorisierung , oder nicht ?
Es gibt viele Möglichkeiten einen Hash zu errechnen. Es sollte nur sinnvollerweise sicher gestellt werden, daß die Rückgabewerte der Hash-Funktion möglichst gut den Wertebereich der Ausgabe abdecken. Modulo n ist beispielsweise eine durchaus brauchbare Hash-Funktion wenn man (gleichverteilte) Zahlen in eine Hash-Liste der Länge n einsortieren möchte ;-)
Wie Du das jetzt auf die Faktorisierung kommst weiß ich nicht. Die Faktorisierung in Primfaktoren spielt allerdings in der Verschlüsselung mit Private+Publickey eine große Rolle: Dabei macht man sich zu nutze, daß es sehr schwierig ist die Produkte großer Primzahlen wieder ihn ihre einzelnen Faktoren zu zerlegen...
Beim Ablegen von Passwörtern möchte man allerdings gerade eine Funktion die einen Wert liefert aus der man das Passwort nicht (eindeutig) wiedergewinnen kann.
Du hast zwar mit der Angabe der riesigen Datenmengen bei den unzähligen Kombinationen eines Ausgangswertes für den Hash Recht, aber so wie Du meinst funktionieren Rainbow Tabellen auch garnicht wie Du mit der Vermutung zu einem Algorithmus schon selbst richtig andeutest. Eine Rainbow Tabelle wäre unsinnig, wollte sie alle möglichen Kombinationen enthalten und deswegen tut sie dies auch nicht. Nebeneffekt ist, dass auch bei der Benutzung von Rainbow Tabellen immer noch per Brute Force gerechnet werden muss.
Prinzip einer Rainbow Tabelle ist die Reduktionsfunktion, die zu ihrer Erstellung verwandt wurde und somit der Schaffung einer Eingrenzung für das anschließende Brute Force. Das Ganze ist etwas kompliziert zu erklären, ich versuche mein Glück trotzdem einmal:
Du willst eine Rainbox Tabelle erstellen und fängst mit einem beliebig, zufällig gewählten Eingangspasswort (X0) an aus welchem Du einen Hash erstellst. Den gewonnen Hash speicherst Du jetzt aber nicht zusammen mit dem Passwort in einer Datenbank, sondern wendest darauf die Reduktionsfunktion (R1) an, die aus dem Hash aufgrund eines bestimmten (typisch für den speziellen Rainbow-Algorithmus) Schemas wieder eine Zeichenkette (neuer Eingangswert) erstellt. Diesen neuen Wert unterziehst Du wieder der Hash-Funktion, den gewonnenen Hashwert unterziehst Du wieder der Reduktionsfunktion (für den nächsten Durchlauf jedoch einer anderen, die jedoch für jeden Durchlauf n typisch ist, also hier R2) und so weiter.... das Ganze machst Du jetzt n-Mal (Reduktionsfunktion und n bestimmen die Qualität einer Rainbow-Tabelle). Nach diesen n Durchläufen speicherst Du nun dein ursprüngliches Zufallspasswort (X0) und den letzten gewonnen Hashwert (Hn) in der Tabelle. Anschließend beginnst Du von neuen mit einem neuen Zufallspasswort (das natürlich ein anderes sein sollte, als schon berechnete).
Tja, was soll das nun wird man sich fragen... wie bekommt man nun für einen Hash ein Passwort? Schritt Nummer eines wäre, nach zu schauen, ob der Hash als Endwert in der Tabelle steht. Tut er das, dann berechnet man ausgehend vom zugehörigen Ausgangspasswort die komplette Reihe bis zur letzten Reduktionsfunktion neu und hat das Ursprungspasswort. Tut er das jedoch nicht, dann wendet man auf den Hash nacheinander die Reduktionsfunktionen R1 bis Rn und prüfst jedes Mal, ob Du dafür einen entsprechenden Endhash Hn in der Tabelle hast. Hast Du den, dann startest Du entsprechend vom Ausgangspasswort wieder die Berechnung der Reihe.
Hast Du jedoch nach Anwendung von Rn immer noch keinen passenden Endhash Hn gefunden, dann hat die Rainbow Tabelle versagt.
Kurzum, je nach Tiefe n reduziert sich die Speichermenge enorm, aber auch eine Rainbow Tabelle ist keine Garantie das Passwort wirklich darin zu enthalten und bei schlechten Reduktionsfunktionen kann eine Rainbow Tabelle auch komplett unnütz werden.