Archiv Server-Windows 15.877 Themen, 54.317 Beiträge

Lophtcrack zu Win NT Service Pack 5

(Anonym) / 8 Antworten / Baumansicht Nickles

Hi
Ich möchte mein Adminpasswort zurück, ohne lästige Neuintall.
Die Shareware Lophtcrack habe ich auf den PC entpackt. Leider lässt
sich das Setup nicht starten. Vermutlich habe ich das installieren
von Prog. gesperrt.
Hat einer von euch eine Idee wie ich das Setup ans laufen kriege?

Gemm (Anonym) „Lophtcrack zu Win NT Service Pack 5“
Optionen

hol dir ntfs4dos starte den rechner von einer dos diskette und zieh dir die passwortdatei (*.sam)
die kannst du dann auf einem anderen rechner dem l0phtcrack vorwerfen. allerdings rechnet das teil schon einige zeit.
um ein passwort mit 8 zeichen aus einer nur dieses eine passwort umfassenden *.sam datei zu bekommen kannst du
schon mal einige tage auf einer 500mhz x86 maschine einplanen. schneller geht es, wenn du den zeichsatz einschraenken
kannst. vielleicht kannst du dich ja noch erinnern, ob du #§&($ oder aehnliches mit in deinem passwort hattest ?

cu
gemm

p.s. es gibt allerdings noch deutlich schnellere methoden in eine nt4sp5 maschine zu kommen.

(Anonym) Gemm „hol dir ntfs4dos starte den rechner von einer dos diskette und zieh dir die...“
Optionen

hi gemm
danke für deinen tip. da mein zweitrechner langsamer ist als 500mhz
scheint es eine langweilige angelegenheit zu werden.
du erwähntest noch deutlich schnellere methoden. nenn mir die schnellste und beste.
ich las von ntlocksmith v 1.0, soll binnen 4 minuten knacken.
gibt es bei sysinternals.com nur nicht als freeware.
mit kreditkarten möchte ich einfach nicht im internet arbeiten.
sicherlich altmodisch.
ich warte auf deine antwort. ciau ciau

netman (Anonym) (Anonym) „Lophtcrack zu Win NT Service Pack 5“
Optionen

ich habs immer uebers netzwerk gemacht:
da kann man l0phtcrack voll auf die kiste
loslassen
...ging halt immer...
???

(Anonym) netman (Anonym) „ich habs immer uebers netzwerk gemacht:da kann man l0phtcrack voll auf die kiste...“
Optionen

Hast du mit der eingebauten Capture-Funktion Passwörter abgefangen?
Und wie lang dauert das bei dir? Bei der zusätzlichen Challengeverschlüsselung ist es doch nochmal extra Rechenaufwand...

refa (Anonym) (Anonym) „Lophtcrack zu Win NT Service Pack 5“
Optionen

wenn dem benutzer der zugriff auf die registry nicht erlaubt ist bzw stark eingeschränkt !
dann bringen die ganzen programmchen garnichts !!die prog. habe ich auf meinem system zusätzlich noch ausprobiert,
sie bringen in beiden fällen nichts womit man was anfangen kann !!
am besten ist ein keyloggerähnliches " sicherheitsprogramm " was die tasten anschläge protokoliert ( ist kein backdoor oder virus)
oder noch besser dem admin über die schulter schauen !!

Mlange8801 (Anonym) (Anonym) „Lophtcrack zu Win NT Service Pack 5“
Optionen

Mit dem Prog. Nt Admin Boot disk (www.nttoolbox.com) kannste das Passwort zurücksetzen.dann läuft auch L0phtcrack wieder.

(Anonym) Nachtrag zu: „Lophtcrack zu Win NT Service Pack 5“
Optionen

Für diesen Fall gibt es diverse Möglichkeiten. Alle erfordern Zugang zum jeweiligen System, stellen also keine Sicherheitslücke per se dar. Wer es komfortabel mag und eine Investition von über 100 DM nicht scheut, findet auf www.winternals.com (NT Locksmith und ERD Commander) und www.mirider.com Werkzeuge (NTAccess), die das Passwort des Administrators zurücksetzen. Aber es geht auch kostenlos: Man kann das von L0pht bereitgestellte Programm L0phtCrack auf die ‘Security Accounts Manager Database’ (SAM), die NT-eigene Benutzerdatenbank, loslassen. Es versucht zuerst die Passwörter mit Hilfe eines Wörterbuchs zu erraten, kann aber alternativ auch bestimmte Gegebenheiten in den gespeicherten Passwörtern ausnutzen, um sie mit roher Gewalt zu errechnen. Alternativ findet sich auf www.nttools.com das Image einer Boot-Diskette ‘NT Admin Boot Disk’, die das Passwort zurücksetzt (es handelt sich übrigens um ein Mini-Linux mit speziellen Programmen).

Die Erfolgsquote solcher Attacken ist, wenn man nicht Extraaufwand für die Sicherheit der Passwörter getrieben hat, erschreckend hoch. Wer es hingegen mit der Sicherheit sehr genau genommen hat und die von Microsoft seit dem Service Pack 3 angebotene Software ‘syskey’ einsetzt, dürfte mit L0phtCrack und anderen hier vorgestellten Techniken schlechte Karten haben. Richtig eingesetzt (Hinweise dazu in der Microsoft-Knowledgebase in den Dokumenten Q143475 und Q248183) sorgt dieses Programm dafür, dass die SAM durch einen weiteren Verschlüsselungsschritt gegen solche Attacken besser geschützt ist. Damit dieser zum Einsatz kommt, muss die Software aber explizit auf dem jeweiligen System eingerichtet worden sein.

Gegen die dritte Kategorie eines gewollten Einbruchs sind aber auch Syskey-sichere Installationen nicht gefeit. Dazu ist meist eine zweite, unter Umständen nur für diesen Zweck vorgenommene NT-Installation oder der Umbau der Platte in ein anderes NT-System nötig, um schreibenden Zugriff auf das NTFS-Dateisystem der betroffenen Installation zu erhalten. Man ersetzt dazu kurzerhand den Logon-Bildschirmschoner durch den Kommandozeileninterpreter (cmd.exe), etwa durch ‘copy cmd.exe \winnt\system32\logon.scr’; ein dort definierter Bildschirmschoner sollte zunächst in Sicherheit gebracht, etwa in logon.old umbenannt werden.

Nach dem Booten der nicht mehr zugänglichen NT-Installation muss man dann nur noch auf das Starten des Schoners warten. Klar, dass der natürlich schon aktiviert gewesen sein muss (der Registry-Eintrag HKEY_USERS\.DEFAULT\Control Panel\Desktop ScreenSaveActive darf nicht null sein). Aus der nach einiger Zeit auftauchenden Kommandozeile lässt sich dann der Benutzermanager starten. Er läuft in diesem Fall unter dem Benutzer ‘System’ mit weitgehenden Rechten. Das Administrator-Passwort lässt sich dann also ändern. Der Zeitplandienst und das Spoolsubsystem bieten alternative Punkte, wo man eine Kommandozeile einschleusen könnte. Nach einem solchen Eingriff sollte man die Änderungen natürlich rückgängig machen. (ps)

wolf (Anonym) (Anonym) „Lophtcrack zu Win NT Service Pack 5“
Optionen

na ja ist ja alles schön und gut ! aber was bringt mir das wenn ich zum beispiel mich vor einen rechner setze im edv raum meinetwegen
habe kein passwort und nix ( jetzt mal nur um mich als teilnehmer anzumelden , und der gute, liebe nette admin hat eingestellt das nach 2maliger falscher eingabe das konto deaktiviert wird !)
so sagen wir mal ich komme nach diesem "aufwand" dann rein wie zum teufel umgeht man dann die ntfs berechtigungen ( stark eingeschränktes benutzer profil) zb auf regedit und cmd und die systemdateien !
das ist ja das hauptproblem die ntfs berechtigungen ,, wenn das alles so einfach wäre wie hier beschrieben ,,na ja
das ganze posting sieht irgendwie so " EINGEFÜGT " AUS !