image

Hoe je lokale Windows Vista Beta 2 wachtwoorden kraakt

woensdag 26 juli 2006, 10:46 door Redactie, 13 reacties

Voor Windows NT, 2000 en XP zijn er tal van tools beschikbaar die het wachtwoord van een account kunnen kraken. In Windows Vista heeft Microsoft een aantal dingen aangepast waardoor programma's zoals Ophcrack 2.3, Cain 2.9, SAMInside 2.5.7.0 en Pwdump3 niet meer werken.

Er zijn verschillende redenen waarom je een wachtwoord wilt achterhalen. Een aanvaller wil bijvoorbeeld de systeembeheerder niet waarschuwen door het wachtwoord te veranderen. Hetzelfde wachtwoord kan op andere systemen binnen het netwerk gebruikt worden en een aanvaller kan toegang krijgen tot bestanden die met Windows EFS versleuteld zijn.

In het geval van Windows Vista zorgt de BitLocker encryptie feature ervoor dat het kraken van wachtwoorden zo goed als onmogelijk wordt. Wordt BitLocker niet gebruikt, dan is het zelfs in Vista mogelijk om een wachtwoord te kraken, via een commerciele tool genaamd "Proactive Password Auditor 1.61". De trial versie mag 60 dagen gebruikt worden, maar het is goed mogelijk dat er binnenkort tal van gratis tools verschijnen. Hoe je de Password Auditor gebruikt beschrijft dit artikel.

Reacties (13)
26-07-2006, 11:07 door Anoniem
In het geval van Windows Vista zorgt de BitLocker
encryptie feature ervoor dat het kraken van wachtwoorden zo
goed als onmogelijk wordt.

En wie zegt dat? Voorlopig heb ik helemaal niets gezien dat
me de overtuiging geft dat BitLocker niet te kraken is. Als
BitLocker net zo goed is als EFS, dan kunnen we lachen. (EFS
encryptie stelt geen donder voor, en iedereen die iets snapt
van key management kan dat beamen).

Als Microsoft nou eens met technische data over bitlocker
naar buiten komt, dan is er tenminste iets over te zeggen.
En nee, alleen aangeven dat AES wordt gebruikt is niet
genoeg. Denk maar aan WinZip 9 ;-)
26-07-2006, 12:12 door Anoniem
Zei Microsoft dat ook niet toen ze van LM naar LM2
overstapten? of bij de release van windows 2000 en XP...
Anonymous connections default aan enzo ? Zo veilig, geen
enkel virus kan nog wat doen. Nou, we weten wel beter...
Microsoft heeft nog NOOIT wat veiligs gemaakt, dan kunnen ze
niet, willen ze niet, en doen ze niet. Dus hoeveel encryptie
ze ook zullen toepassen, binnen een half jaartje zijn er
OStools beschikbaar om die spaghetti te kraken.
26-07-2006, 12:13 door Anoniem
Door Anoniem
In het geval van Windows Vista zorgt de BitLocker
encryptie feature ervoor dat het kraken van wachtwoorden zo
goed als onmogelijk wordt.

En wie zegt dat? Voorlopig heb ik helemaal niets gezien dat
me de overtuiging geft dat BitLocker niet te kraken is. Als
BitLocker net zo goed is als EFS, dan kunnen we lachen. (EFS
encryptie stelt geen donder voor, en iedereen die iets snapt
van key management kan dat beamen).

nou leg eens uit dan
26-07-2006, 13:43 door wimbo
EFS werkt op basis van certificaten. Alle bestanden worden
encrypt met het certificaat van de gebruiker en met het
certificaat van de recovery agent (meestal de local admin op
een standalone machine, of een ander gedefinieerd account).

Zorg is dat je die sleutelparen niet laat slingeren. Dus als
je die goed afschermt, dan is EFS veilig. Dat een doorsnee
gebruiker niet weet wat de risico's van EFS zijn en ook niet
weet waar hij/zij mee bezig is heeft volgens mij niets te
maken met de sterkte van de beveiliging, maar meer met het
gebruik.

Als je -tig veilige sloten op de deur doet en vervolgens de
sleutel onder de deurmat leg ben je ook nergens.
26-07-2006, 14:10 door Peter_
Door wimbo
EFS werkt op basis van certificaten. Alle bestanden worden
encrypt met het certificaat van de gebruiker en met het
certificaat van de recovery agent (meestal de local admin op
een standalone machine, of een ander gedefinieerd account).

Zorg is dat je die sleutelparen niet laat slingeren. Dus als
je die goed afschermt, dan is EFS veilig. Dat een doorsnee
gebruiker niet weet wat de risico's van EFS zijn en ook niet
weet waar hij/zij mee bezig is heeft volgens mij niets te
maken met de sterkte van de beveiliging, maar meer met het
gebruik.

Als je -tig veilige sloten op de deur doet en vervolgens de
sleutel onder de deurmat leg ben je ook nergens.

EFS kan alleen omgaan met software keyparen. De private key
staat dus gewoon op de harddisk. Dat zegt al genoeg over de
veiligheid van EFS. NIET gebruiken dus.

Zolang de private key niet op een token geplaatst kan worden
valt bij mij die oplossing weg. Dat is voor mij eis nummer 1.
26-07-2006, 14:32 door Anoniem
[beetje-offtopic]
Ik heb meer bedenkingen bij EFS vanwege de enorm grote
hoeveelheid originele data. Als echt alle files ge-encrypt
worden, dan weet je dus van enkele honderden MB's (de
windinges installatie) de originele data. Is het hierdoor
niet relatief eenvoudig de sleutel te achterhalen ?
[/beetje-offtopic]
27-07-2006, 12:13 door Anoniem
Door Anoniem
[beetje-offtopic]
Ik heb meer bedenkingen bij EFS vanwege de enorm grote
hoeveelheid originele data. Als echt alle files ge-encrypt
worden, dan weet je dus van enkele honderden MB's (de
windinges installatie) de originele data. Is het hierdoor
niet relatief eenvoudig de sleutel te achterhalen ?
[/beetje-offtopic]

Ik zou me meer zorgen maken om de mate van voorspelbaarheid
in het encrypted materiaal... een soort van partially known
plaintext attack, zeg maar
27-07-2006, 14:40 door [Account Verwijderd]
[Verwijderd]
27-07-2006, 15:16 door SirDice
Zei Microsoft dat ook niet toen ze van LM naar LM2
overstapten?
En ze hadden gelijk. Het is overigens LM en NTLMv2. Het
probleem was/is echter dat een wachtwoord met beide hashes
worden opgeslagen. Hierdoor kun je het veel sterkere NTLMv2
kraken via het zwakke LM. Je kunt de LM in z'n geheel
uitschakelen. Dan wens ik je veel succes met het kraken van
NTLMv2.
28-07-2006, 00:05 door M3ph
Door SirDice
Zei Microsoft dat ook niet toen ze van LM naar LM2
overstapten?
En ze hadden gelijk. Het is overigens LM en NTLMv2. Het
probleem was/is echter dat een wachtwoord met beide hashes
worden opgeslagen. Hierdoor kun je het veel sterkere NTLMv2
kraken via het zwakke LM. Je kunt de LM in z'n geheel
uitschakelen. Dan wens ik je veel succes met het kraken van
NTLMv2.


Exact, ik wordt een beetje moe van dat anti-microsoft
geleuter door mensen die maar half weten wat er echt gaande is.
15-08-2006, 22:57 door Anoniem
Door M3ph
Door SirDice
Zei Microsoft dat ook niet toen ze van LM naar LM2
overstapten?
En ze hadden gelijk. Het is overigens LM en NTLMv2. Het
probleem was/is echter dat een wachtwoord met beide hashes
worden opgeslagen. Hierdoor kun je het veel sterkere NTLMv2
kraken via het zwakke LM. Je kunt de LM in z'n geheel
uitschakelen. Dan wens ik je veel succes met het kraken van
NTLMv2.


Exact, ik wordt een beetje moe van dat anti-microsoft
geleuter door mensen die maar half weten wat er echt gaande is.

Zou mij iemand kunnen uitleggen hoe ik LM kan uitschakelen.
Zou daar zeer dankbaarvoor zijn volgens wat hierboven staat geschreven
zou ik het kunnen uitschakelen en zou het data verkeer een stuk veiliger
kunnen

Groeten Jan
08-10-2006, 13:36 door Anoniem
Dat kan via de registerinstelling LMCompatibilityLevel. Even Googlen en
het wordt duidelijk. Moet 2 of hoger zijn.
05-02-2007, 17:58 door Anoniem
Bitlock is zo ingewikkeld dat het op een gemiddelde pc helemaal niet te
installeren valt, zelf de helpdesk van microsoft stuurd de gemiddelde client
door naar de zakelijke markt om voor meer dan 200 euro een betaalde
hulp te krijgen. HP support kan ook nog niet aangeven hoe om te gaan met
de bios, kortom installeren is al niet eenvoudig kraken lijke me helemaal
ingewikkeld zelfs overheids instanties hebben geen toegang via
achterdeur het team dat Bitlock ontwikkelde wil deze niet programeren dus
graag reactie van wie dan ook hoe kan ik op een PC zonder speciale chip
een HP pavilion m7680.nl-a pc nou bitlocker installeren als er geen
helpdesk is die mij kan ondersteunen dit stond niet vermeld achter op de
vista ultimate verpakking????
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.