Zum Thema Win Passwort in Sekunden geknackt.

Hat das jemand schonmal probiert?? Also ich hab schon mehrere Tools probiert aber bei mir hat so gut wie keins wirklich funktioniert.

Ich habbe l0pht .. getestet danach den neueren teil LC4 und CIA Commander und dieses andere neue dingens wo man restarten muss um die Hash auszulesen weil das sonst nicht klappt wenn OS läuft ! das kann doch nicht so schwer sein :)) zum ausführlichen test bin ich leider noch net bekommen...


ich würde mich freuen wenn jemand seine erfahrungen mit der technik uns mal repräsentieren könnte :))


mfG hOnki
 
tja ich kann dir nur sagen, dass alte systeme erheblich leichter zu knacken sind, las neue, ich habe mit l0pht mal win nt 3.51 in einer sekunde geknackt. man brauch aber nen alternatives bootsystem um an die sam file zu kommen.
 
Original von blueflash
tja ich kann dir nur sagen, dass alte systeme erheblich leichter zu knacken sind, las neue, ich habe mit l0pht mal win nt 3.51 in einer sekunde geknackt. man brauch aber nen alternatives bootsystem um an die sam file zu kommen.
NT verwendet ja auch kein SysKey.

Normalerweise solltest du eine win2k box nicht einfach knacken können.
Password neu-setzen geht ja noch (inzwischen) leicht, wenn du jedoch das vorhandene Password bruteforcen willst, brauchst du die LM und NTLM Hashes OHNE SysKey Zusatzverschlüsselung.

Dazu gibt es seit kurzem eine Lösung, die das auslesen kann.
Diese werd ich aber jetzt mal nicht hier reinschreiben :)
Bei Interesse PM me..

Solang SysKey aktiv ist, sind die 24bit/32bit verschlüsselten Hashes nochmal mit 140bit zusatzverschlüsselt.. (haut mich nicht wenn das jetzt nicht stimmt, kann sein das ich inakkurat bin) :D

Um das zu bruteforcen lebst du nicht lange genug :D
 
Zurück
Oben