gogoflash
Goto Top

Schutz vorm Auslesen von Passwörtern bei Windows möglich?

Hallo,

erstmal muss ich mal sagen, dass es mir nicht um Programme geht, die dies Ermöglichen, sondern darum, wie ich Rechner davor schütze. Also keine Programme posten!!!
Sondern eher eine Einschätzung des folgenden Szenarios.

Ein Mitarbeiter bekommt ein Notebook (XP Prof) auf dem er nur lokaler Hauptbenutzer ist. Booten von CD ist Ihm nicht möglich also kein Bart/Knoppix.

Meiner Meinung nach kann ich mich jetzt zurücklehnen und kann -Restrisiko mal ausgenommen- sagen, er oder einer seiner Kinder werden nie an das Passwort kommen bzw sind nicht in der Lage es zu überschreiben. (Nachträglich Hinzugefügt am 18.12. 19:00 Uhr: Oder Adminrechte zu bekommen.)

Irre ich mich da?
Oder ist Hauptbenutzer bereits zuviel ? Besserer Schutz als Benutzer? Gast lassen wir mal aussenvor.

Gruß Miguel

Content-Key: 21847

Url: https://administrator.de/contentid/21847

Printed on: April 18, 2024 at 21:04 o'clock

Member: meinereiner
meinereiner Dec 18, 2005 at 17:03:29 (UTC)
Goto Top
Ich würde mal behaupten, dass ich auf jedenm Rechner zum Admin werde wenn ich nur lange genug daran ungestört sitze und ich bin kein Hacker.
Bei NT4 Rechner brauche ich dafür in aller Regel max. 20 Minuten.

Wenn das System nicht auch gut gepatcht ist hast du auf jeden Fall schnell verloren, wenn der andere sich etwas auskennt.
Member: gogoflash
gogoflash Dec 18, 2005 at 17:10:29 (UTC)
Goto Top
Hi,

ok also müssen, die Patches drauf.
Deine Methode ist unabhängig davon ob Du Hauptbenutzer oder Benutzer bist?

Also eine halbwegs gute Sicherheit gibt es hierbei nicht.

Gruß Miguel
Member: meinereiner
meinereiner Dec 18, 2005 at 17:26:47 (UTC)
Goto Top
ok also müssen, die Patches drauf.
Das auf jeden Fall!


Deine Methode ist unabhängig davon ob
Du Hauptbenutzer oder Benutzer bist?
Bei NT 4, ja.
Wobei Hauptbenutzer schon mehr im System können.

Also eine halbwegs gute Sicherheit gibt es
hierbei nicht.
Die Frage ist halt immer wieviel Energie der andere aufbringen will. Platte ausbauen in einen anderen Rechner rein und los gehts..nur als simples Beispiel.

Wieviel Aufwand ich in sowas stecken würde hängt sichger davon ab was du deinen Usern alles zutraust. Bei normalen Usern würde ich die Kiste noch patchen, einen Virenscanner drauf..ggf ein paar Gruppenrichtlinien und gut ist. Ab und an kommen sie ja mal wieder in deine Hände und dann kannst du mal drüber schaun. Oder du weisst eh schon was sie mit den "festen" PCs in der Firma anstellen.
Member: superboh
superboh Dec 18, 2005, updated at Oct 17, 2012 at 14:27:01 (UTC)
Goto Top
Hi,

was hat das alles aber mit der Überschrift zu tun?

Also nur mal falls das doch interessant ist ... Windows speichert keine Passwörter, siehe auch hier:
Benutzerpasswort

Gruss,
Thomas
Member: gogoflash
gogoflash Dec 18, 2005 at 17:45:45 (UTC)
Goto Top
Hi,

danke für die Info. Gut purer Gewalt muß man wohl weichen.

Mit den Passwörtern wird es bei uns so gehandhabt, dass nach 3 Monaten, die lokalen Adminpasswörter im Zuge einer Überprüfung des Gerätes geändert werden (für unsere Notebooks alle gleich). Spätestens da werden wir merken, dass sich etwas getan hat und im Zweifelsfall der Nutzer hat, dass Passwort geändert.(Commander gibt es genug dafür).
Aber wenn das Passwort auslesbar bzw einfach rekonsturierbar ist, ist dies nicht mehr transparent.

Gut so wie ich oben verstanden hab ist nicht das Passwort ein Problem, sondern eher eine Nutzung von Sicherheitslücken bzw Konfigurationsfehlern.

Ich hätte wohl den Titel anders wählen sollen.Eher ging die Frage in die Richtung, wie ich den Rechner stärker absichern kann. Und es muß wohl eine Verschlüsselung her. Und eine andere Passwortpolitik.


Gruß Miguel
Member: meinereiner
meinereiner Dec 18, 2005 at 17:48:27 (UTC)
Goto Top
was hat das alles aber mit der
Überschrift zu tun?

Liest du bei Büchern auch nur den Titel?? face-wink

Miguel wird es darum gehen, dass keiner admistrative Rechte auf dem Notebook bekommt. Aber selbst wenn ich mich nur an den Text halte; Mit administrative Rechten kann ich das Passwort des Admin zurück setzen und es gibt ja auch Tools dazu.
Member: meinereiner
meinereiner Dec 18, 2005 at 17:57:24 (UTC)
Goto Top
Gut so wie ich oben verstanden hab ist nicht
das Passwort ein Problem, sondern eher eine
Nutzung von Sicherheitslücken bzw
Konfigurationsfehlern.

ja, so würde ich das auch sehen, wenn die Passwörter nicht zu simple sind und Brute Force Attacken schnell zum Ziel kommen können.
Member: gemini
gemini Dec 18, 2005 at 18:02:46 (UTC)
Goto Top
Das Passwort auslesen geht aus Gründen die Thomas schon dargelegt hat, nicht.

Was funktionieren würde um ein Passwort rauszubekommen, ist ein Wörterbuchvergleich.
Dabei werden so lange die Hashwerte mit den gespeicherten verglichen bis eine Übereinstimmung gefunden wurde.
Das funktioniert aber nur, wenn die Kontensperrrichtlinien nicht hart genug gesetzt sind.

Das andere sind Tools, die das Passwort ändern, bspw. das von Petter Nordahl-Hagen
http://home.eunet.no/~pnordahl/ntpasswd/
Member: gogoflash
gogoflash Dec 18, 2005 at 18:06:26 (UTC)
Goto Top
Hi,

das ist doch eine Ansage.Hab ich nicht berücksichtigt, das es für die lokalen Passwörter auch Kontosperrrichtlinien gibt. Bau ich ein.

Bringt es was den Adminaccount umzubenennen und dem lokalen Admin die Rechte zu entziehen, sich lokal anzumelden, der wird ja nicht gebraucht, da Domäne. (Unter Grupppolicie Lokal Anmelden; Lokale Administratoren raus; Domänenadmins rein).
Probier ich gleich mal aus.

Gut und das Tool geht nur dann, wenn man von CD booten kann bzw die Platte ausbaut.


Danke

Gruß Miguel
Mitglied: 13100
13100 Dec 18, 2005 at 22:21:49 (UTC)
Goto Top
was is den an dem notebook so schützenswert?
wäre es nich sinnvoller die wichtigen daten vom
notebook zu holen, bevor man dieses jemanden
aushändigt, dem man nich vertraut oder sich ne
anständige installcd zu erstellen, falls es nur um
den schutz des systems geht.
Member: meinereiner
meinereiner Dec 18, 2005 at 22:40:48 (UTC)
Goto Top
daten vom
notebook zu holen, bevor man dieses jemanden

Was für ein Sinn macht das Notebook wenn keine Daten da sind?
Der Abteilungsleiter/Geschäftführer braucht interne Firmendaten, der Techniker Passwörter, etc.

Ich würde sogar dafür plädieren die Festplatte so zu verschlüsseln, dass bei Diebstahl oder Verlust keiner an die Daten kommt.


aushändigt, dem man nich vertraut oder
sich ne anständige installcd zu erstellen,
falls es nur um den schutz des systems geht.

Wenn da plötzlich ein Trojaner drauf ist, so dass andere Daten vom Notebook holen können reicht das schon. Oder aber der Sohnemann meint heimlich Papas Laptop nehmen zu müssen. An so ein Kerlchen kann ich mir hier erinnern.
Member: gogoflash
gogoflash Dec 18, 2005 at 23:25:01 (UTC)
Goto Top
Wie könnte folgendes passiert sein.
Am Dienstag geht das Notebook folgendermassen raus:
Adminpasswört nur der EDV bekannt. Keine weiteren Adminpasswörter vorhanden.
Nutzer nur Hauptbenutzer!
Bios mit Passwort geschützt. Mit CD booten ist das nix.
Notebook ist ein Dell Lattitude 810.

Am Freitag ist folgendes auf dem Notebook zu finden:
Ein zusätzlicher Adminaccount.(Quereinstieg?)
Dieser Adminaccount beinhaltet eine nette Surfhistory.
Nero war installiert. Wurde entfernt, aber Reste waren noch drauf. Aber Nero wurde auf diesem Notebook nicht von uns installiert.(Es gibt dafür von uns keine Lizenzen)
Ad-Aware war auf dem Notebook zu finden.Der Virenscanner (Sophos) sucht nach so einem Kram nicht.

Als Resumee können wir festhalten. Jemand hat sich auf diesem Ding zum Admin gemacht.
Irgendeinen Kram aus dem Internet gesaugt, und das auch noch auf CD gebrannt. (Warum nicht die eigene XP Brennengine benutzt wurde, keine Ahnung.) Nutzer schwört Stein und Bein , das das nicht auf seinen Mist gewachsen ist.
Vielleicht sein Sohn,Tochter, Onkel wer weiß.
Und genau so welche Typen, kommen hier ins Forum fragen ganz blöd, "Mein Papa ist im Urlaub und ich muss was brennen." Oder ich hab das Adminpasswort vergessen, auch eine nette Methode. Sie bekommen auch eine Antwort darauf oder befragen Dr.Google.

Und das ist mein Ziel, dafür zu Sorgen, dass es nicht zu einfach ist. Das ist ja wohl die Aufgabe eines Admins und wenn es Tool ohne Ende gibt. Muss es doch auf der anderen Seite Tools/Massnahmen geben soetwas zu verhindern.


Gruß Miguel
Mitglied: 16568
16568 Dec 18, 2005 at 23:33:41 (UTC)
Goto Top
Hallo Miguel,

das meiste Geld mache ich mit meiner Firma, andere Firmen auf Sicherheitslücken zu überprüfen.

Laß Dir gesagt sein, Sicherheit ist nur ein Wort.

Denn in dem Moment, in dem es BIOS-Masterpasswörter gibt
(daher auch Booten von CD möglich...)
weil ja auch Supportler am Helpdesk wirklich ausgesperrten Kunden helfen müssen,
in diesem Moment ist die erste Sicherheitslücke in Deinem Netzwerk.

Ich denke, so ist es gemacht worden, denn so hätte auch ich es gemacht.


Gruß

Lonesome Walker
Member: gogoflash
gogoflash Dec 18, 2005 at 23:44:03 (UTC)
Goto Top
Hi Alexander,,

aber wozu mach ich den Kram.
Die Nutzer, die ihre Notebooks wirklich für die Arbeit nutzen, passen auf die Dinger auf und versuchen nicht, das System aufzubohren. (Will ich jetzt mal so behaupten)
Aber Hacker (Kids) scheinen sich davon herausgefordert zu fühlen, die Barrieren zu überwinden.

Ich denke ich hab von dem Threat genug erfahren und meine Naivität in diesem Punkt abgelegt.
Ich bedanke mich bei allen Beteiligten für die Hinweise/Tipps und werde jetzt ein Bier trinken und auf virtuelle Sicherheit anstossen.

Gruß Miguel
Mitglied: 13100
13100 Dec 19, 2005 at 00:00:19 (UTC)
Goto Top
so sieht's aus.

wäre es nich so, würde da ja jetz auch kein nero draufgewesen
sein, oder hab ich was überlesen.
Mitglied: 16568
16568 Dec 19, 2005 at 00:27:24 (UTC)
Goto Top
Hm, also, das mnit den Kiddies, das will ich ned so dahingestellt sein lassen.
*unfair*

Sicher haben Kinder eine ganz andere Sichtweise der Dinge;
dennoch steckt auch in Erwachsenen eine Menge krimineller Energie!

z.B. war ich letztens Gast in einer sehr renomierten Firma im XXX-Bereich
(ich habs doch gexxxt, wer weiß, wer mitliest... face-sad )

Die wollten von mir eine Lösung, ihre User zu überwachen.
Gut, abgesegnet vom Vorstand; der Betriebsrat hat ein wenig gequengelt, aber in der heutigen Zeit muß jeder um seinen Job kämpfen;
daher wurde die neue Zusatzklausel im Arbeitsvertrag
(daß sporadische Überwachung erlaubt ist)
anstandslos geschluckt.

So, die haben dann auch erst ma Bauklötzchen gestaunt, nachdem ich denen dann nach 4 Wochen Auswertung gezeigt habe, was ihre User den lieben langen Tag so machen.

Also, es gibt ja immer noch Leute, die glauben, eine 0190-er Nummer fällt bei so vielen Telefonrechnungen nicht auf...
(das beste aber, daß dies in der oberen Etage passiert... *pikant*)

Mehr will ich aber nicht verraten;
nur soviel noch:


Es ist ein ständiger Wettlauf mit der Zeit, Sicherheitsmaßnahmen zu entwickeln, und diese dann wieder zu umgehen face-big-smile


Lonesome Walker

PS: Prost
Member: superboh
superboh Dec 19, 2005 at 02:44:42 (UTC)
Goto Top
Hi

Bringt es was den Adminaccount umzubenennen
und dem lokalen Admin die Rechte zu
entziehen, sich lokal anzumelden
Ich würde sagen es bringt nichts. Weil Tools finden ursprünglichen Administrator-Account nicht anhand des Namens sondern an seiner SID und die endet ja IMMER auf -500. Oder sie zeigen alle Accounts an und man kann einfach alle Kennwörter überschreiben.
Rechte entziehen hilft auch nicht, denn im Abgesicherten Modus hat der Administrator wieder alle Rechte. Selbst mit einem deaktivierten Administator-Konto kann man sich im Abgesicherten Modus anmelden. Habe das erst vor kurzem auf eine andere Frage in diesem Forum versucht.

Gruss,
Thomas
Member: Biber
Biber Dec 19, 2005 at 05:52:42 (UTC)
Goto Top
@lonesome Walker
...in einer sehr renomierten Firma im XXX-Bereich
Hmmm, renommierte Firmen im XXX-Bereich - was kann das wohl sein? Beate Uhse oder Orion....? Kenn mich da ja nicht aus... face-wink

@gogoflash
Aber Hacker (Kids) scheinen sich davon herausgefordert zu fühlen, die Barrieren zu überwinden.

Würde ich auch eher so relativieren wie Thomas es getan hat. Ist nicht Kiddie-spezifisch. Jede/r, der 50 Cent fürs Internetcafe übrig hat und eine Suchmaschine bedienen kann, weiß nach 20 Minuten, wie er/sie in ein "Standard"-Windowssystem mit Adminrechten reinkommt und hat die Tools dafür auf dem USB-Stick.

Aber das für mich Entscheidende: NIEMAND kann behaupten, diese Sperre unabsichtlich/aus Versehen/durch gedankenloses dreimaliges Tippen der F11-Taste beim Telefonieren überwunden zu haben. Der Vorsatz zum bewussten Missbrauch (um den Begriff "kriminelle Energie" zu vermeiden) ist eindeutig erkennbar.
Und dieser Nachweis sollte für alle weiteren (Personal-)Diskussionen genügen - wenn es sich nicht über die Zugriffsrechte regeln lässt, dann axelzuck muss den Unbelehrbaren eben der Zugang entzogen werden.
Gibt genug Aufgaben in jedem Unternehmen oder auch in jeder Schule, für die kein Computerzugang erforderlich ist.

Grüße Biber
Mitglied: 17243
17243 Dec 19, 2005 at 07:24:55 (UTC)
Goto Top
Hi

Wie hier bereits mehrfach geschrieben wurde gibt es keine Sicherheit, ein System wie von Miguel gewünscht, abzusichern.
Das ist in sehr vielen Firmen heutzutage ein grosses Problem. Daher gehen viele den Weg übers Gesetz. Jeder Mitarbeiter, welcher zur Erledigung seines Jobs ein PC benötigt, muss nebst dem Arbeitsvertrag eine zusätzliche IT-Regelung unterschreiben. In dieser Regelung sind dann diese hier besprochenen Punkte und einige mehr definiert. Ein Verstoss wird im schlimmsten Fall mit Kündigung und/oder Gericht geahndet.
Ich als IT-Mitarbeiter musste in meiner jetzigen Firma einige solcher Regelungen unterschreiben...zumal ich auch bei Kunden vor Ort arbeite.

Mir ist klar, dass dies nicht verhindert, dass die Systeme gekrackt werden...aber wird ein Fall bekannt, hat man eine gute Ausgangslage bei der Beurteilung des Falls.

Gruss Ivo
Mitglied: 16568
16568 Dec 20, 2005 at 09:34:46 (UTC)
Goto Top
Nur mal noch so am rande erwähnt:


BIOS-Standard-Passwörter
Das BIOS-Passwort ist das erste Passwort, das die Daten auf dem Computer schützen soll. Allerdings bietet das BIOS-Passwort alleine keinen brauchbaren Schutz.

Bei älteren Computern kann man nur ein Passwort vergeben, das das System bzw. das BIOS-Setup schützt. Manchmal werden vom BIOS-Hersteller vorgegebene Passwörter gesetzt, die von den Benutzern nicht geändert werden. Aber auch wenn vom Benutzer das BIOS-Passwort geändert wird, gelangt man oft durch die Eingabe von Standard-Passwörtern ins System. Nachfolgend sind einige Standard-Passwörter angeführt, die eventuell den Weg ins System freigeben könnten.

Advance Integration: 
Advance 
AMI-BIOS: 
ami, ami?sw, ami!sw, amidecod, amipswd, AMIPSWD, AMI, A.M.I., aammii, AMI~, amiami, AMI.KEY, AMISETUP, AMI_SW, bios310, BIOSPASS, CMOSPWD, KILLCMOS, master, 589589, ami.kez, ami°, PASSWORD, BIOS, helgaßs, HEWITT RAND, LKWPETER 
Amptron: 
Polrty 
AST: 
SnuFG5 
AWARD: 
01322222, 1EAAh, 589589, 589721, 595595, 598598, ?award, admin, alfarome, aLLy, aPAf, award, award_?, award.sw, AWARD SW, AWARD_SW, AWARD_PW, award_ps, AWARD?SW, awkward, BIOS, bios*, biostar, biosstar, CONCAT, CONDO, condo, g6PJ, h6BB, HELGA-S, HEWITT RAND, HLT, j09F, j256, j262, j322, j64, LKWPETER, lkw peter, lkwpeter, key, master, master_key, PASSWORD, PINT, pint, SER, setup, SKY_FOX, SWITCHES_SW, Sxyz, SZYX, t0ch20x, t0ch88, TTPTHA, TzqF, wodj, ZAAADA, zbaaaca, zjaaadc, zjaaade 
Biostar: 
Biostar, Q54arwms 
Compaq: 
compaq 
Concord: 
last 
CTX International: 
CTX_123 
CyberMax: 
Congress 
Daytec: 
Daytec 
Daewoo: 
Daewuu 
DELL: 
DELL 
Digital Equipment: 
komprie 
Enox: 
xo11nE 
Epox 
central 
Freetech: 
Posterie 
HP Vectra Serie: 
hewlpack 
IBM: 
IBM, MBIUO, sertafu 
IBM Aptiva: 
Beim Booten beide Maustasten gedrückt halten. 
Iwill: 
iwill 
Jet Way: 
spoom1 
Joss Technology: 
57gbz6, technologi 
Leading Edge: 
MASTER 
MachSpeed: 
sp99dd 
Magic-Pro: 
prost 
Megastar: 
Star 
Micron: 
sldkj754, xyzall 
Micronics: 
dn_04rjc 
M Technology: 
mMmM 
Nimble: 
xdfk9874t3 
Nurit: 
$system 
Packard Bell: 
bell9 
Phoenix: 
phoenix 
QDI: 
QDI 
Quantex: 
teX1, xljlbj 
Research: 
Col2ogro2 
Shuttle: 
Spacve 
Siemens Nixdorf: 
SKY_FOX 
Speedeasy: 
lesarot1 
SuperMicro: 
ksdjfg934t 
Tinys: 
Tiny 
TMC: 
BIGO 
Toshiba: 
24Banc81, Toshiba, toshy99 
Toshiba Laptops: 
Beim Booten die linke Shift-Taste gedrückt halten. 
Vextrec Technology: 
Vextrec 
Computer der Firma Vobis: 
merlin 
WIMBIOS BIOS v2.10: 
Compleri 
Zenith: 
3098z, Zenith 
Zeos: 
zeosx 
Sonstige Standard-Passwörter, die von den BIOS-Herstellern verwendet werden: 
ALFAROME, BIOSTAR, biostar, biosstar, CMOS, cmos, LKWPETER, lkwpeter, PASS, PASSOFF, PASSWORD, setup, SETUP, Syxz, Wodj 
Solche Passwörter, die das vom Benutzer eingegebene Passwort außer Kraft setzen, wie z.B. lkwpeter, können nicht gelöscht oder geändert werden.



Lonesome Walker
Member: superboh
superboh Dec 20, 2005 at 13:41:20 (UTC)
Goto Top
Also früher hat das bei jedem Mainboard funktioniert. Bei heutigen hab ich aber bisher keinen "Erfolg" mehr gehabt.
Aber was soll der ganze Aufwand auch ... wenn ich das Passwort wirklich mal nicht weiss ... bevor ich 20 Passwörter probiere ... Batterie raus -> kurz warten - > Passwort gelöscht.

Und mal ehrlich ... in wie weit schützt das BIOS meine Daten? Das sind ein paar Einstellungen und ob der Rechner von CD bootet. OK, somit habe ich eine Möglichkeit den Rechner fremdzubooten. Aber gegen kriminelle Energie bei Mitarbeitern ist kein Kraut gewachsen und jeden gleich vorab als potentiellen "Feind" anzusehen finde ich auch nicht ok.

OK, warum die Hersteller das bei Desktop-Boards nicht mal genauso machen wie bei den Notebooks verstehe ich nicht. Dort kann man doch das BIOS Passwort auch nicht so leicht umgehen. Aber ich denke dass das einfach ein zu grosser Aufwand wäre wenn jeder wenn er das Passwort nicht mehr weiss beim Hersteller anrufen würde.

Gruss,
Thomas
Member: gogoflash
gogoflash Dec 20, 2005 at 21:48:57 (UTC)
Goto Top
Hi,

nachdem wir jetzt so Diskutiert haben wäre es jetzt mal an der Zeit, zu überlegen, ob man aus dem Kram ein Tutorial schreiben sollte. Es gibt darüber keins.Oder Irre ich mich hierbei wieder?

Punkte die darin erläutert werden sollten:
a) Vorlage eines Schriftstückes an die Nutzer um sich rechtlich abzusichern. Wie soll es aussehen? Instalation von Fremdprogrammen usw verbieten.
b) Einrichtug von lokalen Richtlienien. Wie, Was, Warum
c) Verschlüsselungen. BSP Truecrypt. Was haltet ihr von Compusec ? VIelleicht gibt es ja eine Preboot Authentifizierung.

Wer möchte sich daran Beteiligen ? Um wenigstens einen Gewissen Absicherungsstand zu haben.

Gruß Miguel
Member: lyn
lyn Dec 30, 2005 at 17:41:30 (UTC)
Goto Top
also ich hab jetzt nicht alles gelesen aber ein ganz großer fehler is einfach der hauptbenutzer ... sobald ich auch einem win-system etwas installieren darf hab ich auch alle passwörter .... es gibt genügend tools .... wozu muss euer mitarbeiter was installieren können wenn das NB direkt aus der EDV kommt und fit gemacht wurde (kommt dann natürlich auch auf die EDV an ;) )
... also bei einem tutorial würd ich mich gerne beteiligen falls das noch aktuell ist
Mitglied: 13100
13100 Dec 30, 2005 at 18:18:08 (UTC)
Goto Top
ehhhmmm...
was is mit dem hauptbenutzer?
adminpass zurücksetzen und fettich.
es gibt keine 100% sicherheit.