Jump to content

winnt.sif -> encrypted admin pass...


Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Empfohlene Beiträge

Hallo Perin,

 

ich denke mal schon dass es verschlüsselt ist, weil sonst wäre der Eintrag nicht da. Ausserdem ist ein 32stelliger Code aus Zahlen und Buchstaben bei mir sicherlich NICHT ein Root Passwort was überall im Netzwerk verwendet wird.

 

Ich kenne ausserdem das Passwort (es hat 8 Zeichen...), mir geht es nur darum, dass wenn die Winnt.sif Datei mal in falsche Hände geraten sollte nicht gleich jeder an das Passwort kommen soll..

 

 

mfg

 

derAMD

Link zu diesem Kommentar

@günterf: Das ist nicht das Problem bei solchen Verschlüsselungsalgorithmen, insofern trifft @AMDathlon mit seiner Frage einen durchaus wunden Punkt.

 

Es gibt zwei verschiedene Verschlüsselungsprinzipien:

 

1. PWD 'topsecret' -> Hashwert mit nicht injektiver Funktion -> wird gespeichert. Das macht bsp. Windows, wenn es sich an einem anderen Rechner anmeldet, da wird nicht das Passwort, sondern nur der Hashwert über's Netz geschickt. Da die Funktion nicht injektiv, kann das Passwort selbst bei bekanntem Algorithmus nicht direkt aus dem Hashwert abgeleitet werden. Problem dabei: Man schickt alle möglichen Passwörter durch eine solche Funktion, speichert sich die Werte - und muß bloß noch vergleichen.

 

2. Verwendung einer bijektiven Funktion: Aus 'topsecret' wird etwas Kryptisches, aus dem Kryptischen kann wieder 'topsecret' gemacht werden. Wer die Funktion und das verschlüsselte Passwort kennt, kennt das Original. Trifft 2 auf solche sif-Dateien zu, dann ist die Sache heikel.

 

Folglich: Bei Installationen wird entweder das Passwort im Klartext verwendet (dann steckt eine Bijektion im Sinne von (2) dahinter) oder die Verschlüsselung entspricht der Windows-internen Verschlüsselung, so wie die Passwörter in der SAM abgelegt sind. Im letzteren Fall muß es eine Möglichkeit geben, einen Nutzer zu erzeugen und ihm das verschlüsselte Passwort so mitzugeben, daß es nicht erneut verschlüsselt wird. Beim Sql-Server kennt die Prozedur sp_password genau diese Möglichkeit - den Code kann man sich auf jeder MSDE ansehen. Das Problem mit dem Brute Force hat man da genauso.

 

Folgerung für @AMDathlon: Nimm ebenso ein möglichst starkes Passwort. Kommt die Winnt.sif in falsche Hände und legt es jemand darauf an, so benötigt er nur eine Möglichkeit, einen solchen Brute-Force - Versuch zu starten - selbst wenn es sich nicht um eine reversible Verschlüsselung handelt.

 

Anders ausgedrückt: Sobald solche Dateien irgendwie zugänglich sind: Keine Dummy-Passwörter verwenden.

 

-------------

Gruß, Auer

Link zu diesem Kommentar
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Schreibe einen Kommentar

Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Only 75 emoji are allowed.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor-Fenster leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

×
×
  • Neu erstellen...