Hi, ich habe jetzt mein Passwort zum Einloggen in Windows 10 geändert und angepasst. Ich habe mal versucht, den Eintrag zu finden, hatte aber kein Glück. Ich habe nach der Zeichenkette in der Registry gesucht - nichts gefunden. Wo werden denn die Passwörter gespeichert? Kann mir da jemand helfen?
Die werden garantiert nur als hash gespeichert, und daher wirst du deins niemals finden.
wo das windows speichert, keine Ahnung. Ich speichere das in einer Excel-Datei. Prost
Hash, in diesem Zusammenhang: Eine Einwegfunktion, mit der man reproduzierbar aus einem String A einen String B macht, ohne in der Lage zu sein, aus B auf A zu schliessen.
:
Bearbeitet durch User
Beitrag #5864345 wurde von einem Moderator gelöscht.
A. K. schrieb: > Eine Einwegfunktion, mit der man reproduzierbar aus einem String A einen > String B macht, ohne in der Lage zu sein, aus B auf A zu schliessen Das klingt irgendwie nach Verschleierungstaktik.
Buntfalke schrieb: > Ich habe nach der Zeichenkette in der Registry gesucht - nichts > gefunden. Wo werden denn die Passwörter gespeichert? Kann mir da jemand > helfen? Das wäre wohl auch ausgesprochen blauäugig, wenn das Passwort im Klartext irgendwo in der Registry steht. Firefly schrieb: > wo das windows speichert, keine Ahnung. Ich speichere das in einer > Excel-Datei. Bei mir steht es auf einem Zettel, der unter die Tastatur geklebt ist ;-)
my2ct schrieb: > Das wäre wohl auch ausgesprochen blauäugig, wenn das Passwort im > Klartext irgendwo in der Registry steht. Könnte es vielleicht so klappen, dass ich die Registry speicher, dann das PW ändere und dann nochmal die Registry speicher und mir dann nur anzeigen lasse, wo es eine Veränderung gab? Könnte man damit das rauskriegen?
Buntfalke schrieb: > A. K. schrieb: >> Eine Einwegfunktion, mit der man reproduzierbar aus einem String A einen >> String B macht, ohne in der Lage zu sein, aus B auf A zu schliessen > > Das klingt irgendwie nach Verschleierungstaktik. Gewissermassen. Wenn du nicht in der Lage bist, aus den Hash einen String zu ermitteln, der mittels dieser Funktion zu ebendiesem Hash-Wert führt, dann ist das eine sehr erfolgreiche Verschleierung. Stand der Technik seit mindestens 5 Jahrzehnten. Nur die Funktion musste man ab und zu auswechseln, weil der Rückweg realistisch machbar wurde.
:
Bearbeitet durch User
Hier gehts lang: https://de.wikipedia.org/wiki/Security_Accounts_Manager (der englische Artikel ist ausführlicher)
Buntfalke schrieb: > A. K. schrieb: >> Eine Einwegfunktion, mit der man reproduzierbar aus einem String A einen >> String B macht, ohne in der Lage zu sein, aus B auf A zu schliessen > > Das klingt irgendwie nach Verschleierungstaktik. Du schreibst das so, als wäre es etwas schlechtes. Das ist es nicht. Einwegfunktionen sind feste und notwendige Bestandteile von Kryptographie. Neben der sicheren Speicherung von Paßworten braucht man die auch für Signaturen und Zertifikate. Buntfalke schrieb: > Könnte es vielleicht so klappen, dass ich die Registry speicher, dann > das PW ändere und dann nochmal die Registry speicher und mir dann nur > anzeigen lasse, wo es eine Veränderung gab? Könnte man damit das > rauskriegen? Klar. Nur wozu? Unter welchem Schlüssel Windows Login-Informationen in der Registry ablegt, ist genau spezifiziert. Eine einfache Google-Suche z.B. nach "Windows password registry" oder "Windows credentials registry" liefert alle benötigten Informationen.
Buntfalke schrieb: > Könnte es vielleicht so klappen, dass ich die Registry speicher, dann > das PW ändere und dann nochmal die Registry speicher und mir dann nur > anzeigen lasse, wo es eine Veränderung gab? Könnte man damit das > rauskriegen? Wenn Du Goo* bedienen kannst, wirst Du Antworten finden - ich möchte hier keine Kiddies zu Hackern ausbilden. A. K. schrieb: >> Das klingt irgendwie nach Verschleierungstaktik. > Gewissermassen. Wenn du nicht in der Lage bist, aus den Hash einen > String zu ermitteln, der mittels dieser Funktion zu ebendiesem Hash-Wert > führt, dann ist das eine sehr erfolgreiche Verschleierung. Windows NT bis XP konnte man von Diskette / CD booten, in einer bestimmten Datei ein neues Passwort eintragen. Das ursprüngliche Passwort war damit zwar nicht bekannt, aber der Rechner offen - also war das Passwort quasi wertlos. Bei Maschinen in der Domäne funktioniert das so nicht. Ab Win_2000 bis Win_7-32 war es mit Rainbowtables machbar, das Passwort zu ermitteln - je nach Komplexität und Rechenleistung zwischen wenigen Sekunden bis zu ein paar Stunden. Sollte mich wundern, wenn das bei W_10 nicht mehr möglich ist. Ich habe mehr als eine Maschine aufgemacht, wo der Benutzer seinen Zugang verschusselt hat, den Namen der Tools, irgendwas mit '..oph .." habe ich vergessen.
A. K. schrieb: > Nur die Funktion musste man ab > und zu auswechseln, weil der Rückweg realistisch machbar wurde Sind für sowas auch Primzahlen interessant? Ich habe mal gelesen, dass man mit Primzahlen auch so kryptokrafische Sachen verschleiern kann.
Wie groß ist wohl die Wahrscheinlichkeit, dass man so einfach an die Passwörter kommt? Ich möchte wetten, dass 100-tausende Naivlinge, das genau so gemacht haben. Dabei ist es wohl egal, ob das Passwort vergessen wurde, oder ob man(n) nur mal sehen wollte.
Buntfalke schrieb: > Sind für sowas auch Primzahlen interessant? Ein klassisches Beispiel einer Einwegfunktion ist das Produkt zweier langer Primzahlen. Die Multiplikation ist leicht, die Primfaktorzerlegung ist es nicht.
Hallo Sebastian S., Sebastian S. schrieb: > Wie groß ist wohl die Wahrscheinlichkeit, dass man so einfach an die > Passwörter kommt? was meinst Du mit "so einfach" genau? Wie möchtest Du Passwörter ermitteln?
:
Bearbeitet durch User
Buntfalke schrieb: > A. K. schrieb: > Nur die Funktion musste man ab > und zu auswechseln, weil der Rückweg realistisch machbar wurde > > Sind für sowas auch Primzahlen interessant? Ich habe mal gelesen, dass > man mit Primzahlen auch so kryptokrafische Sachen verschleiern kann. In der Kryptographie wird versucht ein Verfahren zu entwickeln welches sich nicht einfach brechen lässt. Aufgrund der Tatsache das Computer in der Lage sind schnell Rechenoperationen zu lösen muss ein mathematischen Problem gewählt werden welche selbst für Computer sehr „schwer“ lösbar ist. Schwer bedeutet in diesem Fall aber nicht das es hochgradig komplex sein muss, sondern das ein Computer sehr lange benötigt mangels eines effizienten Lösungsverfahrens. Multipliziert man nun sehr große Primzahlen miteinander dauert es ewig die Primfaktoren zu ermitteln, weil es kein effizientes Verfahren zur Primfaktorzerlegung gibt. Sollte dich die Thematik sehr interessieren kann ich dir die Videos zur Kryptographie von Christian Spannagel auf YouTube empfehlen. Insbesondere die Videos zur RSA Verschlüsselung zeigen warum asynchrone Verschlüsselungsverfahren so effektiv sind.
Buntfalke schrieb: > Wo werden denn die Passwörter gespeichert? Kann mir da jemand > helfen? Wenn du Zweifel hast, dann nimm den Process Monitor. Damit kannst du aufspüren, wo der Registryeintrag erstellt wurde oder irgendwelche Dateien gespeichert wurden.
Manfred schrieb: > Ab Win_2000 bis Win_7-32 war es mit Rainbowtables machbar, das Passwort > zu ermitteln - je nach Komplexität und Rechenleistung zwischen wenigen > Sekunden bis zu ein paar Stunden. Das funktioniert nur mit kurzen Paßwörtern. Rainbowtables für Kennwörter mit mehr als 6 Zeichen sind so groß, daß sie die Speichermöglichkeiten des Hobbycrackers um Größenordnungen überschreiten: https://www.zdnet.de/41544658/rainbow-tables-windows-passwoerter-nicht-mehr-sicher/
Start > Ausführen (oder Windowstaste+R) und: control keymgr.dll ...öffnet die "Anmeldeinformationsverwaltung" (darüber findet man es auch per Suche im Startmenü), wo man die von Windows verwalteten Zugangsdaten findet.
Axel S. schrieb: > Unter welchem Schlüssel Windows Login-Informationen in > der Registry ablegt, ist genau spezifiziert. Mal so gefragt, die verwendete Hashfunktion dürfte doch bekannt sein, oder? Könnte man dann einfach mit einem anderen Betriebssystem den Adminhash durch den Hash eines bekannten Passworts ersetzen und könnte sich als Admin anmelden? Oder gibt es da nochmal einen Schutz? Dateien könnte man ja schon auslesen, wenn man Zugriff auf die Dateien hat, aber zum Beispiel Keylogger installieren? Das geht wahrscheinlich auch mit Zugriff auf das Dateisystem, aber schwieriger.
Dussel schrieb: > Mal so gefragt, die verwendete Hashfunktion dürfte doch bekannt sein, > oder? Könnte man dann einfach mit einem anderen Betriebssystem den > Adminhash durch den Hash eines bekannten Passworts ersetzen und könnte > sich als Admin anmelden? Ja, das funktioniert genau so, wie du dir das vorstellst. Du brauchst dafür allerdings Schreibzugriff auf die Datei mit den Hashes. Wenn Du den hast, dann ist die Kiste eh offen und das Ändern des Passworts nur noch eine Fingerübung. > Oder gibt es da nochmal einen Schutz? Wenn das Speichermedium, auf dem sich die Hashes befinden verschlüsselt ist, dann wird es Dir nicht gelingen den bestehenden Hash zu ersetzen.
Buntfalke schrieb: > Das klingt irgendwie nach Verschleierungstaktik. Ja, das ist Teil der M$, NSA, Reptiloiden-Verschwörung, Passwörter nicht im Klartext zu speichern.
Nils Pipenbrinck schrieb: > Du brauchst > dafür allerdings Schreibzugriff auf die Datei mit den Hashes. Wenn Du > den hast, dann ist die Kiste eh offen und das Ändern des Passworts nur > noch eine Fingerübung. Mit Knoppix sollte das ja kein Problem sein. Nils Pipenbrinck schrieb: > Wenn das Speichermedium, auf dem sich die Hashes befinden verschlüsselt > ist, dann wird es Dir nicht gelingen den bestehenden Hash zu ersetzen. Das ist natürlich klar, aber auch oft nicht der Fall.
René F. schrieb: > interessieren kann ich dir die Videos zur > Kryptographie von Christian Spannagel auf YouTube empfehlen. Vielen Dank für diesen Tipp, ich werde mir diese youtube-Videos mal anschauen. Ok, also es ist dann wahrscheinlich einfacher, bei einem unbrauchbaren Windows einfach eine Neuinstallation durchzuführen, anstatt das Passwort wieder rauszukriegen. Schade, ich hatte es mir einfacher vorgestellt. Michael K. schrieb: > Ja, das ist Teil der M$, NSA, Reptiloiden-Verschwörung, Passwörter nicht > im Klartext zu speichern. Bist Du sicher, dass es wirklich eine Art "Verschwörung" so ist mit den Passwörtern?
Ein gutes Password-Management wird ein Password nicht aus den im System gespeicherten Informationen verraten, online oder offline. Man baut vielleicht Methoden ein, wie man ein verlorenes Password unter bestimmten Bedingungen durch ein neues ersetzen kann, aber nicht, wie man es entschlüsselt.
:
Bearbeitet durch User
Buntfalke schrieb: > René F. schrieb: >> interessieren kann ich dir die Videos zur >> Kryptographie von Christian Spannagel auf YouTube empfehlen. > > Vielen Dank für diesen Tipp, ich werde mir diese youtube-Videos mal > anschauen. > > Ok, also es ist dann wahrscheinlich einfacher, bei einem unbrauchbaren > Windows einfach eine Neuinstallation durchzuführen, anstatt das Passwort > wieder rauszukriegen. Schade, ich hatte es mir einfacher vorgestellt. Nachdem Du nicht sagst welches Windows Du meinst... und auch zu Faul zum suchen bist mußt Du das eben so machen. Denn bis W8 gab es ein fertiges, kleines ISO oder zip, das man sich auf einen Stick kopiert hat, den Rechner vom Stick gestartet hat und dann war nach ein bischen in die Tastaturtippen das alte Passwort für die Katz... und auch bei W10 ist es nicht sonderlich schwierig die entsprechenden Schritte zu ergooglen, mit denen man mit Hilfe von Bordmitteln das Adminkonto soweit verbiegen kann das die Anmeldung ohne größeren Zirkus möglich ist. BTDT da ich mich (wegen eigener Blödheit) aus einem Rechner als Admin ausgesperrt habe. Wie auch immer - viel Erfolg
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.