mikrocontroller.net

Forum: PC Hard- und Software wo findet Passwortspeicherung unter Windows statt?


Announcement: there is an English version of this forum on EmbDev.net. Posts you create there will be displayed on Mikrocontroller.net and EmbDev.net.
Autor: Buntfalke (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Hi,

ich habe jetzt mein Passwort zum Einloggen in Windows 10 geändert und 
angepasst. Ich habe mal versucht, den Eintrag zu finden, hatte aber kein 
Glück. Ich habe nach der Zeichenkette in der Registry gesucht - nichts 
gefunden. Wo werden denn die Passwörter gespeichert? Kann mir da jemand 
helfen?

Autor: hash (Gast)
Datum:

Bewertung
3 lesenswert
nicht lesenswert
Die werden garantiert nur als hash gespeichert, und daher wirst du deins 
niemals finden.

Autor: Buntfalke (Gast)
Datum:

Bewertung
-2 lesenswert
nicht lesenswert
Was genau ist denn ein Hash?

Autor: Firefly (Gast)
Datum:

Bewertung
-3 lesenswert
nicht lesenswert
wo das windows speichert, keine Ahnung. Ich speichere das in einer 
Excel-Datei.

Prost

Autor: A. K. (prx)
Datum:

Bewertung
2 lesenswert
nicht lesenswert
Hash, in diesem Zusammenhang: Eine Einwegfunktion, mit der man 
reproduzierbar aus einem String A einen String B macht, ohne in der Lage 
zu sein, aus B auf A zu schliessen.

: Bearbeitet durch User
Beitrag #5864345 wurde von einem Moderator gelöscht.
Autor: Buntfalke (Gast)
Datum:

Bewertung
-5 lesenswert
nicht lesenswert
A. K. schrieb:
> Eine Einwegfunktion, mit der man reproduzierbar aus einem String A einen
> String B macht, ohne in der Lage zu sein, aus B auf A zu schliessen

Das klingt irgendwie nach Verschleierungstaktik.

Autor: my2ct (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Buntfalke schrieb:
> Ich habe nach der Zeichenkette in der Registry gesucht - nichts
> gefunden. Wo werden denn die Passwörter gespeichert? Kann mir da jemand
> helfen?

Das wäre wohl auch ausgesprochen blauäugig, wenn das Passwort im 
Klartext irgendwo in der Registry steht.

Firefly schrieb:
> wo das windows speichert, keine Ahnung. Ich speichere das in einer
> Excel-Datei.

Bei mir steht es auf einem Zettel, der unter die Tastatur geklebt ist 
;-)

Autor: Buntfalke (Gast)
Datum:

Bewertung
-2 lesenswert
nicht lesenswert
my2ct schrieb:
> Das wäre wohl auch ausgesprochen blauäugig, wenn das Passwort im
> Klartext irgendwo in der Registry steht.

Könnte es vielleicht so klappen, dass ich die Registry speicher, dann 
das PW ändere und dann nochmal die Registry speicher und mir dann nur 
anzeigen lasse, wo es eine Veränderung gab? Könnte man damit das 
rauskriegen?

Autor: A. K. (prx)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Buntfalke schrieb:
> A. K. schrieb:
>> Eine Einwegfunktion, mit der man reproduzierbar aus einem String A einen
>> String B macht, ohne in der Lage zu sein, aus B auf A zu schliessen
>
> Das klingt irgendwie nach Verschleierungstaktik.

Gewissermassen. Wenn du nicht in der Lage bist, aus den Hash einen 
String zu ermitteln, der mittels dieser Funktion zu ebendiesem Hash-Wert 
führt, dann ist das eine sehr erfolgreiche Verschleierung. Stand der 
Technik seit mindestens 5 Jahrzehnten. Nur die Funktion musste man ab 
und zu auswechseln, weil der Rückweg realistisch machbar wurde.

: Bearbeitet durch User
Autor: T.roll (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Hier gehts lang:

https://de.wikipedia.org/wiki/Security_Accounts_Manager (der englische 
Artikel ist ausführlicher)

Autor: Axel S. (a-za-z0-9)
Datum:

Bewertung
2 lesenswert
nicht lesenswert
Buntfalke schrieb:
> A. K. schrieb:
>> Eine Einwegfunktion, mit der man reproduzierbar aus einem String A einen
>> String B macht, ohne in der Lage zu sein, aus B auf A zu schliessen
>
> Das klingt irgendwie nach Verschleierungstaktik.

Du schreibst das so, als wäre es etwas schlechtes. Das ist es nicht. 
Einwegfunktionen sind feste und notwendige Bestandteile von 
Kryptographie. Neben der sicheren Speicherung von Paßworten braucht man 
die auch für Signaturen und Zertifikate.

Buntfalke schrieb:
> Könnte es vielleicht so klappen, dass ich die Registry speicher, dann
> das PW ändere und dann nochmal die Registry speicher und mir dann nur
> anzeigen lasse, wo es eine Veränderung gab? Könnte man damit das
> rauskriegen?

Klar. Nur wozu? Unter welchem Schlüssel Windows Login-Informationen in 
der Registry ablegt, ist genau spezifiziert. Eine einfache Google-Suche 
z.B. nach "Windows password registry" oder "Windows credentials 
registry" liefert alle benötigten Informationen.

Autor: Manfred (Gast)
Datum:

Bewertung
-3 lesenswert
nicht lesenswert
Buntfalke schrieb:
> Könnte es vielleicht so klappen, dass ich die Registry speicher, dann
> das PW ändere und dann nochmal die Registry speicher und mir dann nur
> anzeigen lasse, wo es eine Veränderung gab? Könnte man damit das
> rauskriegen?

Wenn Du Goo* bedienen kannst, wirst Du Antworten finden - ich möchte 
hier keine Kiddies zu Hackern ausbilden.

A. K. schrieb:
>> Das klingt irgendwie nach Verschleierungstaktik.
> Gewissermassen. Wenn du nicht in der Lage bist, aus den Hash einen
> String zu ermitteln, der mittels dieser Funktion zu ebendiesem Hash-Wert
> führt, dann ist das eine sehr erfolgreiche Verschleierung.

Windows NT bis XP konnte man von Diskette / CD booten, in einer 
bestimmten Datei ein neues Passwort eintragen. Das ursprüngliche 
Passwort war damit zwar nicht bekannt, aber der Rechner offen - also war 
das Passwort quasi wertlos. Bei Maschinen in der Domäne funktioniert das 
so nicht.

Ab Win_2000 bis Win_7-32 war es mit Rainbowtables machbar, das Passwort 
zu ermitteln - je nach Komplexität und Rechenleistung zwischen wenigen 
Sekunden bis zu ein paar Stunden. Sollte mich wundern, wenn das bei W_10 
nicht mehr möglich ist.

Ich habe mehr als eine Maschine aufgemacht, wo der Benutzer seinen 
Zugang verschusselt hat, den Namen der Tools, irgendwas mit '..oph .." 
habe ich vergessen.

Autor: Buntfalke (Gast)
Datum:

Bewertung
-1 lesenswert
nicht lesenswert
A. K. schrieb:
> Nur die Funktion musste man ab
> und zu auswechseln, weil der Rückweg realistisch machbar wurde

Sind für sowas auch Primzahlen interessant? Ich habe mal gelesen, dass 
man mit Primzahlen auch so kryptokrafische Sachen verschleiern kann.

Autor: Sebastian S. (amateur)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Wie groß ist wohl die Wahrscheinlichkeit, dass man so einfach an die 
Passwörter kommt?
Ich möchte wetten, dass 100-tausende Naivlinge, das genau so gemacht 
haben.
Dabei ist es wohl egal, ob das Passwort vergessen wurde, oder ob man(n) 
nur mal sehen wollte.

Autor: A. K. (prx)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Buntfalke schrieb:
> Sind für sowas auch Primzahlen interessant?

Ein klassisches Beispiel einer Einwegfunktion ist das Produkt zweier 
langer Primzahlen. Die Multiplikation ist leicht, die 
Primfaktorzerlegung ist es nicht.

Autor: Peter M. (r2d3)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Hallo Sebastian S.,

Sebastian S. schrieb:
> Wie groß ist wohl die Wahrscheinlichkeit, dass man so einfach an die
> Passwörter kommt?

was meinst Du mit "so einfach" genau?
Wie möchtest Du Passwörter ermitteln?

: Bearbeitet durch User
Autor: René F. (therfd)
Datum:

Bewertung
1 lesenswert
nicht lesenswert
Buntfalke schrieb:
> A. K. schrieb:
> Nur die Funktion musste man ab
> und zu auswechseln, weil der Rückweg realistisch machbar wurde
>
> Sind für sowas auch Primzahlen interessant? Ich habe mal gelesen, dass
> man mit Primzahlen auch so kryptokrafische Sachen verschleiern kann.

In der Kryptographie wird versucht ein Verfahren zu entwickeln welches 
sich nicht einfach brechen lässt. Aufgrund der Tatsache das Computer in 
der Lage sind schnell Rechenoperationen zu lösen muss ein mathematischen 
Problem gewählt werden welche selbst für Computer sehr „schwer“ lösbar 
ist.

Schwer bedeutet in diesem Fall aber nicht das es hochgradig komplex sein 
muss, sondern das ein Computer sehr lange benötigt mangels eines 
effizienten Lösungsverfahrens.

Multipliziert man nun sehr große Primzahlen miteinander dauert es ewig 
die Primfaktoren zu ermitteln, weil es kein effizientes Verfahren zur 
Primfaktorzerlegung gibt.

Sollte dich die Thematik sehr interessieren kann ich dir die Videos zur 
Kryptographie von Christian Spannagel auf YouTube empfehlen. 
Insbesondere die Videos zur RSA Verschlüsselung zeigen warum asynchrone 
Verschlüsselungsverfahren so effektiv sind.

Autor: A. K. (prx)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
René F. schrieb:
> asynchrone Verschlüsselungsverfahren
  asymmetrische

Autor: Nano (Gast)
Datum:

Bewertung
1 lesenswert
nicht lesenswert
Buntfalke schrieb:
> Wo werden denn die Passwörter gespeichert? Kann mir da jemand
> helfen?

Wenn du Zweifel hast, dann nimm den Process Monitor.

Damit kannst du aufspüren, wo der Registryeintrag erstellt wurde oder 
irgendwelche Dateien gespeichert wurden.

Autor: Icke ®. (49636b65)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Manfred schrieb:
> Ab Win_2000 bis Win_7-32 war es mit Rainbowtables machbar, das Passwort
> zu ermitteln - je nach Komplexität und Rechenleistung zwischen wenigen
> Sekunden bis zu ein paar Stunden.

Das funktioniert nur mit kurzen Paßwörtern. Rainbowtables für Kennwörter 
mit mehr als 6 Zeichen sind so groß, daß sie die Speichermöglichkeiten 
des Hobbycrackers um Größenordnungen überschreiten:

https://www.zdnet.de/41544658/rainbow-tables-windows-passwoerter-nicht-mehr-sicher/

Autor: bluppdidupp (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Start > Ausführen (oder Windowstaste+R) und:
control keymgr.dll
...öffnet die "Anmeldeinformationsverwaltung" (darüber findet man es 
auch per Suche im Startmenü), wo man die von Windows verwalteten 
Zugangsdaten findet.

Autor: Dussel (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Axel S. schrieb:
> Unter welchem Schlüssel Windows Login-Informationen in
> der Registry ablegt, ist genau spezifiziert.
Mal so gefragt, die verwendete Hashfunktion dürfte doch bekannt sein, 
oder? Könnte man dann einfach mit einem anderen Betriebssystem den 
Adminhash durch den Hash eines bekannten Passworts ersetzen und könnte 
sich als Admin anmelden? Oder gibt es da nochmal einen Schutz?
Dateien könnte man ja schon auslesen, wenn man Zugriff auf die Dateien 
hat, aber zum Beispiel Keylogger installieren?
Das geht wahrscheinlich auch mit Zugriff auf das Dateisystem, aber 
schwieriger.

Autor: Nils Pipenbrinck (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Dussel schrieb:
> Mal so gefragt, die verwendete Hashfunktion dürfte doch bekannt sein,
> oder? Könnte man dann einfach mit einem anderen Betriebssystem den
> Adminhash durch den Hash eines bekannten Passworts ersetzen und könnte
> sich als Admin anmelden?

Ja, das funktioniert genau so, wie du dir das vorstellst. Du brauchst 
dafür allerdings Schreibzugriff auf die Datei mit den Hashes. Wenn Du 
den hast, dann ist die Kiste eh offen und das Ändern des Passworts nur 
noch eine Fingerübung.

> Oder gibt es da nochmal einen Schutz?

Wenn das Speichermedium, auf dem sich die Hashes befinden verschlüsselt 
ist, dann wird es Dir nicht gelingen den bestehenden Hash zu ersetzen.

Autor: Michael K. (Firma: Knoelke Elektronik) (knoelke)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Buntfalke schrieb:
> Das klingt irgendwie nach Verschleierungstaktik.

Ja, das ist Teil der M$, NSA, Reptiloiden-Verschwörung, Passwörter nicht 
im Klartext zu speichern.

Autor: Dussel (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Nils Pipenbrinck schrieb:
> Du brauchst
> dafür allerdings Schreibzugriff auf die Datei mit den Hashes. Wenn Du
> den hast, dann ist die Kiste eh offen und das Ändern des Passworts nur
> noch eine Fingerübung.
Mit Knoppix sollte das ja kein Problem sein.

Nils Pipenbrinck schrieb:
> Wenn das Speichermedium, auf dem sich die Hashes befinden verschlüsselt
> ist, dann wird es Dir nicht gelingen den bestehenden Hash zu ersetzen.
Das ist natürlich klar, aber auch oft nicht der Fall.

Autor: Buntfalke (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
René F. schrieb:
> interessieren kann ich dir die Videos zur
> Kryptographie von Christian Spannagel auf YouTube empfehlen.

Vielen Dank für diesen Tipp, ich werde mir diese youtube-Videos mal 
anschauen.

Ok, also es ist dann wahrscheinlich einfacher, bei einem unbrauchbaren 
Windows einfach eine Neuinstallation durchzuführen, anstatt das Passwort 
wieder rauszukriegen. Schade, ich hatte es mir einfacher vorgestellt.

Michael K. schrieb:
> Ja, das ist Teil der M$, NSA, Reptiloiden-Verschwörung, Passwörter nicht
> im Klartext zu speichern.

Bist Du sicher, dass es wirklich eine Art "Verschwörung" so ist mit den 
Passwörtern?

Autor: A. K. (prx)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Ein gutes Password-Management wird ein Password nicht aus den im 
System gespeicherten Informationen verraten, online oder offline. Man 
baut vielleicht Methoden ein, wie man ein verlorenes Password unter 
bestimmten Bedingungen durch ein neues ersetzen kann, aber nicht, wie 
man es entschlüsselt.

: Bearbeitet durch User
Autor: MiWi (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Buntfalke schrieb:
> René F. schrieb:
>> interessieren kann ich dir die Videos zur
>> Kryptographie von Christian Spannagel auf YouTube empfehlen.
>
> Vielen Dank für diesen Tipp, ich werde mir diese youtube-Videos mal
> anschauen.
>
> Ok, also es ist dann wahrscheinlich einfacher, bei einem unbrauchbaren
> Windows einfach eine Neuinstallation durchzuführen, anstatt das Passwort
> wieder rauszukriegen. Schade, ich hatte es mir einfacher vorgestellt.

Nachdem Du nicht sagst welches Windows Du meinst... und auch zu Faul zum 
suchen bist mußt Du das eben so machen.

Denn bis W8 gab es ein fertiges, kleines ISO oder zip, das man sich auf 
einen Stick kopiert hat, den Rechner vom Stick gestartet hat und dann 
war nach ein bischen in die Tastaturtippen das alte Passwort für die 
Katz...

und auch bei W10 ist es nicht sonderlich schwierig die entsprechenden 
Schritte zu ergooglen, mit denen man mit Hilfe von Bordmitteln das 
Adminkonto soweit verbiegen kann das die Anmeldung ohne größeren Zirkus 
möglich ist. BTDT da ich mich (wegen eigener Blödheit) aus einem Rechner 
als Admin ausgesperrt habe.

Wie auch immer - viel Erfolg

Antwort schreiben

Die Angabe einer E-Mail-Adresse ist freiwillig. Wenn Sie automatisch per E-Mail über Antworten auf Ihren Beitrag informiert werden möchten, melden Sie sich bitte an.

Wichtige Regeln - erst lesen, dann posten!

  • Groß- und Kleinschreibung verwenden
  • Längeren Sourcecode nicht im Text einfügen, sondern als Dateianhang

Formatierung (mehr Informationen...)

  • [c]C-Code[/c]
  • [avrasm]AVR-Assembler-Code[/avrasm]
  • [code]Code in anderen Sprachen, ASCII-Zeichnungen[/code]
  • [math]Formel in LaTeX-Syntax[/math]
  • [[Titel]] - Link zu Artikel
  • Verweis auf anderen Beitrag einfügen: Rechtsklick auf Beitragstitel,
    "Adresse kopieren", und in den Text einfügen




Bild automatisch verkleinern, falls nötig
Bitte das JPG-Format nur für Fotos und Scans verwenden!
Zeichnungen und Screenshots im PNG- oder
GIF-Format hochladen. Siehe Bildformate.

Mit dem Abschicken bestätigst du, die Nutzungsbedingungen anzuerkennen.