Forum: PC Hard- und Software wo findet Passwortspeicherung unter Windows statt?


von Buntfalke (Gast)


Lesenswert?

Hi,

ich habe jetzt mein Passwort zum Einloggen in Windows 10 geändert und 
angepasst. Ich habe mal versucht, den Eintrag zu finden, hatte aber kein 
Glück. Ich habe nach der Zeichenkette in der Registry gesucht - nichts 
gefunden. Wo werden denn die Passwörter gespeichert? Kann mir da jemand 
helfen?

von hash (Gast)


Lesenswert?

Die werden garantiert nur als hash gespeichert, und daher wirst du deins 
niemals finden.

von Buntfalke (Gast)


Lesenswert?

Was genau ist denn ein Hash?

von Firefly (Gast)


Lesenswert?

wo das windows speichert, keine Ahnung. Ich speichere das in einer 
Excel-Datei.

Prost

von (prx) A. K. (prx)


Lesenswert?

Hash, in diesem Zusammenhang: Eine Einwegfunktion, mit der man 
reproduzierbar aus einem String A einen String B macht, ohne in der Lage 
zu sein, aus B auf A zu schliessen.

: Bearbeitet durch User
Beitrag #5864345 wurde von einem Moderator gelöscht.
von Buntfalke (Gast)


Lesenswert?

A. K. schrieb:
> Eine Einwegfunktion, mit der man reproduzierbar aus einem String A einen
> String B macht, ohne in der Lage zu sein, aus B auf A zu schliessen

Das klingt irgendwie nach Verschleierungstaktik.

von my2ct (Gast)


Lesenswert?

Buntfalke schrieb:
> Ich habe nach der Zeichenkette in der Registry gesucht - nichts
> gefunden. Wo werden denn die Passwörter gespeichert? Kann mir da jemand
> helfen?

Das wäre wohl auch ausgesprochen blauäugig, wenn das Passwort im 
Klartext irgendwo in der Registry steht.

Firefly schrieb:
> wo das windows speichert, keine Ahnung. Ich speichere das in einer
> Excel-Datei.

Bei mir steht es auf einem Zettel, der unter die Tastatur geklebt ist 
;-)

von Buntfalke (Gast)


Lesenswert?

my2ct schrieb:
> Das wäre wohl auch ausgesprochen blauäugig, wenn das Passwort im
> Klartext irgendwo in der Registry steht.

Könnte es vielleicht so klappen, dass ich die Registry speicher, dann 
das PW ändere und dann nochmal die Registry speicher und mir dann nur 
anzeigen lasse, wo es eine Veränderung gab? Könnte man damit das 
rauskriegen?

von (prx) A. K. (prx)


Lesenswert?

Buntfalke schrieb:
> A. K. schrieb:
>> Eine Einwegfunktion, mit der man reproduzierbar aus einem String A einen
>> String B macht, ohne in der Lage zu sein, aus B auf A zu schliessen
>
> Das klingt irgendwie nach Verschleierungstaktik.

Gewissermassen. Wenn du nicht in der Lage bist, aus den Hash einen 
String zu ermitteln, der mittels dieser Funktion zu ebendiesem Hash-Wert 
führt, dann ist das eine sehr erfolgreiche Verschleierung. Stand der 
Technik seit mindestens 5 Jahrzehnten. Nur die Funktion musste man ab 
und zu auswechseln, weil der Rückweg realistisch machbar wurde.

: Bearbeitet durch User
von T.roll (Gast)


Lesenswert?

Hier gehts lang:

https://de.wikipedia.org/wiki/Security_Accounts_Manager (der englische 
Artikel ist ausführlicher)

von Axel S. (a-za-z0-9)


Lesenswert?

Buntfalke schrieb:
> A. K. schrieb:
>> Eine Einwegfunktion, mit der man reproduzierbar aus einem String A einen
>> String B macht, ohne in der Lage zu sein, aus B auf A zu schliessen
>
> Das klingt irgendwie nach Verschleierungstaktik.

Du schreibst das so, als wäre es etwas schlechtes. Das ist es nicht. 
Einwegfunktionen sind feste und notwendige Bestandteile von 
Kryptographie. Neben der sicheren Speicherung von Paßworten braucht man 
die auch für Signaturen und Zertifikate.

Buntfalke schrieb:
> Könnte es vielleicht so klappen, dass ich die Registry speicher, dann
> das PW ändere und dann nochmal die Registry speicher und mir dann nur
> anzeigen lasse, wo es eine Veränderung gab? Könnte man damit das
> rauskriegen?

Klar. Nur wozu? Unter welchem Schlüssel Windows Login-Informationen in 
der Registry ablegt, ist genau spezifiziert. Eine einfache Google-Suche 
z.B. nach "Windows password registry" oder "Windows credentials 
registry" liefert alle benötigten Informationen.

von Manfred (Gast)


Lesenswert?

Buntfalke schrieb:
> Könnte es vielleicht so klappen, dass ich die Registry speicher, dann
> das PW ändere und dann nochmal die Registry speicher und mir dann nur
> anzeigen lasse, wo es eine Veränderung gab? Könnte man damit das
> rauskriegen?

Wenn Du Goo* bedienen kannst, wirst Du Antworten finden - ich möchte 
hier keine Kiddies zu Hackern ausbilden.

A. K. schrieb:
>> Das klingt irgendwie nach Verschleierungstaktik.
> Gewissermassen. Wenn du nicht in der Lage bist, aus den Hash einen
> String zu ermitteln, der mittels dieser Funktion zu ebendiesem Hash-Wert
> führt, dann ist das eine sehr erfolgreiche Verschleierung.

Windows NT bis XP konnte man von Diskette / CD booten, in einer 
bestimmten Datei ein neues Passwort eintragen. Das ursprüngliche 
Passwort war damit zwar nicht bekannt, aber der Rechner offen - also war 
das Passwort quasi wertlos. Bei Maschinen in der Domäne funktioniert das 
so nicht.

Ab Win_2000 bis Win_7-32 war es mit Rainbowtables machbar, das Passwort 
zu ermitteln - je nach Komplexität und Rechenleistung zwischen wenigen 
Sekunden bis zu ein paar Stunden. Sollte mich wundern, wenn das bei W_10 
nicht mehr möglich ist.

Ich habe mehr als eine Maschine aufgemacht, wo der Benutzer seinen 
Zugang verschusselt hat, den Namen der Tools, irgendwas mit '..oph .." 
habe ich vergessen.

von Buntfalke (Gast)


Lesenswert?

A. K. schrieb:
> Nur die Funktion musste man ab
> und zu auswechseln, weil der Rückweg realistisch machbar wurde

Sind für sowas auch Primzahlen interessant? Ich habe mal gelesen, dass 
man mit Primzahlen auch so kryptokrafische Sachen verschleiern kann.

von Sebastian S. (amateur)


Lesenswert?

Wie groß ist wohl die Wahrscheinlichkeit, dass man so einfach an die 
Passwörter kommt?
Ich möchte wetten, dass 100-tausende Naivlinge, das genau so gemacht 
haben.
Dabei ist es wohl egal, ob das Passwort vergessen wurde, oder ob man(n) 
nur mal sehen wollte.

von (prx) A. K. (prx)


Lesenswert?

Buntfalke schrieb:
> Sind für sowas auch Primzahlen interessant?

Ein klassisches Beispiel einer Einwegfunktion ist das Produkt zweier 
langer Primzahlen. Die Multiplikation ist leicht, die 
Primfaktorzerlegung ist es nicht.

von Peter M. (r2d3)


Lesenswert?

Hallo Sebastian S.,

Sebastian S. schrieb:
> Wie groß ist wohl die Wahrscheinlichkeit, dass man so einfach an die
> Passwörter kommt?

was meinst Du mit "so einfach" genau?
Wie möchtest Du Passwörter ermitteln?

: Bearbeitet durch User
von René F. (Gast)


Lesenswert?

Buntfalke schrieb:
> A. K. schrieb:
> Nur die Funktion musste man ab
> und zu auswechseln, weil der Rückweg realistisch machbar wurde
>
> Sind für sowas auch Primzahlen interessant? Ich habe mal gelesen, dass
> man mit Primzahlen auch so kryptokrafische Sachen verschleiern kann.

In der Kryptographie wird versucht ein Verfahren zu entwickeln welches 
sich nicht einfach brechen lässt. Aufgrund der Tatsache das Computer in 
der Lage sind schnell Rechenoperationen zu lösen muss ein mathematischen 
Problem gewählt werden welche selbst für Computer sehr „schwer“ lösbar 
ist.

Schwer bedeutet in diesem Fall aber nicht das es hochgradig komplex sein 
muss, sondern das ein Computer sehr lange benötigt mangels eines 
effizienten Lösungsverfahrens.

Multipliziert man nun sehr große Primzahlen miteinander dauert es ewig 
die Primfaktoren zu ermitteln, weil es kein effizientes Verfahren zur 
Primfaktorzerlegung gibt.

Sollte dich die Thematik sehr interessieren kann ich dir die Videos zur 
Kryptographie von Christian Spannagel auf YouTube empfehlen. 
Insbesondere die Videos zur RSA Verschlüsselung zeigen warum asynchrone 
Verschlüsselungsverfahren so effektiv sind.

von (prx) A. K. (prx)


Lesenswert?

René F. schrieb:
> asynchrone Verschlüsselungsverfahren
  asymmetrische

von Nano (Gast)


Lesenswert?

Buntfalke schrieb:
> Wo werden denn die Passwörter gespeichert? Kann mir da jemand
> helfen?

Wenn du Zweifel hast, dann nimm den Process Monitor.

Damit kannst du aufspüren, wo der Registryeintrag erstellt wurde oder 
irgendwelche Dateien gespeichert wurden.

von Icke ®. (49636b65)


Lesenswert?

Manfred schrieb:
> Ab Win_2000 bis Win_7-32 war es mit Rainbowtables machbar, das Passwort
> zu ermitteln - je nach Komplexität und Rechenleistung zwischen wenigen
> Sekunden bis zu ein paar Stunden.

Das funktioniert nur mit kurzen Paßwörtern. Rainbowtables für Kennwörter 
mit mehr als 6 Zeichen sind so groß, daß sie die Speichermöglichkeiten 
des Hobbycrackers um Größenordnungen überschreiten:

https://www.zdnet.de/41544658/rainbow-tables-windows-passwoerter-nicht-mehr-sicher/

von bluppdidupp (Gast)


Lesenswert?

Start > Ausführen (oder Windowstaste+R) und:
control keymgr.dll
...öffnet die "Anmeldeinformationsverwaltung" (darüber findet man es 
auch per Suche im Startmenü), wo man die von Windows verwalteten 
Zugangsdaten findet.

von Dussel (Gast)


Lesenswert?

Axel S. schrieb:
> Unter welchem Schlüssel Windows Login-Informationen in
> der Registry ablegt, ist genau spezifiziert.
Mal so gefragt, die verwendete Hashfunktion dürfte doch bekannt sein, 
oder? Könnte man dann einfach mit einem anderen Betriebssystem den 
Adminhash durch den Hash eines bekannten Passworts ersetzen und könnte 
sich als Admin anmelden? Oder gibt es da nochmal einen Schutz?
Dateien könnte man ja schon auslesen, wenn man Zugriff auf die Dateien 
hat, aber zum Beispiel Keylogger installieren?
Das geht wahrscheinlich auch mit Zugriff auf das Dateisystem, aber 
schwieriger.

von Nils Pipenbrinck (Gast)


Lesenswert?

Dussel schrieb:
> Mal so gefragt, die verwendete Hashfunktion dürfte doch bekannt sein,
> oder? Könnte man dann einfach mit einem anderen Betriebssystem den
> Adminhash durch den Hash eines bekannten Passworts ersetzen und könnte
> sich als Admin anmelden?

Ja, das funktioniert genau so, wie du dir das vorstellst. Du brauchst 
dafür allerdings Schreibzugriff auf die Datei mit den Hashes. Wenn Du 
den hast, dann ist die Kiste eh offen und das Ändern des Passworts nur 
noch eine Fingerübung.

> Oder gibt es da nochmal einen Schutz?

Wenn das Speichermedium, auf dem sich die Hashes befinden verschlüsselt 
ist, dann wird es Dir nicht gelingen den bestehenden Hash zu ersetzen.

von Michael K. (Gast)


Lesenswert?

Buntfalke schrieb:
> Das klingt irgendwie nach Verschleierungstaktik.

Ja, das ist Teil der M$, NSA, Reptiloiden-Verschwörung, Passwörter nicht 
im Klartext zu speichern.

von Dussel (Gast)


Lesenswert?

Nils Pipenbrinck schrieb:
> Du brauchst
> dafür allerdings Schreibzugriff auf die Datei mit den Hashes. Wenn Du
> den hast, dann ist die Kiste eh offen und das Ändern des Passworts nur
> noch eine Fingerübung.
Mit Knoppix sollte das ja kein Problem sein.

Nils Pipenbrinck schrieb:
> Wenn das Speichermedium, auf dem sich die Hashes befinden verschlüsselt
> ist, dann wird es Dir nicht gelingen den bestehenden Hash zu ersetzen.
Das ist natürlich klar, aber auch oft nicht der Fall.

von Buntfalke (Gast)


Lesenswert?

René F. schrieb:
> interessieren kann ich dir die Videos zur
> Kryptographie von Christian Spannagel auf YouTube empfehlen.

Vielen Dank für diesen Tipp, ich werde mir diese youtube-Videos mal 
anschauen.

Ok, also es ist dann wahrscheinlich einfacher, bei einem unbrauchbaren 
Windows einfach eine Neuinstallation durchzuführen, anstatt das Passwort 
wieder rauszukriegen. Schade, ich hatte es mir einfacher vorgestellt.

Michael K. schrieb:
> Ja, das ist Teil der M$, NSA, Reptiloiden-Verschwörung, Passwörter nicht
> im Klartext zu speichern.

Bist Du sicher, dass es wirklich eine Art "Verschwörung" so ist mit den 
Passwörtern?

von (prx) A. K. (prx)


Lesenswert?

Ein gutes Password-Management wird ein Password nicht aus den im 
System gespeicherten Informationen verraten, online oder offline. Man 
baut vielleicht Methoden ein, wie man ein verlorenes Password unter 
bestimmten Bedingungen durch ein neues ersetzen kann, aber nicht, wie 
man es entschlüsselt.

: Bearbeitet durch User
von MiWi (Gast)


Lesenswert?

Buntfalke schrieb:
> René F. schrieb:
>> interessieren kann ich dir die Videos zur
>> Kryptographie von Christian Spannagel auf YouTube empfehlen.
>
> Vielen Dank für diesen Tipp, ich werde mir diese youtube-Videos mal
> anschauen.
>
> Ok, also es ist dann wahrscheinlich einfacher, bei einem unbrauchbaren
> Windows einfach eine Neuinstallation durchzuführen, anstatt das Passwort
> wieder rauszukriegen. Schade, ich hatte es mir einfacher vorgestellt.

Nachdem Du nicht sagst welches Windows Du meinst... und auch zu Faul zum 
suchen bist mußt Du das eben so machen.

Denn bis W8 gab es ein fertiges, kleines ISO oder zip, das man sich auf 
einen Stick kopiert hat, den Rechner vom Stick gestartet hat und dann 
war nach ein bischen in die Tastaturtippen das alte Passwort für die 
Katz...

und auch bei W10 ist es nicht sonderlich schwierig die entsprechenden 
Schritte zu ergooglen, mit denen man mit Hilfe von Bordmitteln das 
Adminkonto soweit verbiegen kann das die Anmeldung ohne größeren Zirkus 
möglich ist. BTDT da ich mich (wegen eigener Blödheit) aus einem Rechner 
als Admin ausgesperrt habe.

Wie auch immer - viel Erfolg

Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.