Autor Beitrag
KlausNeu
ontopic starontopic starontopic starontopic starontopic starontopic starontopic starofftopic star
Beiträge: 35



BeitragVerfasst: Sa 03.12.05 21:20 
Hallo,

was ich schon immer mal wissen wollte. Es gibt doch Programme, die Passwörter u.a. durch Ausprobieren oder eine Wortliste rauskriegen (z.B. PasswordRecover von Michael Puff, habe ich beim Stöbern im Forum gefunden). Wie wird denn da die Verbindung zum Programm hergestellt (beim Beispiel oben ist es wohl windows) und wie stellt das Programm fest, dass es Erfolg hat. Es geht ja wohl kaum, dass das Programm jedesmal neu aufgerufen wird und das Passwort übergeben wird, oder? Ich hätte da auch gleich ein aktuelles Problem. Ich habe alte Dokumente mit dem Programm crypter verschlüselt, es wurden exe-files erzeugt, die erst nach Eingabe des Passwortes die Dateien wieder entschlüsseln. Jetzt weiß ich (natürlich) das oder die Passwörter nicht mehr und das Zeug ist futsch. Kann mir jemand einen Tipp geben?

Klaus
root_at_localhost
ontopic starontopic starontopic starontopic starontopic starontopic starhalf ontopic starofftopic star
Beiträge: 191



BeitragVerfasst: Sa 03.12.05 22:42 
Wenn bekannt ist, wie die Verschlüsselung funktioniert ist es garnicht notwendig das Originalprogramm aufzurufen, man prüft die Passworte selber. Nehmen wir als Beispiel die Windows Anmeldepasswörter. Das Programm extrahiert die Passworthashes (verschlüsselte Passwörter) und probiert nun mögliche Passwörter durch. Dazu werden die Passwörter genau so verschlüsselt, wie Windows das tun würde, wenn nun der neu errechnete Hash identisch ist mit dem gespeicherten kann man davon ausgehen, dass man ein Passwort gefunden hat. Nachteil ist jedoch, dass es extrem lange dauern kann das Passwort zu finden, da sich aus den möglichen Zeichen für ein Passwort und der Anzahl der Zeichen des Passworts recht viele verschiedene Möglichkeiten errechnen lassen.
Amateur
ontopic starontopic starontopic starontopic starontopic starhalf ontopic starofftopic starofftopic star
Beiträge: 777

(Win98, WinMe) WinXP Prof
D3 Prof, D6 Pers, D2k5 Pers., Turbo C++ Explorer
BeitragVerfasst: Sa 03.12.05 23:16 
oder man macht brute forcing was bei längeren passwörtern allerdings ziemlich lang dauert...
brute forcing ist einfach das ausprobieren aller möglichen passwörter. das aufrufen und ok klicken und überprüfen vom richtigen passwort etc kann alles auf win api basis ablaufen d.h. der klick auf ok wird durch ne windowsmessage simuliert genauso wie das überprüfen ob das passwort richtig ist. dazu muss man eigentlich nur wissen was passiert wenn das passwort falsch ist und wenn das eben nicht passiert muss es richtig sein...
ist aber sicher kompliziert sowas zu schreiben da alles auf win api ebene läuft und nur der algo zum herausfinden aller möglichen passwörter auf normaler delphiebene läuft d.h. mit den delphi befehlen aus diversen tuts möglich ist...
es gibt auch verschiedene rechnungen wie lange ein pc bei brute forcing braucht. ich glaub ab 6 stellen paaswort dauerts schon tage oder wochen...
denn wenn man buchstaben plus zahlen nimmt hat man 36 zeichen und das hoch die anzahl an stellen. also 36^anzahl der stellen. das gibt die anzahl der möglichen passwörter. dann musste wissen wieviele passwörter dein gesamter algo in einer bestimmten zeit überprüft, d.h. einsetzt und die die message ans fenster sendet etc. und dann kannste daraus berechnen wie lange du brauchst um ein passwort damit rauszufinden. allerdings ist das ganze zufallsbedingt. kannst ja schon beim ersten versuch das richtige passwort herausgefunden haben...

_________________
"Kein dummes Gerede. Kein Rumrätseln. Denkt an nichts anderes mehr, nur noch an das, was vor euch liegt. Das ist die wahre Herausforderung. Ihr müßt euch vor euch selbst schützen, Leute." (Rennes in "Cube")
Beiträge: >700
Luckie
Ehemaliges Mitglied
Erhaltene Danke: 1



BeitragVerfasst: So 04.12.05 01:48 
Mein Programm ist recht simpel. Es ruft einfach eine API Funktion auf, mit der man Benutzername und Passwort eines Benutzers verifizieren kann. Die Benutzer werden ausgelsen und dann wird einfach ein mögliches Passowrt mach dem anderen durchprobiert (BruteForce).
root_at_localhost
ontopic starontopic starontopic starontopic starontopic starontopic starhalf ontopic starofftopic star
Beiträge: 191



BeitragVerfasst: So 04.12.05 02:17 
und wie schnell ist dieses programm? ich mein wie viele Passwörter überprüft es so durchschnittlich pro sekunde? bzw.: wie lange brauchst du, um ein sicheres passwort (8 zeichen, buchstaben, ziffern, sonderzeichen) zu knacken?
Luckie
Ehemaliges Mitglied
Erhaltene Danke: 1



BeitragVerfasst: So 04.12.05 02:30 
Probier es aus. ;) Es kommt auf das Passowrt an und welche Option man benutzt. Für ein achtstelliges Passwort bestehend aus zufälligen Zeichen kann man wohl schon einige Tage rechnen. Sollte es sich um ein Passwort handeln, welches in den Passwortlisten auftaucht, ist der Zeitrahmen wohl vertretbar.
Amateur
ontopic starontopic starontopic starontopic starontopic starhalf ontopic starofftopic starofftopic star
Beiträge: 777

(Win98, WinMe) WinXP Prof
D3 Prof, D6 Pers, D2k5 Pers., Turbo C++ Explorer
BeitragVerfasst: So 04.12.05 02:47 
www.metaner.de/1pw/brute-force.html
da findest du ne kleine übersicht über die dauer von brute force attacken und wie man sie berechnet.
es hängt immer von den erlaubten zeichen, passwortlänge und rechengeschwindigkeit des rechners ab.
und es ist natürlich immer etwas glück dabei. ich sag mal so:
wenn du einfach alle passwörter generieren lässt ungefähr so bei 4 zeichen:
aaaa
aaab
aaac
aaad und so weiter bis zzzz

und das passwort ist grade zzzz brauchst du die komplette zeit.
wenn es aaaa ist haste es sofort.
wenn es in der mitte liegt eben die hälfte und so weiter.

man könnte es nun auch so angehen da hier schon eine liste angesprochen wurde (ich weiss nicht ob luckie das so meinte): man fertigt eine liste aller passwörter einer bestimmten länge an. dann ordnet man diese passwörter nach im duden vorhanden und nicht im duden vorhanden. wenn jemand einfach nur ein einfach zu merkendes passwort nimmt bietet sich soetwas an. erst nach den wörtern die im duden stehn werden die anderen kombinationen geprüft.
wenn auch zahlen erlaubt sind bietet es sich an erst nur zahlen un die liste zu setzen im hinblick auf geburtsdaten und telefonnummern als passwort...
nach solchen kriterien kannste dir listen erstellen und die dann im programm verwenden.
aber brute forcen und der zeitaufwand der damit zusammenhängt bleibt auch dabei glückssache. aber du hast ja oben den link um dir nen eindruck zu verschaffen... rechenleistung spielt natürlich auch immer ne rolle genauso wie die optimierung des algos.

ich unterstelle dir jetzt mal dass du mit dem programm nichts illegales vorhast oder was anderes unschönes anstellen willst.

_________________
"Kein dummes Gerede. Kein Rumrätseln. Denkt an nichts anderes mehr, nur noch an das, was vor euch liegt. Das ist die wahre Herausforderung. Ihr müßt euch vor euch selbst schützen, Leute." (Rennes in "Cube")
Beiträge: >700
root_at_localhost
ontopic starontopic starontopic starontopic starontopic starontopic starhalf ontopic starofftopic star
Beiträge: 191



BeitragVerfasst: So 04.12.05 03:17 
Da hätte ich wohl noch die Ironie markieren sollen...
Ich bin durchaus damit vertraut und wollte eigentlich nur andeuten, dass selbst bei hochgradig optimierten Programmen wie LC4 der Zeitaufwand enorm ist. Also bleiben da halt nur Rainbowtables um das noch halbwegs flott zu schaffen...
Mein Erfolgsrezept ist jedoch ein ganz anderes: Passwörter einfach merken :wink:
Luckie
Ehemaliges Mitglied
Erhaltene Danke: 1



BeitragVerfasst: So 04.12.05 06:32 
Nun ja. Das Erzeugen dauert auch seine Zeit und immer 600 MB große Dateien mit rumschleppen ist auch nicht so praktisch.
KlausNeu Threadstarter
ontopic starontopic starontopic starontopic starontopic starontopic starontopic starofftopic star
Beiträge: 35



BeitragVerfasst: So 04.12.05 12:46 
Hallo

und danke für die Antworten. Viel schlauer bin ich jetzt allerdings auch nicht. Ich muss wohl

1. das verschlüsselte Passwort extrahieren

Da gehts schon los. Meine verschlüsselte Datei ist ja ein exe-file. Also hab ich mir das im hex-editor angeguckt. Keine Idee, wo das Passwort steht. Dann habe ich eine Datei zweimal mit unterschiedlichem Passwort verschlüsselt, die entstandenen Dateien sehen völlig unterschiedlich aus. Das ist aber sogar der Fall, wenn man die gleiche Datei zweimal mit dem selben Passwort verschlüsselt. Wahrscheinlich hängt da viel Zufalls-Müll zur Verschleierung rum. Wär ja auch sonst viel zu einfach.

2. das gefundene verschlüsselte Passwort mit dem selben Verfahren entschlüsseln

Das wäre wenigstens theoretisch denkbar, das Verfahren ist blowfish und da gibts ja delphi-Komponenten. Allerdings wie erkennt dann meine Programmschleife, wann sie Erfolg hat?

Dass brute-force-Verfahren dauern bis ich in Rente bin, ist mir schon klar. Da ich (glücklicherweise?!) recht unsichere Passwörter verwendet habe, müssten 6-8stellige alphabethische Versuche ausreichen.

Für weitere Ideen bin ich dankbar, ich probier jetzt erst mal den Namen meines Hundes, den Geburtstag meiner Oma, usw. so wie die das im TV immer machen. ;)

Gruß Klaus
root_at_localhost
ontopic starontopic starontopic starontopic starontopic starontopic starhalf ontopic starofftopic star
Beiträge: 191



BeitragVerfasst: So 04.12.05 15:32 
such doch mal bei google, ob es für dieses Prog schon fertige Bruteforcer gibt