Windows-Kennwörter und Netzwerk-Accounts hacken

Passwörter knacken mit THC Hydra und John the Ripper

| Autor / Redakteur: Moritz Jäger / Peter Schmitz

Schlechte Kennwörter lassen knacken - keine Frage. Administratoren müssen diese potentiellen Schwachstellen kennen, wenn sie ihre Systeme schützen möchten.
Schlechte Kennwörter lassen knacken - keine Frage. Administratoren müssen diese potentiellen Schwachstellen kennen, wenn sie ihre Systeme schützen möchten. (Bild: pixabay / CC0)

Das Knacken von Zugangsdaten sieht im TV immer recht einfach aus – die Realität ist glücklicherweise eine andere. An guten Kennwörter beißen sich Passwort-Cracker die Zähne aus, IT-Verantwortliche sollten sich aber mit den Tools zu Online- und Offline-Attacken auskennen.

Passwörter sind im wahrsten Sinne des Wortes die Schlüssel zum Königreich: Sie schützen Server und Desktop-Systeme, Smartphones und Online-Konten. Doch Passwörter sind unter Beschuss: Sie werden vergessen oder attackiert – so oder so sollten Nutzer über Programme zum Knacken von Kennwörtern Bescheid wissen. Mit der bekannteste Passwort-Cracker ist Cain & Abel – allerdings wurde dieser seit langer Zeit nicht mehr aktualisiert. Unter modernen Windows-Systemen ist das Tools teilweise schwer zu starten, zudem unterstützt es keine GPU-basierten Passwort-Attacken. Diese sind deutlich schneller als wenn eine CPU genommen wird, gerade bei längeren Kennwörtern ist dies essentiell. Unsere Auswahl fiel auf THC Hydra für Online-Attacken und John the Ripper für Offline Attacken. Beide Tools werden aktiv gepflegt, haben eine große Community und sind Teil der Pentest-Distribution Kali Linux.

Eine kurze Warnung vorweg: Das Knacken fremder Passwörter ebenso wie das Eindringen in Systeme kann eine Straftat darstellen. Die vorgestellten Tools können unter den Hackerparagrafen 202c StGB fallen. Entsprechend sollten Sie nur auf eigene Kennwörter oder Testsysteme losgehen, beziehungsweise sich schriftlich die Erlaubnis des Systembesitzers einholen. Zudem können Cracking-Tools die attackierten Systeme beeinträchtigen, entsprechend sollten Sie keine Produktivsysteme abklopfen.

Online Passwort Attacken mit THC Hydra

Grob lassen sich Angriffsszenarien in zwei Bereiche unterteilen: Online und Offline. Bei einer Online-Attacke wird die Login-Funktion eines bestehenden Dienstes attackiert. Eins der gängigsten Tools dazu ist THC Hydra. Der vielseitige Cracker kann zahlreiche Dienste angreifen, darunter FTP, Cisco, SSH, MySQL und andere. Das Programm läuft auf Linux-Distributionen wie Kali problemlos und lässt sich mit dem Befehl

hydra -l Nutzer – P Passwortliste.txt ftp://192.168.0.1

starten. Hinter der l-Option steckt der Nutzer, alternativ lässt sich eine Textliste mit Nutzern übergeben. Ähnlich ist es bei der P-Option, hier muss eine Passwortliste übergeben werden. Genau diese beiden Listen sind der Trick: Hydra benötigt eine Liste, in der das Kennwort für den Nutzer enthalten ist. Es gibt im Web zahlreiche fertig kompilierte Listen, darunter etwa die von Daniel Miessler, der sie kostenlos auf GitHub zur Verfügung stellt. Neben der Terminal-Version gibt es von Hydra auch eine grafische Version. Diese ist Teil von Kali und lässt sich über die Eingabe des Befehls xHydra starten.

Abwehr: Online-Attacken lassen sich relativ einfach auf der Server-Seite abwehren. IT-Verantwortliche müssen lediglich die Anzahl der erlaubten Versuche begrenzen, zudem sollten Logins nach einer Eingabe von drei falschen Kennwörtern gedrosselt und der Administrator informiert werden.

Passwörter offline knacken mit John the Ripper

Offline-Attacken haben den großen Vorteil, dass sie komplett getrennt vom Internet ablaufen. Der Angreifer hat einen Hash des Kennworts, es geht „nur“ noch darum, diesen zu entschlüsseln. Ein praktisches Beispiel: Über das Tool pwdump lassen sich die Passwort-Hashes eines Windows-Computers in einer Textdatei speichern.

Um diese Hashes kümmert sich eine Klassiker der Passwort-Cracker: John the Ripper sowie seine GUI Johnny. Hier wird die Passwort-Datei mit dem zu knackenden Wert übergeben. Der Cracker kann das jeweilige Passwort über mehrere Optionen knacken.

Wortlisten: Die schnellste Option sind Wortlisten. Diese lässt sich über die Option -wordlist oder in den Optionen übergeben. Das Tool checkt diese anschließend automatisch gegen die übergebenen Hash-Werte – bei kurzen Listen gibt es nahezu sofort ein Ergebnis.

Brute-Force: Sind keine Wortlisten vorhanden, kann John the Ripper eine klassische Brute-Force-Attacke ausführen. Das geht am einfachsten über das Terminal und den Befehl

john -incremental:alpha Konten.txt

Der Wert hinter incremental definiert die verschiedenen Zeichensätze, die für die Attacke genutzt werden: alpha nutzt nur Buchstaben, digits verwendet nur Zahlen. lanman kombiniert Buchstaben, Zahlen und einige spezielle Zeichen. all nutzt sämtliche verfügbaren Zeichen (dauert dann aber auch am längsten). Brute-Force-Attacken dauern enorm lang, besonders bei langen und komplexen Kennwörtern.

Sonderfall Rainbow Tables

Eine Alternative zu reinem Brute-Force und Passwort-Listen sind Rainbow Tables. Diese sind etwas kompliziert zu erklären: Im Grunde handelt es sich dabei um riesige Datenbanken, in denen Passwortsequenzen repräsentiert werden. Der Vorteil von Rainbow-Tables ist, dass sie die Crackzeit ohne Wortlisten enorm verringern können.

Kali liefert mit Rainbow-Crack ein spezialisiertes Programm, allerdings sind gute Rainbow-Tables schwer zu finden. Die Macher von Rainbow-Crack bieten auf ihrer Homepage fertige Tabellen zum Download bzw Kauf an, die Größe der Dateien schwankt 27 GByte und 690 GByte. Rainbow Tables lassen sich auch manuell erstellen, das notwendige Programm rtgen ist Teil von Kali Linux. Der Nachteil ist, dass man hier auf kuratierte Inhalte verzichtet bzw viel Zeit für die Erstellung richtig guter Listen aufbringen muss.

Rainbow-Tables sind allerdings kein Universalschlüssel. Techniken wie der Einsatz eines Password-Salts verringern die Erfolgschancen enorm. Auf der Server-Seite sollte daher jedes Kennwort per Hash und Salt gegen Attacken geschützt werden.

Cloud-basierte Online-Cracker

Wer die notwendige Rechenleistung nicht lokal aufbringen kann, der kann auf eine ganze Reihe an Online-Crackern zugreifen, Dienste wie OnlineHashCrack haben sich auf das Knacken von Kennwörtern spezialisiert. Das gilt für die Hardware ebenso wie die Software und vor allem umfangreiche Passwortlisten. Neben zahlreichen Hashes unterstützen die Dienste WPA-Schlüssel oder Office-Dokumente. Die Cracker setzen auf hochspezialisierte Cloud-Systeme und sind Desktop-Systemen gnadenlos überlegen.

Doch auch hier kein Erfolg garantiert: Während unser Windows-Kennwort „Passwort“ innerhalb von Millisekunden geknackt wurde, biss sich der Cracker am privaten WPA-2-Kennwort des Autors die Zähne aus – auch nach mehreren Tagen konnte dieses nicht entschlüsselt werden. Natürlich gibt es ein Problem, das jedem Nutzer eines solchen Dienstes bewusst sein muss: Er übergibt seine sensiblen Daten an einen externen Anbieter. Entsprechend sollte man sich vorab genau informieren, wer hinter dem Dienst steckt. Es macht durchaus Sinn, dass alle Kennwörter geändert werden, die einem Online-Dienst zum Knacken übergeben werden - egal ob sie entschlüsselt werden oder nicht.

Fazit

Passwörter sind sicher. Also ziemlich. Lange Kennwörter mit Buchstaben, Zahlen und Sonderzeichen, die in keinen Passwortlisten auftauchen lassen sich nur mit viel Mühe und Aufwand knacken. Diese Erkenntnis ist nicht neu und ein klares Argument für den Einsatz moderner Passwort-Manager. Was allerdings wächst, sind die öffentlich verfügbaren Wortlisten mit häufig genutzten Kennwörtern. Diese machen das Knacken eines Kennworts zum Kinderspiel.

Entsprechend macht es durchaus Sinn, als Administrator die Passwörter der Nutzer auf schwache Kennwörter abzuklopfen. Dazu sollten aber in jedem Falle eigene Systeme zum Einsatz kommen. Windows AD ermöglicht das etwa über die Richtlinien für Active Directory oder über Zusatzprogramme wie „Password Firewall for Windows“ von PasswordRBL.

Beliebte Passwort-Manager im Überblick

Kennwortverwaltung

Beliebte Passwort-Manager im Überblick

01.02.17 - Programme zur Kennwortverwaltung sind praktisch und nehmen dem Anwender das Merken langer Zeichenkombinationen ab. Passwort-Manager gehören inzwischen ins Arsenal von IT-Profis. In diesem Artikel stellen wir mehrere Lösungen vor. Neben Cloud-basierten Applikationen und lokal installierten Managern zeigen wir drei Lösungen, die Kennwörter nicht speichern sondern bei Bedarf berechnen. lesen

Kennwortverwaltung für Unternehmen

Enterprise Password Management

Kennwortverwaltung für Unternehmen

28.10.16 - Das Kennwort-Management im Unternehmen ist zu wichtig, um es über ein Excel-Dokument zu erledigen. In diesem Beitrag stellen wir sechs Passwort-Management-Lösungen für Teams, Firmen und externe Mitarbeiter vor, mit der Zugangsdaten sicher gespeichert und verschlüsselt getauscht werden können. Wahlweise aus der Cloud oder für die lokale Installation im Unternehmen. lesen

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44617592 / Hacker und Insider)