Suchen

Windows-Kennwörter und Netzwerk-Accounts hacken Passwörter knacken mit THC Hydra und John the Ripper

| Autor / Redakteur: Moritz Jäger / Peter Schmitz

Das Knacken von Zugangsdaten sieht im TV immer recht einfach aus – die Realität ist glücklicherweise eine andere. An guten Kennwörter beißen sich Passwort-Cracker die Zähne aus, IT-Verantwortliche sollten sich aber mit den Tools zu Online- und Offline-Attacken auskennen.

Schlechte Kennwörter lassen knacken - keine Frage. Administratoren müssen diese potentiellen Schwachstellen kennen, wenn sie ihre Systeme schützen möchten.
Schlechte Kennwörter lassen knacken - keine Frage. Administratoren müssen diese potentiellen Schwachstellen kennen, wenn sie ihre Systeme schützen möchten.
(Bild: pixabay / CC0 )

Passwörter sind im wahrsten Sinne des Wortes die Schlüssel zum Königreich: Sie schützen Server und Desktop-Systeme, Smartphones und Online-Konten. Doch Passwörter sind unter Beschuss: Sie werden vergessen oder attackiert – so oder so sollten Nutzer über Programme zum Knacken von Kennwörtern Bescheid wissen. Mit der bekannteste Passwort-Cracker ist Cain & Abel – allerdings wurde dieser seit langer Zeit nicht mehr aktualisiert. Unter modernen Windows-Systemen ist das Tools teilweise schwer zu starten, zudem unterstützt es keine GPU-basierten Passwort-Attacken. Diese sind deutlich schneller als wenn eine CPU genommen wird, gerade bei längeren Kennwörtern ist dies essentiell. Unsere Auswahl fiel auf THC Hydra für Online-Attacken und John the Ripper für Offline Attacken. Beide Tools werden aktiv gepflegt, haben eine große Community und sind Teil der Pentest-Distribution Kali Linux.

Eine kurze Warnung vorweg: Das Knacken fremder Passwörter ebenso wie das Eindringen in Systeme kann eine Straftat darstellen. Die vorgestellten Tools können unter den Hackerparagrafen 202c StGB fallen. Entsprechend sollten Sie nur auf eigene Kennwörter oder Testsysteme losgehen, beziehungsweise sich schriftlich die Erlaubnis des Systembesitzers einholen. Zudem können Cracking-Tools die attackierten Systeme beeinträchtigen, entsprechend sollten Sie keine Produktivsysteme abklopfen.

Bildergalerie

Bildergalerie mit 9 Bildern

Online Passwort Attacken mit THC Hydra

Grob lassen sich Angriffsszenarien in zwei Bereiche unterteilen: Online und Offline. Bei einer Online-Attacke wird die Login-Funktion eines bestehenden Dienstes attackiert. Eins der gängigsten Tools dazu ist THC Hydra. Der vielseitige Cracker kann zahlreiche Dienste angreifen, darunter FTP, Cisco, SSH, MySQL und andere. Das Programm läuft auf Linux-Distributionen wie Kali problemlos und lässt sich mit dem Befehl

hydra -l Nutzer – P Passwortliste.txt ftp://192.168.0.1

starten. Hinter der l-Option steckt der Nutzer, alternativ lässt sich eine Textliste mit Nutzern übergeben. Ähnlich ist es bei der P-Option, hier muss eine Passwortliste übergeben werden. Genau diese beiden Listen sind der Trick: Hydra benötigt eine Liste, in der das Kennwort für den Nutzer enthalten ist. Es gibt im Web zahlreiche fertig kompilierte Listen, darunter etwa die von Daniel Miessler, der sie kostenlos auf GitHub zur Verfügung stellt. Neben der Terminal-Version gibt es von Hydra auch eine grafische Version. Diese ist Teil von Kali und lässt sich über die Eingabe des Befehls xHydra starten.

Abwehr: Online-Attacken lassen sich relativ einfach auf der Server-Seite abwehren. IT-Verantwortliche müssen lediglich die Anzahl der erlaubten Versuche begrenzen, zudem sollten Logins nach einer Eingabe von drei falschen Kennwörtern gedrosselt und der Administrator informiert werden.

Bildergalerie

Bildergalerie mit 9 Bildern

Passwörter offline knacken mit John the Ripper

Offline-Attacken haben den großen Vorteil, dass sie komplett getrennt vom Internet ablaufen. Der Angreifer hat einen Hash des Kennworts, es geht „nur“ noch darum, diesen zu entschlüsseln. Ein praktisches Beispiel: Über das Tool pwdump lassen sich die Passwort-Hashes eines Windows-Computers in einer Textdatei speichern.

Um diese Hashes kümmert sich eine Klassiker der Passwort-Cracker: John the Ripper sowie seine GUI Johnny. Hier wird die Passwort-Datei mit dem zu knackenden Wert übergeben. Der Cracker kann das jeweilige Passwort über mehrere Optionen knacken.

Wortlisten: Die schnellste Option sind Wortlisten. Diese lässt sich über die Option -wordlist oder in den Optionen übergeben. Das Tool checkt diese anschließend automatisch gegen die übergebenen Hash-Werte – bei kurzen Listen gibt es nahezu sofort ein Ergebnis.

Brute-Force: Sind keine Wortlisten vorhanden, kann John the Ripper eine klassische Brute-Force-Attacke ausführen. Das geht am einfachsten über das Terminal und den Befehl

john -incremental:alpha Konten.txt

Der Wert hinter incremental definiert die verschiedenen Zeichensätze, die für die Attacke genutzt werden: alpha nutzt nur Buchstaben, digits verwendet nur Zahlen. lanman kombiniert Buchstaben, Zahlen und einige spezielle Zeichen. all nutzt sämtliche verfügbaren Zeichen (dauert dann aber auch am längsten). Brute-Force-Attacken dauern enorm lang, besonders bei langen und komplexen Kennwörtern.

Sonderfall Rainbow Tables

Eine Alternative zu reinem Brute-Force und Passwort-Listen sind Rainbow Tables. Diese sind etwas kompliziert zu erklären: Im Grunde handelt es sich dabei um riesige Datenbanken, in denen Passwortsequenzen repräsentiert werden. Der Vorteil von Rainbow-Tables ist, dass sie die Crackzeit ohne Wortlisten enorm verringern können.

Kali liefert mit Rainbow-Crack ein spezialisiertes Programm, allerdings sind gute Rainbow-Tables schwer zu finden. Die Macher von Rainbow-Crack bieten auf ihrer Homepage fertige Tabellen zum Download bzw Kauf an, die Größe der Dateien schwankt 27 GByte und 690 GByte. Rainbow Tables lassen sich auch manuell erstellen, das notwendige Programm rtgen ist Teil von Kali Linux. Der Nachteil ist, dass man hier auf kuratierte Inhalte verzichtet bzw viel Zeit für die Erstellung richtig guter Listen aufbringen muss.

Rainbow-Tables sind allerdings kein Universalschlüssel. Techniken wie der Einsatz eines Password-Salts verringern die Erfolgschancen enorm. Auf der Server-Seite sollte daher jedes Kennwort per Hash und Salt gegen Attacken geschützt werden.

Bildergalerie

Bildergalerie mit 9 Bildern

Cloud-basierte Online-Cracker

Wer die notwendige Rechenleistung nicht lokal aufbringen kann, der kann auf eine ganze Reihe an Online-Crackern zugreifen, Dienste wie OnlineHashCrack haben sich auf das Knacken von Kennwörtern spezialisiert. Das gilt für die Hardware ebenso wie die Software und vor allem umfangreiche Passwortlisten. Neben zahlreichen Hashes unterstützen die Dienste WPA-Schlüssel oder Office-Dokumente. Die Cracker setzen auf hochspezialisierte Cloud-Systeme und sind Desktop-Systemen gnadenlos überlegen.

Doch auch hier kein Erfolg garantiert: Während unser Windows-Kennwort „Passwort“ innerhalb von Millisekunden geknackt wurde, biss sich der Cracker am privaten WPA-2-Kennwort des Autors die Zähne aus – auch nach mehreren Tagen konnte dieses nicht entschlüsselt werden. Natürlich gibt es ein Problem, das jedem Nutzer eines solchen Dienstes bewusst sein muss: Er übergibt seine sensiblen Daten an einen externen Anbieter. Entsprechend sollte man sich vorab genau informieren, wer hinter dem Dienst steckt. Es macht durchaus Sinn, dass alle Kennwörter geändert werden, die einem Online-Dienst zum Knacken übergeben werden - egal ob sie entschlüsselt werden oder nicht.

Fazit

Passwörter sind sicher. Also ziemlich. Lange Kennwörter mit Buchstaben, Zahlen und Sonderzeichen, die in keinen Passwortlisten auftauchen lassen sich nur mit viel Mühe und Aufwand knacken. Diese Erkenntnis ist nicht neu und ein klares Argument für den Einsatz moderner Passwort-Manager. Was allerdings wächst, sind die öffentlich verfügbaren Wortlisten mit häufig genutzten Kennwörtern. Diese machen das Knacken eines Kennworts zum Kinderspiel.

Entsprechend macht es durchaus Sinn, als Administrator die Passwörter der Nutzer auf schwache Kennwörter abzuklopfen. Dazu sollten aber in jedem Falle eigene Systeme zum Einsatz kommen. Windows AD ermöglicht das etwa über die Richtlinien für Active Directory oder über Zusatzprogramme wie „Password Firewall for Windows“ von PasswordRBL.

(ID:44617592)

Über den Autor

 Moritz Jäger

Moritz Jäger

IT Journalist