4 Windows 9x
<< | < | = | > | >>
4.1 Einführung
Man muss sich stets vor Augen halten, dass Windows 9x nicht als sicheres Mehrbenutzersystem konzipiert wurde: Microsoft war stets bemüht Funktionen zur Wahrung der Systemsicherheit zu Gunsten des Komforts fallen zu lassen. Zusätzlich werden in den meisten Fällen keine sicherheitsrelevanten Vorkehrungen durch die Benutzer getroffen. Der Grund liegt darin, dass das Zielpublikum von Windows 9x sich in den meisten Fällen nicht für IT Security interessiert oder sich auf dem besagten Gebiet auskennt. Unvorsichtige Anwender können unbewusst oder gleichgültig einem Eindringling durch offene Türen Einlass gewähren. Gerade in der heutigen Zeit, wo Kabelmodems und xDSL für den Otto-Normalverbraucher erschwinglich und dadurch attraktiv wird, sind auch Home-PCs oft 24 Stunden pro Tag Angriffen und Einbruchsversuchen ausgesetzt. Paradoxerweise ist die Einfachheit von Windows 9x einer seiner Stärken; auch im Sinne der Sicherheit. Ein mit den Standart-Einstellungen installiertes System wird keine Türen aufweisen, durch die ein Eindringling aktiv eintreten kann. Anders sieht es leider aus, wenn wir von destruktiven Angriffen reden, die die Nutzung des Systems beeinflussen können.
4.2 Der Fernzugriff
4.2.1 Die Freigaben
Das File-Sharing bezeichnet eine Methode, Daten zentral abzuspeichern und trotzdem allen Benutzern gleichermassen transparent zugänglich zu machen. Einer der grössten Fehler kann die Vergabe von Rechten bei exportierten Dateisystemen sein. In den vergangenen Jahren sah man immer wieder komplett freigegebene Festplatten, die von jederman gelesen und beschrieben werden konnten. Dass eine solche Share auch von Angreifern über das Internet angesprochen werden kann, ist den wenigsten bewusst. Wie solche freigegebenen Ressourcen entdeckt werden können, haben wir in Kapitel 3 (Auswertung), Absatz 3.3 (Gemeinsame NetBIOS-Ressourcen) besprochen.

Doch auch in der Windows-Welt können exportierte Freigaben über NetBIOS in der Kommandozeile angesprochen werden: In einer MS-DOS-Eingabeaufforderung muss man sich nur ein bisschen näher mit dem Kommando "net" auseinandersetzen, das sich auch sehr einfach durch eine Stapelverarbeitung einbinden lässt.
 
MS-DOS-Eingabeaufforderung

Microsoft(R) Windows 98
   (C)Copyright Microsoft Corp 1981-1999.

C:\WINDOWS>net use \\GAMMA\laufwerk_c
Der Befehl wurde ausgeführt.

C:\WINDOWS>_

Wir lassen uns mit der Freigabe "laufwerk_c" auf dem Rechner GAMMA verbinden.

Passwortgeschützte Freigaben

Es gibt drei Methoden des Herausfindens von Netzwerk-Kennwörtern: Manuelles, automatisches Raten von Passcodes und abfangen derer. Die ersten beiden Methoden machen erst wirklich Sinn, wenn eine Liste der registrierten Benutzer auf dem Zielsystem bekannt ist. Wie wir eine solche Liste erstellen, haben wir im Kapitel 3 (Die Auswertung), Absatz 3.6 (Die Auswertung von Benutzerkonten und -Gruppen) erfahren.

Manuelles Raten von Kennwörtern

Benutzer neigen dazu ein möglichst simples Passwort zu wählen: Ein Vorteil für jeden Angreifer. Einfache Passwörter sind zum Beispiel Namen (eigener Name, Name der Firma, Name der Freundin, ...), Zahlenkombinationen (z.B. Geburtsdaten) oder die berühmt berüchtigten Standart-Passwörter (z.B. Gast, Passwort, Test, Administrator, ...). Viele vergessliche Anwender publizieren gar in den Kommentarfeldern eines exportierten Dateisystems das Passwort, was in meinen Augen als Todsünde gelten sollte.

Automatisches Raten der alten Schule

Das manuelle Raten von Passwörtern ist stumpfsinnig und langwierig. Ein Angreifer nimmt stets den leichtesten Weg: Warum soll man sich nicht eine mühsame Arbeit automatisieren lassen? Bruteforce gilt als die einfachste und primitivste Methode ein Passwort herauszufinden und ist nur das stupide Durchprobieren aller möglichen Zeichenkombinationen. Es gibt auch die Möglichkeit, die Versuche dieser Attacke ein bisschen einzuschränken, und nur in Wörterbüchern (engl. Dictionary) existierende Wörter auszuprobieren. Dies kann jedoch den Erfolg ohne weiteres verhindern, wenn zum Beispiel das Passwort mit sinnlos erscheinenden Zahlen oder Sonderzeichen bestückt ist. Es empfiehlt sich daher immer ein in Wörterbüchern non-existentes Wort als eigenes Passwort zuverwenden, um diese sogenannten Dictionary-Attacks zu vereiteln.

Hispeed-Cracking mit PQwak

Die Bruteforce-Attacke auf NetBIOS-Freigaben unter Windows wurden mit PQwak perfektioniert. Dieses Windows-Utility nutzt einen im Mai 2000 entdeckten Fehler bei der Implementierung der Dateifreigabe über NetBIOS bei Windows 9x und Windows ME aus. Dabei werden per Bruteforce Zugriffe auf die durch Passwörter geschützten Ressourcen gefahren. Das Tool von Shane Hird erkennt jedoch erfolgreiche Zeichenketten in den probierten Zeichenkombinationen des zu erratenden Passworts und arbeitet daher sehr schnell: Innerhalb von 5 Minuten dürfte jedes noch so starke Passwort, auch über das Internet, geknackt worden sein.

PQwack für Windows versucht sich an einem Passwort für eine NetBIOS-Freigabe.
PQwack für Windows versucht sich an einem Passwort für eine NetBIOS-Freigabe.

Das Raten von NetBIOS-Passwörtern: Gegenmassnahmen

Im Idealfall werden keine Daten exportiert, denn wo kein Ziel ist, ist auch kein Weg.

Wer trotzdem Daten für andere Zugänglich machen muss, der sollte darauf achten, dass seine Freigabe-Routinen fehlerfrei arbeiten. Ist dies nicht der Fall, muss man sich mit Bugfixes und Patches vom Hersteller behelfen. Von Fehlern behaftet sind erfahrungsgemäss folgende Systeme (Stand März 2001: die Liste ist unter keinen Umständen komplett!):

  • MicrosoftWindows 95 (alle Versionen)
  • MicrosoftWindows 98 (alle Versionen)
  • MicrosoftWindows ME
  • MicrosoftWindows NT (alle Versionen bis und mit Service Pack 6)
  • Samba-Routinen für Linux aus dem Jahre 1998
  • Der Einsatz eines möglichst starken und einmaligen Passworts ist in jedem Fall von Vorteil. Es kann zwar einen Angriff nie verhindern, ihn aber beachtlich erschweren. In den Richtlinien für Konten kann der Administrator die Stärke und Ablaufzeit von zu wählenden Passwörtern definiert werden.

    Zudem können in Einzelfällen Firewall-Systeme Abhilfe schaffen: Machen sie die exportierten Dateisysteme nur vertrauten und authorisierten Personen mit genügend Kompetenz zugänglich. Dadurch schränken Sie den Kreis der potentiellen Angreifer und den spätestens nach einem entdeckten Angriff verdächtigen Personen enorm ein.

    4.2.2 Die Freigaben: Gegenmassnahmen
    In der Zeit zwischen dem Erscheinen von Windows 95 und dem von Windows 98 waren fehlerhaft exportierte Dateisysteme in Windows-Netzwerken Gang und Gebe. Stets traf man auch im Internet Rechner an, auf deren Festplatten man uneingeschränkt herumwühlen konnte. Dies hat sich in den letzten Jahren ziemlich geändert: Die Leute wurden sensibilisiert und sind dadurch vorsichtiger geworden. Fehlerhaft exportierte Dateisysteme trifft man zwar noch sporadisch an, aber das Ganze entwickelt sich definitiv in die Richtung des Guten weiter.

    Am einfachsten Deaktiviert man in den Einstellungen der Netzwerkumgebung durch Klick auf den Knopf "Datei- und Druckerfreigabe" die beiden Menüpunkte "Anderen Benutzern soll der Zugriff auf meine Dateien ermöglicht werden können" und "Anderen Benutzern soll der Zugriff auf meine Drucker ermöglicht werden können".

    Deaktivieren Sie die Datei- und Druckerfreigabe.
    Deaktivieren Sie die Datei- und Druckerfreigabe.

    Um ganz sicher zu gehen, deinstalliert man alle unnötigen Protokolle, zu denen in einem solchen Fall ganz sicher auch NetBIOS gehört. Das NetBIOS-Protokoll wird nur bei freigegebenen Ressourcen über NetBIOS gebraucht. Ausserdem ist der TCP/IP-Stack von Microsoft nach dieser Massnahme einen Tick schneller.

    4.2.3 Wiedergabe einer Beglaubigungssequenz
    Am 5. Januar 1999 publizierte die berüchtigte L0pht-Gruppe einen Bericht über eine Sicherheitslücke in der Dateifreigaberoutine von Windows 9x: Das besagte Betriebssystem von Microsoft reagiert während eines Zeitfensters von 15 Minuten immer mit der gleichen Antwort auf eine Anforderung für einen Verbindungsaufbau. So liegt es nahe eine erfolgreiche Beglaubigungssequenz abzufangen und innerhalb dieses Zeitrahmens in gleicherweise zum eigenen Vorteil wiederzugeben. Diese schwer zu nutzende Sicherheitslücke, ein modifizierter Samba-Client unter UNIX/Linux kann gute Dienste leisten, ist der fehlerhaften Implementierung des kryptographischen Verfahrens von Microsoft zuzuschreiben: Ein Patch wurde bis anhin nicht herausgegeben.
    4.2.4 Fernzugriffe auf die Registry
    Im Gegensatz zu Windows NT bietet Windows 9x keine integrierten Mechanismen für den administrativen Fernzugriff auf die Registry. Das im Verzeichnis "\admin\nettools\remotereg\" befindliche Remote-Registry-Utility macht jedoch diesen Service möglich. Das besagte Feature setzt für den Nutzen eine Authentifizierung mittels existentem Benutzernamen und dazugehörigem Passwort voraus, was diese Angriffsart als langwieriges Prozedere erscheinen lässt: Findet ein Angreifer einen Rechner vor, der den Remote-Registry-Service installiert hat, ein für ihn beschreibbares Verzeichnis aufweist und er sich im Besitz von gültigem Benutzername und Passwort befindet, kann er so ziemlich alles mit dem Zielsystem anstellen.
    4.2.5 Hintertüren im System
    Ein gern genutzter Trick von unerfahrenen Angreifern ist das unerlaubte installieren von Hintertüren: Remote-Control-Programme in Form von trojanischen Pferden erfreuen sich grosser Beliebtheit, was auf das Fehlen nötiger Fachkenntnisse zurückzuführen ist.

    Ein Remote-Control-Programm funktioniert nach dem Client/Server-Prinzip: Die Dienste der Anwendungsschicht werden oft auch als Träger von Client-Server-Verbindungen bezeichnet. Damit wird das Prinzip nahegelegt, dass sich die Dienste der Anwendungsschicht aus zwei ergänzenden Teilen zusammensetzen. Der Ausgangspunkt einer Verbindung wird Client und der Empfänger Server genannt.

    ,------. Anforderung  ,------.
    |Client|------------->|Server|
    `------'              `------'

    ,------.  Antworten   ,------.
    |Client|<-------------|Server|
    `------'              `------'

    Ein Server-Dienst der Anwendungsschicht wartet in der ersten Phase seines Daseins auf Verbindungsanforderungen von einem Client. Der Dienst eines solchen stellt eine Verbindung zum Server her oder übergibt ihm eine Anforderung. Sobald die Verbindung eröffnet ist und die eigentliche Kommunikation beginnt, senden Clients Anforderungen, auf welche der Server entsprechend reagiert. Server können Transaktionen nicht selber initiieren. Ebensowenig kann eine Server-Software mit einer anderen Server-Software und Client-Software mit einer anderen Client-Software direkt kommunizieren.

    Ein trojanisches Pferd stellt ein Programm dar, das einen Nutzen vortäuscht und im Hintergrund vom Benutzer unerwünscht Aktionen ausführt. Neben schädlichen Programmroutinen ist besonders das Installieren von Server-Software zur späteren Fernsteuerung durch den Eindringling interessant. Es gibt verschiedene Programme, die zu diesem Zweck geschrieben wurden:
     
    Name Homepage Plattform
    Back Orifice (BO) http://www.bo2k.com/ Windows 9x
    NetBus Pro http://www.netbuspro.com/ Windows 9x/NT/2000
    SubSeven (Sub7) http://subseven.slak.org Windows 9x
    Remote-Control-Programme zur Steuerung von entfernten Systemen.

    Back Orifice

    Back Orifice, oft nur mit dem Akronym BO betitelt, stellt eines der berühmtesten Tools zur Fernverwaltung von Windows 9x-Systemen dar. Das im Sommer 1998 auf der Black Hat Security Convention vorgestellte Programm bietet eine fast vollständige Fernsteuerung von Windows 9x-Maschinen:

  • Manipulation der Registry
  • Passwörtermit- und auslesen
  • Prozesse generieren
  • Freigaben einrichten
  • etc.
  • Die Handhabung von BO ist ziemlich mühsam, da man sich zuerst an das Handling des Utilities gewöhnen muss. Dafür bietet es die Funktion der Auswahl des Nutzens von UDP- oder TCP-Verbindungen: Das Umgehen von Firewall-Systemen ist also in keinster Weise eingeschränkt.

    Back Orifice
    Der Client-Teil von BackOrifice auf einem Windows 9x in Aktion.

    Folgende Seiten berichteten erstmals über die Sicherheitsproblematik von Back Orifice:

  • Microsoft Security Advisor: BackOrifice 2000
  • ISS Security Alert: Back Orifice 2000 (July 12, 1999)
  • ISS Security Alert Advisory: Cult of the Dead Cow Back Orifice Backdoor (August 6, 1998)
  • ISS Vulnerability Alert: Windows Backdoors Update (September 10, 1998)
  • NetBus

    Sehr bliebt ist auch das von Carl-Fredrik Neikter geschrieben ProgrammNetBus, das auch die Fernsteuerung von Windows NT ermöglicht. Die Oberfläche ist aufgeräumter und die Handhabung weniger kryptisch, als bei Back Orifice.

    NetBus
    Der Client-Teil von NetBus 2.0 Pro in Aktion auf einem Windows 98.

    NetBus hat dafür das Handicap, dass es nur über TCP, der Standartport ist 12345 (Standart-Edition) oder 20034 (Pro-Version), läuft, und so von vielen Firewall-Systemen geblockt wird.

    SubSeven

    Mein Favourit für die Fernwartung von Systemen ist SubSeven. Die grafische Oberfläche ist sehr übersichtlich und die implementierten Funktionen ausgereift.

    SubSeven
    Der Client-Teil von SubSeven auf einem Windows 98 in Aktion.

    Zu den interessantesten Features zählen unumstritten:

  • Manipulation der Registry
  • Port-Forwarding
  • Passwörter auslesen
  • Fernsteuerung in Real-Time
  • Tastatur-Anschläge mitlesen
  • etc.
  • 4.2.6 Das Einrichten von Hintertüren
    Die grösste Schwierigkeit des Unterfangens der Kompromittierung eines Windows-Rechners durch eine Hintertür ist, dass am Opfer-System der Server-Teil installiert werden muss. Ohne ansprechbaren Server-Teil ist jedes Remote-Control-Programm nutzlos. Um am Zielsystem das trojanische Pferd unterbringen zu können, nutzen Angreifer verschiedene Techniken:

    Bufferoverflows

    Das ins Deutsche übersetzte Wort Pufferüberlauf steht für die Übergabe eines Befehls an ein System, durch die Ausnutzung eines Anwendungsteils. Diese Möglichkeit ist sehr subtil, dementsprechend effizient und kompliziert, so dass ich erst im Kapitel 9 (Fortschrittliche Techniken), Absatz 9.1 (Bufferoverflows) darauf eingehen werde.

    Korrupter mobiler Programmcode

    Unter mobilem korrupten Programmcode versteht man Routinen, die über das Internet erst beim Emfpang durch den Client interpretiert und ausgeführt werden. Wir sprechen hier also primär von Java- und ActiveX-Elementen. In der Theorie wäre es möglich, dass ein Server-Part durch ein solches Programm auf einem Ziel-Rechner ohne das Wissen dessen Benutzers installiert werden würde. Ich muss jedoch zugeben, dass ich noch nie jemanden getroffen habe, der so viel Aufwand für die Kompromittierung eines Windows-Systems aufwenden würde.

    Die Gegenmassnahmen sind relativ leicht verständlich und ebenso simpel durchzuführen:

  • Deaktivieren Sie die Interpretation von Java und ActiveX durch den Webbrowser, solange Sie auf diese Features verzichten können.
  • Falls Sie doch die besagten Funktionen nutzen wollen, sollte eine von Ihnen eingesetzte Antiviren-Software jeden mobilen ausführbaren Programmcode nach korrupten Funktionen untersuchen.
  • Zudem gibt es Tools, die mobilen Code in einem sogenannten Sandbox-System ausführen, so dass jener nicht auf lebenswichtige Ressourcen des Systems zugreifen darf.
  • Social Hacking

    Das in Erfahrung bringen von Informationen, basierend auf Social Engineering haben wir im Kapitel 1 (Informationsbeschaffung), Absatz 1.6.1 (Was ist Social Engineering) besprochen. Social Hacking funktioniert jedoch auch beim Unterjubeln von korruptem Programmcode: Taufen Sie die ausführbare Datei in einen interessanten Namen um (z.B. game.exe) und schicken Sie das trojanische Pferd dem Opfer mit den Worten: Hier ein kleines Spiel für die Kaffeepause!

    4.2.7 Hintertüren: Gegenmassnahmen
    Kompetente und aktualisierte Antiviren-Software kann korrupten Programmcode (Viren und trojanische Pferd) erkennen und bei deren Infektion gar entfernen. Das nutzen solcher Software ist also in sicherheitsbewussten Umgebungen angebracht.
     
    Name Ressource Plattform
    Anti-Trojan http://www.anti-trojan.net/ Windows 95/98/ME/NT/2000
    H+BEDV AntiVir http://www.free-av.de/eula_d.htm Windows 3.x/95/98/ME/NT/2000
    Norton Antivirus 2001 http://software.symantec.com/ Windows 95/98/ME/NT/2000
    McAfee Virus-Scan http://software.mcafee.com/centers/download/default.asp Windows 3.x/95/98/ME/NT/2000
    TFAK (Trojan First Aid Kit) http://www.kryptocrew.de/snakebyte/indexd.htm Windows 95/98/ME/NT/2000
    Antivirus-Software zur Bekämpfung von Computerviren und trojanischen Pferden.

    Da trojanische Pferde auf dem Client/Server-Prinzip basieren, muss durch den Server-Teil stets ein Portam infizierten System offen gehalten werden, um die Fernsteuerung durch den Client empfangen zu können. Ein Portscan am eigenen System informiert schnell und kompetent über heimlich installierte Anwendungsdienste.

    Ein gut konfiguriertes Firewall-System kann die Kommunikation zwischen Client und Server unterbinden, so dass jedes Remote-Control-Programm seinen Sinn und Nutzen verliert. Die Kompromittierung und Umgehung von Firewall-Systemen besprechen wir im Kapitel 7 (Firewall-Systeme).

    4.3 Der lokale Eingriff
    4.3.1 Der passwortgeschützte Bildschirmschoner
    In diesem Abschnitt beschränken wir uns aus systemarchitektonischen Gründen nur auf die Aushebelung des Bildschirmschoner-Passworts unter Windows. Der Grund liegt darin, dass die Anmeldung bei Windows 9x kein Thema ist, da das besagte Betriebssystem nicht als Multi-User-Plattform konzipiert wurde.

    Neu starten

    Eine etwas brachiale, dafür einfache und effiziente Methode einen durch den Passwortschutz des Bildschirmschoners geschützten Rechner lokal zu nutzen ist ein Neustart.

    Wird man beim Eintritt in die grafische Oberfläche mit einer Passwortabfrage belästigt, so klickt man jene locker durch das Nutzen der Escape-Taste weg. In einigen Umgebungen könnten so jedoch gewisse Ressourcen nicht nutzbar sein, was uns aber weniger interessiert, da wir in einem solchen Fall unbehelligt Software mit trojanischer Funktionalität (z.B. Keylogger oder Remote-Control-Programm) unterbringen können, die uns im späteren Verlauf gute Dienste leisten würde.

    Gegenmassnahme kann die Installation eines Passwortschutzes vor Eintritt in die grafische Oberfläche sein: Besonders ein geschickt gesetztes BIOS-Passwort wird so manchen Angreifer einen Rückschlag verpassen.

    Taskmanager

    Ein wenig subtiler ist das Vorgehen durch das Nutzen des Taskmanagers: Durch den allseits bekannten Affengriff ([CTRL]+[ALT]+[DEL]) kann unter Windows 95 aus dem passwortgeschütztenBildschirmschoner heraus der Taskmanager aufgerufen werden, um die störende Screensaver-Anwendung zu schliessen.

    Der Taskmanager von Windows 98.
    Der Taskmanager von Windows.

    Windows 98 und Windows NT lassen sich nicht dazu überreden, da diese Tasten-Kombination während eines aktiven Bildschirmschoners deaktiviert wird.

    Autoplay

    Ich mag die Aushebelung des Bildschirmschoners durch den Missbrauch der Autoplay-Funktion besonders: Windows fragt periodisch das CD-ROM-Laufwerk ab, um Ausschau nach einer Datei namens "Autorun.inf" zu halten, die mittels der "open"-Anweisung zur automatischen Ausführung von Programmen genutzt wird. Durch diesen Trick lässt sich nach Belieben Software nutzen, owbohl der Bildschirmschoner noch immer aktiv zu sein scheint. Leider verdeckt der aktive Screensaver das normale, nicht mit der Option "always on top" gestartete Programm, so dass sich vorteilhaft automatisierte Anweisungen im Hintergrund ablaufen lassen. Ein vorkonfigurierter Server eines Remote-Control-Programms lässt sich so aber hervorragend installieren. Ultimativ wäre natürlich eine Routine zu starten, die dem Betriebssystem vorgaukelt, dass der Bildschirmschoner nicht mehr aktiv sein soll. Der lokale Zugriff wird so innert weniger Sekunden erschlichen.

    Passwörter entschlüsseln

    Windows speichert das Passwort für den Bildschirmschoner im Registry-Schlüssel "HKEY\Users\.Default\Control Panel\ScreenSave_Data". Der kryptographische Algorithmus zur Chiffrierung des Passworts ist sehr simpel, nur auf XOR basierend, und dementsprechend leicht zu knacken. Es gibt daher eine Fülle von Programmen, die ein Bildschirmschoner-Passwort auslesen können.
     
    Name Ressource
    95sscrk
    Revelation http://www.snadboy.com/RevelationDL.html
    SS-Unlock
    SSBypass
    Utilities zum Entschlüsseln der Passwörter von Windows-Bildschirmschonern.

    4.3.2 Passwortgeschützter Bildschirmschoner: Gegenmassnahmen
    Viele haben es sicher vermutet, dass es keine ultimative Gegenmassnahme zur Umgehung des Bildschirmschoner-Passworts gibt: Das besagte Feature ist lediglich ein witziger Zusatz, dem es merklich an Tiefgang mangelt.

    Einzig die Autoplay-Funktion lässt sich durch folgende Schritte deaktivieren, so dass wenigstens diese Möglichkeit wegfällt:

  • Öffnen Sie in der Systemsteuerung den Eintrag "System".
  • Klicken Sie auf das Register "Geräte-Manager".
  • Bei den Einstellungen für das CD-ROM nehmen wir uns nun den Treibern an.
  • Im Register "Einstellungen" deaktivieren wir den Eintrag "Automatische Benachrichtigung beim Wechsel".
  • Wir bestätigen unsere Modifikation und lassen den Computer zu deren Aktivierung neu starten.
  • 4.3.3 Windows-Passwörter
    Sie kennen doch sicher die Systempasswörter in Windows, die bei deren Eingabe durch geheimnisvolle Sternchen verdeckt werden. In diesem Absatz wollen wir uns damit beschäftigen, wie wir solche Passwörter in Erfahrung bringen können.

    Passwörter auslesen

    Die Systempasswörter werden in der Regel während einer aktiven Sitzung im Cache zwischengespeichert. Es kursieren im Internet einige mächtige Tools, die diesen Cache nach Passcodes durchforsten kann, um sie auslesend dem Eindringling vorzutragen.
     
    Name Ressource
    Revelation http://www.snadboy.com/RevelationDL.html
    Unhide http://www.webdon.com
    Tools zum Auslesen von zwischengespeicherten Systempasswörtern bei Windows 9x.

    Passwörter knacken

    Besonders UNIX-Cracker werden eine beachtliche Parallele beim Knacken von Passwörtern unter Windows feststellen können. Vorteilhaft werden die Passwortdateien mit den chiffrierten Passcodes auf geheimen Weg (Datenträger oder Internet) zum heimischen Rechner transportiert, so das man dort unbehelligt und in aller Ruhe die Passwortdateien von einem Programmknacken lassen kann.

    Die codierte Windows 9x-Passwortliste befindet sich in Form einer PWL-Datei im Windows-Verzeichnis; normalerweise "c:\windows". Die PWL-Files tragen die Namen der jeweiligen Benutzerprofile und werden für den Zugriff auf folgende Ressourcen benötigt:

  • Ressourcen, die auf Freigabeebene geschützt sind
  • Anwendungen mit Passwort-Funktionalität, die die API-Schnittstelle zugreifen (z.B. das DFÜ-Netzwerk)
  • Windows NT-Computer, die nicht einer Domäne angehören
  • Windows NT-Passwörter, die nicht für die primäre Netzwerkanmeldung sind
  • NetWare-Server
  • Ein Angreifer wird aber mit Vorteil alle Passwort-Dateien auf eine Diskette kopieren:
     
    MS-DOS-Eingabeaufforderung

    Microsoft(R) Windows 98
       (C)Copyright Microsoft Corp 1981-1999.

    C:\WINDOWS>copy c:\windows\*.pwl a:
    c:\windows\STANDART.PWL
    c:\windows\MARC.PWL
    c:\windows\REMO.PWL
            3 Datei(en) kopiert
     

    C:\WINDOWS>_

    Wir kopieren alle PWL-Dateien aus dem Windows-Verzeichnis zur späteren Verarbeitung auf die Diskette in Laufwerk A.

    Die Implementierung des Passwort-Mechanismus war vor der zweiten Ausgabe von Windows 95 sehr schwach, was die Geschwindigkeit des Knackens von PWL-Dateien positiv beeinträchtigte. Die darauf folgenden Versionen weisen Mechanismen auf, die mehr Zeit des Crackens durch zwielichtige Software in Anspruch nimmt

    Mein liebstes Programm zum Knacken der Passwortlisten von Windows 9x ist "pwtool" von Vitas Ramanchauskas und Eugene Korolev. "pwltool" kann verschiedene Bruteforce-Techniken, auch Dictionary-Attacken, sehr schnell umsetzen.
     
    Name Ressource
    PWLTool http://officepassword.com/download.htm
    Passwortknacker für PWL-Dateien von Windows 9x.

    Ich nutze das besagte Utility lediglich in Notfällen, bei denen Windows-Benutzer ihre Passwörter vergessen oder verloren haben, denn für einen ernsthaften Angreifer macht das Knacken von PWL-Dateien nicht wirklich direkten Sinn.

    4.3.4 Die Windows-Passwörter: Gegenmassnahmen
    Der Policy-Editor in Windows 9x kann genutzt werden, um die Zwischenspeicherung von Passwörtern zu deaktivieren. Alternativ kann auch der Registry-Schlüssel "HKEY_LOCAL_MACHINE\SOFWTARE\Microsoft\Windows\CurrentVersion\Policies\Network\DisablePwdCaching = 1" modifiziert bzw. erstellt werden.

    Für die Benutzer der älteren Windows 95-Versionen vor OSR 2 bietet sich ein Update auf die robustere PWL-Verschlüsselung an, das im World Wide Web unter http://support.microsoft.com/support/kb/articles/Q132/8/07.asp bezogen werden kann.

    4.4 Zusammenfassung
    Wir haben in diesem Kapitel gesehen, dass Windows 9x für einen gewinnorientierten Hacker relativ uninteressant ist: Das hat zum einen damit zu tun, dass die Systemarchitektur nicht viel Spielraum lässt, und zum anderen in den seltensten Fällen auf solchen Maschinen wertvolle Daten gelagert werden (Jedes vertrauenswürdige Unternehmen deponiert die wertvollen Informationen auf einem UNIX-System, oder mindestens auf einer gut gesicherten NT-Maschine!).

    Dateifreigaben sollten immer einer durchdachten Sicherheitsrichtlinie folgen, denn diese Funktion ist mit einigen Fehlern behaftet, wie wir spätestens bei der Durchsicht des nächsten Kapitels erkennen werden.

    Die frei verfügbaren Tools zur Fernwartung von Windows-Systemen stellen nur eine Gefahr dar, wenn man sich nicht im Voraus versuchte durch Security-Software (z.B. Desktop-Firewalls) und angeeignetes Grundwissen abzusichern.

    Der lokale Angriff durch das Umschiffen von Passwörtern und das Auslesen derer ist in den seltensten Fällen für einen ernsthaften Angreifer interessant.

     
    << | < | = | > | >>