| |
Passwort- Cracker
Dieser Abschnitt gibt Ihnen einen Überblick über Passwort-
Cracker (Knacker) und andere Programme, die dazu entwickelt wurden, Passwort-
Sicherheitsmaßnahmen zu umgehen.
Was macht ein Passwort-Cracker?
Ein Passwort- Knacker ist ein Programm, das
Passwort-Sicherheitsmaßnahmen umgeht, indem es Passwörter aufdeckt, die vorher
verschlüsselt wurden. Dies bedeutet jedoch nicht, dass ein Passwort- Knacker
unbedingt irgend etwas entschlüsselt. Tatsächlich tun die meisten Passwort-
Knacker das nicht.
In der Regel können Passwörter, die mit starken Algorithmen
verschlüsselt wurden, nicht entschlüsselt werden. Die meisten
Verschlüsselungsprozesse sind One- Way- Prozesse und es gibt keinen Prozess, um
die Verschlüsselung wieder aufzuheben (zumindest nicht in einem angemessenen
Zeitraum).
Statt dessen benutzt man Simulationstools, die den gleichen
Algorithmus benutzen wie zur Verschlüsselung des Originalpaßworts. Diese Tools
führen vergleichende Analysen durch (ein Prozeß, der später in diesem Kapitel
erklärt wird).
Viele Passwort- Knacker sind nichts als Brute-Force- Maschinen,
d.h. Programme, die ein Wort nach dem anderen ausprobieren, oft in sehr hoher
Geschwindigkeit. Derartige Programme basieren auf der Theorie, dass man schon
irgendwann auf das richtige Wort oder den richtigen Satz treffen wird. Diese
Theorie ist durchaus zutreffend, da Menschen nun einmal faule Kreaturen sind.
Sie machen sich nur selten die Mühe, gute Passwörter zu kreieren. Die Schuld an
diesem Manko trägt jedoch nicht immer der Benutzer:
Benutzer sind nur selten, wenn überhaupt, geschult in der
Auswahl eines sinnvollen Passworts. Wenn sich ein Passwort in einem Wörterbuch
befindet, ist es extrem anfällig, geknackt zu werden, und Benutzer wissen
einfach nicht, wie sie ein sicheres Passwort wählen. Und die Benutzer, die in
diesem Bereich geschult sind, denken oft, dass ihr Passwort sicher vor
Entdeckung ist, wenn es nicht in
/usr/dict/words steht. Viele Benutzer sagen auch, dass die Sicherheit
ihres Accounts ihnen egal ist, wenn sie keine privaten Dateien online haben,
aber sie realisieren nicht, dass sie durch das Bereitstellen eines
Eingangspunkts zu ihrem System einem böswilligen Cracker ermöglichen, ihrem
gesamten System Schaden zuzufügen.
Das Problem besteht beharrlich weiter trotz der Tatsache, dass
es eine einfache Sache ist, Schulung im Bereich Passwortsicherheit anzubieten.
Es ist erstaunlich, dass solch ein kritischer Sicherheitsaspekt immer wieder
übersehen wird (obwohl er leicht angesprochen werden kann). Dieser Punkt geht an
den Kern von Sicherheit:
Das Ausnutzen schlecht gewählter und wenig geschützter
Passwörter ist eine der weitverbreitetsten Angriffe auf Systemsicherheit durch
Cracker. Fast jedes Multi-User- System nutzt Passwörter als Schutz vor
unautorisierten Zugriffen, aber vergleichbar wenige wenden diese Passwörter
korrekt an. Das Problem ist universell und nicht systemspezifisch. Und die
Lösungen für dieses Problem sind einfach, billig und auf jedem Rechner
anwendbar, unabhängig von Betriebssystem und Hardware. Jeder kann sie
verstehen und man braucht keinen Administrator oder Systemprogrammierer, um
sie zu implementieren.
10.2 Wie funktionieren Passwort- Cracker?
Der einfachste Weg zu verstehen, wie Passwort- Knacker
funktionieren, ist es zu verstehen, wie verschlüsselte Passwörter kreiert
werden. Passwort- Generatoren benutzen Kryptographie, d.h. die Praxis, kodiert
zu schreiben.
Kryptographie
Die etymologische Wurzel des Worts Kryptographie ist sehr
aufschlussreich. Das Wort Krypto ist von dem griechischen Wort kryptos
abgeleitet. Kryptos beschreibt alles, was versteckt, verborgen, verschleiert,
heimlich oder mysteriös ist. Das Wort graphie ist von graphia abgeleitet
und das bedeutet Schrift. Also ist Kryptographie die Kunst der Geheimschrift. In
seinem Bericht »Cryptography und Encryption« gibt Yaman Akdeniz eine
hervorragende und präzise Definition von Kryptographie:
Kryptographie, definiert als »die Wissenschaft und Lehre
der Geheimschrift«, umfasst die Art und Weise, in der Kommunikation und Daten
durch Codes, Chiffren und andere Methoden verschlüsselt werden können, um eine
Offenlegung ihrer Inhalte durch Abhören oder Abfangen zu verhindern, so dass
nur bestimmte Leute die richtige Nachricht sehen können.
Um den Prozess der Kryptographie zu veranschaulichen, reduziere
ich ihn auf seine fundamentalsten Bestandteile. Stellen Sie sich vor, Sie haben
Ihren eigenen Verschlüsselungscode entworfen, bei dem jeder Buchstabe des
Alphabets einer Zahl entspricht (siehe Abbildung 10.1).
Abbildung 1.1: Ein einfaches Beispiel für einen Code
Abbildung 1.1 hat eine Tabelle oder Legende. Unter jedem
Buchstaben steht eine entsprechende Zahl. A = 7, B = 2, usw. Dies ist sozusagen
ein Verschlüsselungscode. Wenn Sie eine Nachricht nach diesen Regeln schreiben,
kennen nur Sie und der Empfänger den tatsächlichen Inhalt der Nachricht.
Leider kann ein derartiger Code sehr einfach geknackt werden.
Wenn zum Beispiel jeder Buchstabe ein festes numerisches Gegenstück hat,
benutzen Sie nur 26 verschiedene Zahlen (vielleicht 1 bis 26, obwohl Sie auch
willkürliche Zahlen benutzen könnten). Eine lexikalische Analyse würde Ihren
Code innerhalb weniger Sekunden offen legen. (Einige Software- Programme führen
eine solche Analyse in sehr hoher Geschwindigkeit durch, indem sie nach Mustern
suchen, die für eine bestimmte Sprache üblich sind.)
ROT-13
Eine andere etwas komplexere Methode ist es, jeden Buchstaben
durch einen anderen Buchstaben zu ersetzen, basierend auf einer aufsteigenden
oder absteigenden Standardmethode. Ein System, das in dieser Art und Weise
arbeitet, ist die ROT-13-Verschlüsselung. ROT-13 ersetzt einen Buchstaben durch
einen anderen, der in der Buchstabenfolge 13 Stellen weiter vorne steht (siehe
Abbildung 1.2).
Abbildung 1.2: Buchstaben-Kodierung nach ROT-13
Dies ist ebenfalls eine ineffektive Methode, Nachrichten zu
kodieren oder zu verschlüsseln (obwohl es zu Zeiten des Römischen Reichs
funktionierte, Cäsar benutzte eine »Drei- Schritte- vor «- Formel). Einige
Programme können dieses Muster schnell identifizieren. Das heißt jedoch nicht,
dass Techniken wie ROT-13 völlig nutzlos sind. Ich werde den Grund demonstrieren
und dabei gleich den ersten wichtigen Punkt zur Verschlüsselung klarstellen:
Jede Form von Verschlüsselung kann unter bestimmten
Bedingungen nützlich sein. Diese Bedingungen hängen ab von der Zeit, der
Sensibilität der Informationen und der Identität desjenigen, vor dem Sie diese
Informationen verbergen möchten.
Anders gesagt können Techniken wie ROT-13 unter bestimmten
Umständen recht nützlich sein. Hier ist ein Beispiel: Nehmen wir an, ein Cracker
möchte eine neue Cracking- Technik im Usenet veröffentlichen. Er hat ein
Sicherheitsloch gefunden und will es bekannt geben, solange es noch aus nutzbar
ist. Um zu verhindern, dass Sicherheitsspezialisten das Sicherheitsloch ebenso
schnell wie Cracker entdecken, kodiert er seine Nachricht mit Hilfe von ROT-13.
Gruppen wie die NCSA laden routinemäßig Usenet- Traffic auf groß
angelegter Basis herunter. Auf diese Weise sammeln sie Informationen über die
Cracker-Gemeinde. Einige Gruppen benutzen sogar beliebte Suchmaschinen, um
Cracker-Techniken aufzuspüren. Diese Suchmaschinen suchen nach regulären Wörtern
oder Sätzen. Zum Beispiel gibt der Suchende eine Kombination von Wörtern ein wie
-
Crack
-
hack
-
Schwachstelle
-
Sicherheitsloch
Wenn diese Mischung aus Wörtern richtig eingegeben wird, erhält
der Suchende eine Fülle von Informationen. Wenn ein Cracker jedoch ROT-13
benutzt, wird die Suchmaschine die entsprechende Nachricht nicht angeben. Zum
Beispiel wird die Nachricht
Qvrfr Anpuerpug jheqr zvg EBG-13 xbqvreg.
von einer gewöhnlichen Suchmaschine nicht erfaßt. Ihr
tatsächlicher Inhalt lautet:
Diese Nachricht wurde mit ROT-13 kodiert.
Die meisten modernen Mail- und Newsprogramme unterstützen
ROT-13-Kodierung und Entschlüsselung. (FreeAgent von Forte ist eines, Netscape
Navigators Mail-Paket ein anderes.) Dies ist eine rudimentäre Form der
Verschlüsselung, aber sie demonstriert das Konzept. Jetzt lassen Sie uns ein
bißchen in die Tiefe gehen.
DES und Crypt
Heutzutage laufen auf Internet-Informationsservern viele
verschiedene Betriebssysteme. Für viele Jahre jedoch war Unix das einzige
Betriebssystem und daher wurden die meisten Passwort- Knacker für Unix entworfen.
Lassen Sie uns mit Unix beginnen und uns dann weiter vorarbeiten.
In Unix werden die Login- Identifikationen und die Passwörter
aller Benutzer in einer Datei
passwd zentral gespeichert. Diese Datei enthält verschiedene Felder. Von
diesen Feldern interessieren uns zwei: die Login- ID und das Passwort.
Die Login- ID wird in einfachem Text oder menschlich lesbarem
Englisch gespeichert. Das Passwort wird in verschlüsselter Form gespeichert. Der
Verschlüsselungsprozess wird unter Nutzung von crypt(3) durchgeführt, einem
Programm, das auf dem Data Encryption Standard (DES) basiert.
IBM entwickelte die früheste Version von DES, heute wird es auf
allen Unix-Plattformen zur Verschlüsselung eingesetzt. DES wird sowohl vom
National Bureau of Standards als auch von der National Security Agency
unterstützt. Tatsächlich gilt DES seit 1977 als allgemein gültige Methode zum
Schutz sensibler Daten. Abbildung 1.3 gibt Ihnen einen kurzen zeitlichen
Überblick der Entwicklung von DES.
Abbildung 1.3: Kurze Zeitübersicht der Entwicklung von DES
DES wurde entwickelt, um bestimmte, nur für den Dienstgebrauch
gedachte Informationen in Bundesbehörden zu schützen. Beschrieben wird das in
der Federal Information Processing Standards Publication 74, Guidelines for
Implementing and Using the NBS Data Encryption Standard:
Da generelle Verschlüsselungstechnologien außerhalb des
Gebiets der Nationalen Sicherheit nicht verfügbar waren und da
Sicherheitsmaßnahmen einschließlich Verschlüsselung bei nur für den
Dienstgebrauch gedachten Applikationen für Computersysteme der Regierung
notwendig waren, initiierte das National Bureau of Standards (NBS) 1973 ein
Computersicherheitsprogramm, das die Entwicklung eines Standards für die
Verschlüsselung von Computerdaten beinhaltete. Da Regierungsstandards auf den
privaten Sektor Einfluß nehmen, bemühte sich das NBS um Interesse und
Zusammenarbeit mit der Industrie und der Anwendergemeinde für diese Aufgabe.
Informationen über die ursprüngliche mechanische Entwicklung von
DES sind rar. Berichten zufolge machte IBM auf Anfrage der National Security
Agency bestimmte Dokumente zur Verschlusssache. Der Source- Code für crypt(3)
(der aktuellen Implementierung von DES auf Unix) ist jedoch weitgehend
verfügbar. Das ist insofern von Bedeutung, da trotz all der Jahre, seit denen
der Source- Code von Crypt verfügbar ist, noch niemand einen Weg gefunden hat,
wie man mit Crypt verschlüsselte Informationen wieder Zurückverschlüsseln kann.
Es gibt mehrere Versionen von Crypt, die alle etwas
unterschiedlich arbeiten. Generell läuft der Prozeß jedoch wie folgt ab:
1. Ihr Passwort wird als einfacher Text aufgenommen (oder, im
kryptographischen Jargon, als Klartext).
2. Ihr Passwort wird als Schlüssel benutzt, um eine Reihe von Nullen zu
verschlüsseln (64 insgesamt). Der daraus resultierende kodierte Text wird als
Chiffrentext bezeichnet, das ist der unleserliche Code, der aus der
Verschlüsselung von Klartext resultiert.
Bestimmte Versionen von Crypt, besonders crypt(3), gehen noch
weiter. Zum Beispiel wird der verschlüsselte Text nach Abschluß dieses Prozesses
noch einmal verschlüsselt und wieder wird Ihr Passwort als Schlüssel benutzt.
Dies ist eine ziemlich starke Verschlüsselungsmethode, die sich nur sehr schwer
knacken läßt.
DES nimmt übertragene Daten und kodiert sie über einen
One- Way- Arbeitsvorgang, der auch als hash bezeichnet wird. Dieser
Arbeitsprozess ist aus mathematischer Sicht einzigartig, da es zwar relativ
einfach ist, auf diesem Weg Daten zu kodieren, aber eine Dekodierung rechnerisch
komplex und Ressourcen- intensiv wird. Es wird z.B. geschätzt, dass ein und das
selbe Passwort auf 4.096 verschiedene Arten kodiert werden kann. Ein
durchschnittlicher Benutzer, der das System nicht kennt, könnte wahrscheinlich
sein ganzes Leben mit dem Versuch verbringen, DES zu knacken, und niemals Erfolg
haben. Um Ihnen einen Blick für die richtige Perspektive zu geben, hier eine
Schätzung des National Institute of Standard and Technology:
Der kryptographische Algorithmus [DES] verwandelt einen
binären 64-Bit-Wert in einen einzigartigen binären 64-Bit-Wert, der auf einer
56-Bit-Variablen basiert. Wenn die komplette 64-Bit-Eingabe benutzt wird (d.h.
keines der eingegebenen Bits sollte von Block zu Block vorgegeben sein) und
wenn die 56-Bit-Variable zufällig gewählt wird, kann keine andere Technik als
das Ausprobieren aller möglichen Schlüssel unter Benutzung bekannter Eingabe
und Ausgabe für den DES garantieren, daß der Schlüssel gefunden wird. Da es
über 70.000.000.000.000.000 (siebzig Quadrillionen) mögliche Schlüssel von 56
Bit gibt, ist die Möglichkeit, einen bestimmten Schlüssel auf diese Art und
Weise zu erhalten, in typisch bedrohten Umgebungen praktisch nicht gegeben.
Man könnte glauben, daß DES völlig unfehlbar sei. Das ist es
nicht. Obwohl die Information nicht zurückkodiert werden kann, können Paßwörter,
die mit DES verschlüsselt wurden, durch einen vergleichenden Prozess ermittelt
werden. Dieser Prozess funktioniert wie folgt:
1. Sie besorgen sich eine Wörterbuch-Datei, das ist eine normale Datei mit
einer Liste von Wörtern (überlicherweise als Wortlisten bezeichnet).
2. Diese Wörter verschlüsseln Sie mit Hilfe von DES.
3. Jedes verschlüsselte Wort wird mit dem Zielpasswort verglichen. Wenn Sie
zwei gleiche finden, gibt es eine 98prozentige Chance, dass das Paßwort geknackt
wurde.
Dieser Prozess an sich ist erstaunlich, um so erstaunlicher sind
Programme zum Knacken von Passwörtern, die für diesen Zweck entwickelt wurden.
Zum Beispiel können derartige Programme jedem Wort eine ganze Reihe von Regeln
zuordnen.
Eine solche Regel kann irgend etwas sein, jede Art und Weise, in
der ein Wort geschrieben werden kann. Übliche Regeln könnten u.a. sein:
-
Wechsle Groß- und Kleinschreibung ab!
-
Buchstabiere das Wort vorwärts und dann rückwärts und füge die Ergebnisse
zusammen (z.B. dassad)!
-
Füge die Zahl 1 zum Anfang oder zum Ende jeden Worts hinzu!
Natürlich dauert der Cracking- Prozess länger, je mehr Regeln Sie
anwenden. Aber mehr Regeln garantieren aus verschiedenen Gründen auch eine
höhere Erfolgswahrscheinlichkeit:
-
Das Unix-Dateisystem ist groß-/kleinsensitiv (WORKSTATION wird anders
interpretiert als Workstation oder Workstation).
-
Das Abwechseln von Buchstaben und Zahlen in Passwörtern ist eine weit
verbreitete Praxis.
Passwort- Knacker hatten einen enormen Einfluss auf die Sicherheit
im Internet, hauptsächlich wegen ihrer Effektivität:
Crypt benutzt den Widerstand von DES gegenüber
Klartextangriffen und macht es rechnerisch unmöglich, das Originalpasswort, aus
dem ein bestimmtes verschlüsseltes Passwort entstanden ist, durch intensives
Suchen zu finden. Die einzige öffentlich bekannte Methode, durch die bestimmte
Passwörter entdeckt werden können, ist das Raten von Passwörtern: Hierzu werden
umfangreiche Wortlisten durch den Crypt- Prozess laufengelassen, um zu sehen,
ob irgendeines der resultierenden verschlüsselten Wörter einer Eingabe in die
/etc/passwd -Datei entspricht. Unsere Erfahrung ist, dass diese Art des
Angriffs erfolgreich ist, außer es werden explizite Schritte unternommen, sie
zu durchkreuzen. In der Regel finden wir 30 Prozent der Passwörter auf vorher
ungeschützten Systemen.
Programme zum Knacken von Paßwörtern werden auch immer
effektiver. Die Programme beinhalten unfassendere Regeln und diverse Wortlisten.
Wortlisten sind Klartextdateien mit einem Wort pro Zeile. Diese
Dateien sind etwa 1 Mbyte groß (obwohl man leicht Wortlisten von 20 Mbyte
erstellen könnte). Viele Wortlisten sind im Internet erhältlich, und zwar in
einer ganzen Reihe von Sprachen (so daß ein amerikanischer Cracker einen
italienischen Rechner knacken kann und umgekehrt).
Kryptografische
Programme
Für jeder User, der Zugriff auf den eigenen Rechner hat, sind alle
dort gespeicherten Daten greifbar. Seien es Texte wie Briefe, Passwörter,
die in einer Datei festgehalten werden, geschäftliche Informationen wie
Abrechnungen oder Kontenverwaltungsdaten.
Das gleiche gilt auch für kriminelle Cracker, die über das Internet in den
Rechner eindringen könnten, wenn dieser schlecht geschützt ist.
Was für lokale Daten gilt, trifft auch auf alle E-Mails und andere Daten zu,
die online ausgetauscht werden, denn alle Daten werden in lesbarer
Klartextform übertragen und können deshalb durch Abfangangriffe
mitgelesen werden.
Um lokale und online erfolgende Angriffe und Zugriffe zu verhindern, sollte
man mit folgenden Programmen und den darin implementierten
Kryptografiealgorithmen E-Mails, lokale Dateien, Passwörter, Telefonate,
Partitionen und Festplatten verschlüsseln.
Im Internet kommt noch die Gefahr der Verfälschung übertragener Daten hinzu.
Für diesen Zweck bieten einige der hier vorgestellten Programme
Authentifizierungsmethoden über kryptografische Signaturalgorithmen an.
-
Secure File System
Festplattenverschlüsselungsprogramm, das ein Krypto Dateisystem
implementiert.
-
Secure Drive 1.4 b SecureDrive ist ein 2.7K TSR,
der bis zu 4 Partitionen und/oder 2 Floppys mit IDEA im CFB Modus
verschlüsselt.
-
HardEncrypt One-Time Pad
Verschlüsselung unter DOS/Windows
-
PGP
[Unsere
Empfehlung]
"Pretty Good Privacy" ist ein Verschlüsselungsprogramm für E-Mails
und Dateien mit asymetrischer RSA oder DH (ElGamal) Verschlüsslung,
symetrischer IDEA, CAST-128 oder Triple-DES Verschlüsselung und MD5, SHA-1
oder RIPE-MD-160 Hashalgorithmus
Hier finden Sie die
Deutsche Anleitung zu PGP.
-
GnuPG - The GNU Privacy Guard
[Unsere Empfehlung]
ein freies Verschlüsselungsprogramm wie PGP nach dem OpenPGP Standard,
aber ohne IDEA und RSA (können über Kryptomodule integriert werden),
kompatibel zur DH/DSS Verschlüsselung von PGP 5/6, unterstützt ElGamal,
DSA, 3DES, Blowfish, Twofish, CAST5, MD5, SHA-1, RIPE-MD-160 und TIGER
-
Tera Term Pro Ein Terminal
Emulationsprogramm mit
SSH-Modul,
um über SSH (Secure Shell) mit IDEA, Triple-DES oder Blowfish
verschlüsselte Terminalverbindungen aufzubauen.
-
SecureCRT
Terminalemulationsprogramm für Rlogin, Telnet, SSH 1, SSH2
Verbindungen unter der Voraussetzung, dass auf dem Gegenrechner ein
SSH-Server läuft und man einen Telent/SSH Account erhält.
unterstützte Funktionen:
-
Scripte mittels VBScript, JScript, PerlScript u. a.
-
SSH 1 mit Blowfish, Triple-DES, RC4 und DES Verschlüsselung und
Passwort, RSA, TIS Server Authentifizierung
-
SSH 2 mit Twofish, Triple-DES und RC4 Verschlüsselung und
Authentifizierung per MAC (Message Authentication Code) mit SHA-1 oder
MD5 und Public-Key
-
Port Forwarding, so dass z. B. POP3 und SMTP Traffic zum Mailserver über
verschlüsselte SSH Verbindungen laufen
-
Proxy, SOCKS4 und SOCKS5 Firewalls
Herkömmliche Verschlüsselungsprogramme dienen meist nur dazu, vorliegende
Daten zu verschlüsseln, dagegen setzt SSH direkt am Verbindungskanal an.
Per SSH wird ein verschlüsselter Kanal zum Verbindungsrechner aufgebaut,
der eine Authentifizierung beider Enden (Client und Server) einschliesst.
Werden also z. B. FTP oder POP3 Passwörter genauso wie die abgerufenen
Mails ansonsten im Klartext und ungeschützt übertragen, wird mit SSH
zuerst eine gesicherte Verbindung zum Mailserver aufgebaut und dann erst
die Daten (Passwörter, Mails) übermittelt.
Leider bietet die Mehrheit der Provider keine SSH Zugänge an.
-
PGPfone Verschlüsselungsprogramm für
IP-Telefonate (sehr instabil)
-
Speak
Freely [Unsere Empfehlung]
Verschlüsselungsprogramm für IP-Telefonate mit DES, IDEA oder Blowfish
(mit unverschlüsseltem Text Chat). PGP kann integriert werden. Speak
Freely Windows ist kompatibel zu Speak Freely für Unix, basiert auf einer
Entwicklung der ETH Zürich.
M. M. nach das ausgereifteste und komfortabelste Programm mit einer
ausgezeichneten Dokumentation.
-
Peekboo ist ein freies
Chat & Message Programm mit folgenden Merkmalen:
-
Diffie-Hellman Key Exchange mit 2048-bit Modulus
-
symmetrische Algorithmen: CAST, Blowfish, RC4, RC5, RC6, Twofish und
Rijndael mit 160-bit Keys.
-
jede Nachricht nutzt einen unabhängigen, symmetrischen Schlüssel,
basierend auf dem Hash des shared Key und 128-bit SALT.
-
Sourcecode vorhanden.
-
BetweenUs [Unsere
Empfehlung]
Verschlüsselungsprogramm für Textchats, Instant Messaging, Konferenzen und
Dateitransfers, mit dem Verbindungen bis zu 100 Personen aufgebaut werden
können und ist die Ergänzung zu PGP.
Für User mit dynamischer IP wird ein Directory Service zur Lokalisierung
angeboten.
Drei Verschlüsselungsmethoden für Verbindung und Schlüsselvereinbarung
sind möglich:
-
Public-Key mittels 3072-bit Diffie-Hellmann Key-Exchange Protokoll
-
symetrisch über geheimes Passwort
-
PGP Public-Key (vollständige Integration von PGP 5.5.2 bis 6.5.1)
Die Daten können mit CAST-128, Triple-DES oder 448-bit Blowfish
verschlüsselt werden. BetweenUs wurde komplett ausserhalb der USA und
ihren Exportrestriktionen entwickelt und kompiliert. Der Sorececode wurde
u. a. von Sam Simpson, dem Author von
ScramDisk überprüft.
Hier finden Sie das deutschsprachige
Manual zu BetweenUs
-
INAS [Unsere
Empfehlung]
(I N A S) Ist Is Not a Shell - also keine
Shell, sondern ein eigenständiges PGP Programm.
INAS ein deutsches Datei und Ordner Verschlüsselungsprogramm.
Implementiert sind zur Zeit Blowfish (448-Bit Keylänge), Twofish
(256-Bit/128-Bit Blockgröße), Triple-DES, PC1/RC4 (160-Bit Keylänge), CAST,
Cobra128, IDEA und MARS in Form der Kryptobibliothek CryptPak, in die mit
Programmierkenntnissen in C weitere Algorithmen eingebaut werden können,
die dann von BA CS automatisch erkannt werden, der Yarrow
Zufallszahlengenerator und der SHA-1 Hashalgorithmus. Zur Datenkompression
wird LZSS verwendet.
Ausserdem ist ein Dateilöscher enthalten mit der Möglichkeit, Daten 1x, 3x
oder 35x (nach Secure File System) zu überschreiben.
Mit Twofish und MARS enthält BA CS einen Algorithmus, der in die Endrunde
des Wettbewerbs um den
Advanced Encrytion Standard (AES) gelangt ist. (die anderen
Algorithmen sind SERPENT, RC6 und RIJNDAEL). Im Jahr 2001 soll dann AES
feststehen und zum FIPS erhoben werden.
Weitere Merkmale:
-
Umfangreiche Dateiauswahl (Explorer, Drag & Drop, Favoriten, ...)
-
Flexibles Löschen von freiem Speicherplatz
-
Komplette Integration in den Windows Explorer
-
Erweiterte innere Sicherheit (z. B. sicherer Speicher, indem der
Windowscache umgangen wird)
-
Schnelle Umverschlüsselung von Dateien möglich
-
Unterstützung von Mehrfachverschlüsselung mit mehreren Schlüsseln
-
Netzwerkunterstützung
-
Erzeugung und Benutzung von Schlüsseldisks für portable Speichermedien
Blowfish Advanced CS ist FREEWARE, der Sourcecode verfügbar.
RC6-Treiber für Blowfish Advanved 97. In der älteren Version
sind ausserdem Blowfish, Twofish, PC1/RC 4, Triple-DES, CAST-128, MARS,
IDEA, GOST und COBRA 128 enthalten.
Alternative zu PGPdisk.
-
ScramDisk [Unsere
Empfehlung]
ein Programm zur Erzeugung von virtuellen, verschlüsselten Partitionen,
die in einer Containerdatei gespeichert oder in den ungenutzten Bits einer
WAV Datei versteckt werden und zur Anlage neuer, verschlüsselter
Partitionen. Scramdisk nutzt die Algorithmen Triple-DES-140, IDEA, MISTY1,
Blowfish-156, TEA (mit 16 und 32 Runden), Square, Summer V. 1, DES und
unterstützt den SHA-1 Hashalgorithmus. Alle Algorithmen arbeiten im
per-Sektor CBC Modus.
Der Quellcode ist verfügbar.
-
SecureTray Util
[Unsere Empfehlung]
ein Tool, mit dessen Hilfe alle ScramDisk und E4M Funktionen per Mausklick
über ein Trayicon verfügbar sind und PGPdisk & Bestcrypt aufgerufen werden
können, integriert sich auch als Shellmenü.
Außerdem sind eine Datei und Free Space Löschfunktion enthalten, die
entweder intern oder über ein externes Programm ausgeführt wird.
Desweiteren können mit SecureTray MD2, MD4, MD5, SHA, SHA-1, RIPEMD-128,
RIPEMD-160, RIPEMD-256, RIPEMD-320 und GOST R 34.11-94 Hashwerte für
Dateien erzeugt werden.
-
E4M -
Encryption for the masses
[Unsere Empfehlung]
ein Programm aus Australien für Windows NT und Windows 95/98, das die
gleichen Funktionen bereitstellt wie ScramDisk.
Es bietet die Herstellung von verschlüsselten Containerdateien und
Partitionen, die entweder mittels E4M, das auf SFS (Secure File System)
basiert, für FAT oder NTFS oder mit dem SFS-Dateisystem inklusive MDC/SHA
formatiert werden können.
Es unterstützt PKCS-5 Keys mit HMAC-MD5 oder HMAC-SHA1 und die Algorithmen
IDEA, Triple-DES-168, CAST-128, Blowfish-256, DES, Square, TEA (mit 16 und
32 Runden), MISTY1 und MDC/SHA-512 für SFS.
Der Quellcode ist verfügbar.
Alternative zu PGPdisk.
-
BestCrypt
for Win 95 and Win NT
verschlüsselt Daten in Containerdateien, die als virtuelle Partitionen
gemountet werden mit den Algorithmen DES im CBC Modus mit 64-Bit Keylänge,
GOST 28147-89 im CFB Modus mit 256-Bit Keylänge, Blowfish im CBC Modus mit
256 bit Keylänge und 16 Runden und Twofish mit 256-Bit Keylänge.
Die Algorithmen liegen als Module vor. Bestehende Module können entfernt
werden, genauso wie für andere Algorithmen neue Module mit dem
BestCrypt Development Kit geschrieben werden können.
Ein Beispiel ist das optional erhältliche
IDEA Modul.
Für die Zugangskontrolle per Passwort nutzt BestCrypt SHA-1 und bis zu 128
Zeichen lange Passwörter, außerdem bringt es ein (Swap)Dateilöschutility
mit, um Daten auf sicherem Wege zu löschen.
Alternative zu PGPdisk.
-
F-Secure Desktop
von der Firma, die den populären Virus-Scanner F-Prot entwickelt hat.
Ein Programn zur Verschlüsselung von Ordnern und Dateien mittels
Triple-DES oder Blowfish, die in verschiedenen Kategorien organisiert
werden.
Eine komfortable Oberfläche mit Shellmenüverankerung und ein integriertes
Dateilöschutility zeichnen F-Secure weiter aus.
-
Fortify
[Unsere Empfehlung]
Die Exportversion von Netscape generiert und nutzt nur
unsichere 40-bit Secret Keys zur SSL Verschlüsselung.
Fortify verändert Netscape so, dass alle sicheren Algorithmen und Keys zur
SSL Verschlüsselung genutzt werden können, Netscape wird so zur sicheren
US Domestic Version.
Aufgrund der geänderten US-Exportgesetze ist Netscape schon von hause aus
mit starker SSL-Verschlüsselung ausgestattet.
-
IE 128-bit Security Patch
mit diesem Patch wird es dem Internet Explorer 4 und 5 ermöglicht, mit
Servern, die dementsprechend ausgerüstet sind, SSL-Verbindungen mit
128-bit aufzubauen, ansonsten bleibt es bei unsicheren 40-bit.
Wenn möglich, sollte man gleich eine US-Version des Internet Explorers
installieren
-
Password Safe
[Unsere Empfehlung]
ein freies Programm von Bruce Schneier zur Speicherung und
Blowfishverschlüsselung vieler, verschiedener Passwörter über ein
komfortables Administrationstool.
Statt sich viele Passwörter merken zu müssen, bleibt es bei einem Password
Safe Passwort.
Quellcode verfügbar.
-
CodedDrag
eine Shellmenüerweiterung zur Verschlüsselung von Dateien im Explorer.
Arbeitet mit dem Blowfish, Triple-DES und DES Algorithmus.
Von der Universität Linz entwickelt
-
Stealth
Encryptor
Datei und Ordner Verschlüsselung in einem Programm im Explorer Stil mit
Blowfish (128-bit key), DES (64-bit key), Schnellverschlüsselung mit
"linear random algorithm" (64-bit key), Medienverschlüsselung mit einem "random
burst mode" (40-bit key) und E-Mail Verschlüsselung über Clipboard.
Der Datei und Ordner Shredder überschreibt den Inhalt einer Datei und
füllt ihn dann bis zu 30x mit Leerzeichen auf, ein Backupmodul mit Auto
Verschlüsselung ist auch enthalten.
-
The Journal
ein Tagebuchprogrammm mit automatischer Blowfish Verschlüsselung
-
Secure Store Encryptor
Wie der Packer WinZip speichert SecureStore verschlüsselte Dateien in
einer grossen Archivdatei mit der Möglichkeit, auch die relativen
Pfadangaben mitzusichern.
Dazu nutzt SecureStore Blowfish (bis zu 448-bit Keylänge mit 64-bit
Blockgrösse im CBC, CFB64 & OFB64 Modus), DES (CBC, PCBC, CFB64 & OFB64
Modus und Triple-DES), CAST-128 (128-bit Keylänge, 64-bit Blockgrösse im
CBC, CFB64 & OFB64 Modus), Diamond2 (variable Keylänge, 128-bit
Blockgrösse im CBC Modus), RC4 Streamverschlüsselung, MD5, SHA-1 and RIPEM
Hash und die Zlib Compression Engine mit 3-stufiger Kompression.
-
PC-Encrypt
ein kleines Programm, um selbstextrahierende, mit Blowfish-448 im CBC
Modus verschlüsselte Archive zu erstellen, die direkt mit PC-Encrypt per
Mail versendet werden können.
Zusätzlich integriert sich PC-Encrypt als Shellmenü.
siehe auch
Kremlin
-
ZEDZ
(ehemals REPLAY), populärer FTP Server mit gutem Angebot an krypto- und
steganografischer wie sicherheitsrelevanter Software und Dokumentationen
-
ist ein webbasiertes E-Mailsystem mit integrierter
Verschlüsselungsfunktion.
Bei Erhalt eines Accounts wählt der Benutzer einen eigenen Usernamen und
eine Pass(wort)phrase. Der Private Key wird mit Blowfish verschlüsselt auf
dem Server von Hushmail abgelegt. Über ein Java-Applet verschlüsselt der
Anwender mit dem 1024-bit ElGamal Public Key eines anderen
Hushmailbenutzers die E-mail an den Empfänger, die anschliessend über eine
128-bit SSL Verbindung an die Hushmail- Mailbox versendet wird.
Nach Eingabe seiner Passphrase über das Java-Applet kann der Empfänger
seine Mail entschlüsseln und lesen.
Die Schwäche des Hushmailsystems liegt darin, dass der Secret Key und die
Hälfte des SHA-Hashes der Passphrase auf dem Hushmailserver verbleibt und
nicht, wie bei PGP, lokal beim Benutzer.
Wenn der Server von Hushmail gehackt und der Angreifer in Besitz des
Secret Keys und/oder des Passphrasehushes gelangen würde, könnte er alle
Hushmails lesen.
Der einzige Schutz davor ist eine Passphrase, die sehr stark ist.
Ausserdem muss man Hushmail vertrauen, dass das Java- Applet dem Sourcecode
entspricht, sprich: nicht durch ein bösartiges Applet ausgewechselt wird
oder wurde. Hinzu kommt die Hijack- Gefahr, sprich: die Website von
Hushmail wird auf einen anderen Server umgeleitet, d. h. man muss darauf
vertrauen, dass man wirklich mit dem Hushmail Server verbunden ist und
nicht mit dem Server eines Man-in-the-middle Angreifers.
Diese Gefahren betreffen allerdings alle webbasierten Systeme.
Die Hushmailbetreiber haben mir zu diesem Punkt mitgeteilt:
"The passphrase, the key to the security of our system, is
never stored on our server.
Without that it is virtually impossible to decrypt the secret key. You are
the only person who knows what the passphrase is. If you lose it, we can't
help you because we keep no record of it.
When you log into our system, you send a secure one-way hash of the
passphrase, but not the passphrase itself, which authenticates you to our
system.
So, the passphrase never actually even gets on the network."
Für Personen, die aus irgendwelchen Gründen
PGP
nicht benutzen können, ist Hushmail eine Alternative, generell ist
PGP aber vorzuziehen.
Der
Javasourcecode
ist verfügbar.
PGP
Tools
Folgende Tools integrieren die PGP Kommandozeilenversionen als
GUI-Programme in den Windows Desktop oder stellen grafische Schnittstellen
und Plug-Ins zur Verwendung von PGP mit Programmen, die keine eigene PGP
Integration besitzen zur Verfügung.
-
PGPclick
englische PGP Shell für PGP 2.6.3, die sich an das PGP 5/6 GUI anlehnt.
-
PGPeep
(Free) Agent = PGP 5.X(i) Interface
-
GDPGP
ein PGP Plug-in für das E-Mailprogramm Pegasus Mail 32-bit Version
-
JVPPGP
ein PGP 2.6.3 und 5.0(i) Plug-in für das E-Mailprogramm Pegasus Mail
32-bit Version
-
CryptoEx
von PGP lizensiertes deutsches PGP 2.6.3 Plug-in für Exchange und Outlook
-
APPlug
ein Agent 1.5 PGP 5.0 - 5.5.3 Interface
-
Calypso
komfortables und umfangreiches E-mailprogramm mit integrierten
PGP-Funktionen für PGP 5/6
Firewalls und
Intrusion Detection
Im Internet werden alle Daten über Netzprotokolle wie TCP/IP, UDP und
ICMP ausgetauscht. Zum Versand und Empfang der Daten werden vom
Betriebssystem und den am Netzverkehr beteiligten Programmen Türen, die
sogenannten Ports und Services bereitgestellt und geöffnet.
Diese Eigenschaften nutzen Cracker oder Spione, um über die Ports und
Services und mit Verwendung spezieller Hackprogramme und -scripts in fremde
Rechner einzudringen oder Serverprogramme, sogenannte Trojan Horse
Programme zu installieren, die verborgen dem Cracker bestimmte Ports und
Services öffnen und ihn informieren, wenn ein bestimmter User online ist, um
dann über Fernsteuerungsprogramme in den Rechner einzudringen, die Kontrolle
zu übernehmen oder Viren einzuschleusen.
Windows 98 und Windows NT bringen von Hause aus keine Schutzmechanismen oder
-programme mit, mit denen man die Ports und Services kontrollieren, d. h.
ihre Nutzung selektiv verbieten oder erlauben könnte. Es gibt auch keine
Warnmechanismen, die den Anwender auf illegale Einbruchsversuche hinweisen
würde.
Deshalb setzt man sogenannte Firewalls ein, die das Betriebssystem,
die lokalen Daten und die Programme zum Internet hin abriegeln, indem nur
solche ein- und ausgehenden Verbindungen, Ports und Services zugelassen
werden, die erwünscht sind. Zusätzlich kann man noch Aufspürprogramme, die
sogenannten Intrusion Detection Programme, einsetzen, die
Einbruchsversuche erkennen, den Anwender warnen und versuchen den Ursprung
des Einbruchversuchs zurückzuverfolgen (quasi wie die Fangschaltungen in der
Telefoniewelt).
-
Norton
Internet Security 2xxx
Norton
Personal Firewall 2xxxx
Norton Internet Security ist ein Sicherheitspaket, dass neben Norton
AntiVirus auch die Firewall Engine von Atguard enthält. Die Werbeblocker-
und Sperrfunktionen gegen ActiveX, Java(script) und Cookies stammen auch
von Atguard.
Daneben enthält NIS leider auch eine Rating-/Blockingfunktion zur
Filterung von zu sperrenden Webinhalten (siehe
Boykott
Rating).
Läuft im Gegensatz zu Atguard noch nicht auf Windows NT.
Die Norton Personal Firewall enthält nur die eigentliche Atguard Engine,
also ohne AntiVirus und Parental Control.
-
Conseal PC
Firewall
ein weiterer, professioneller Personal-Firewall mit zahlreichen
Konfigurationsmöglichkeiten, der Vorkenntnisse bezüglich
Firewallfunktionsweisen und Netzwerkvorgängen voraussetzt.
Im Gegensatz zur einfacheren Variante Conseal's Private Desktop muss man
beim PC Firewall eigene Firewall Rules definieren..
-
BlackICE (als schwarzes Eis wurden die Abwehr-
und Verfolgerprogramme in W. Gibsons Cyberpunkromanen bezeichnet) arbeitet
als Intrusion Detection Programm, das Einbruchsversuche durch Analyse der
Pakete (Packet Filtering) abfängt und sofort versucht, den Ursprung des
Hackversuches aufzuspüren und zu protokollieren (Backtracing).
BlackICE überwacht ein- und ausgehende TCP und UDP Ports auf der System-
und Applikationsebene nach den vier vorgegebenen Security Levels
Trusting, Cautious, Nervous und Paranoid. Je höher die Stufe, desto
restriktiver werden eingehende Verbindungen überwacht, bzw. blockiert.
Ausgehende Verbindungen werden niemals blockiert.
BlackICE sollte zusammen mit einer Personal Firewall eingesetzt werden.
BlackICE Documentation in PDF
BlackICE
Message Board
ClearICE
ein Tool zur Auswertung des Angreiferlogfiles "attack-list.csv" von
BlackICE
-
eSafe Desktop
Freies Firewallprogramm mit Portsperre, Content Monitor, E-Mail Monitor
und eigener Java-Sandbox
-
Sicherheit im Kabelnetzwerk
von Michael Simon
Umfassende Website zum Thema Firewalleinsatz, Virenscanner und
Sicherheitstests mit vielen interessanten, weiterführenden Links. Sehr zu
empfehlen.
Anti- Spam & Anti- Spyware
Programme zur Löschung von Spam/UCE vor Erhalt und zur Generierung von
Abuse-Meldungen an den Verursacher oder Provider.
Programme zum Aufspüren und Entfernen von Werbemodulen (Werbe-Trojaner) in
Sharewareprogrammen, die Informationen an den Werbeträger übermitteln.
-
Spam-Attack
E-mailprogramm mit integrierter Spammer-Liste,
löscht Spam E-mails bereits auf dem Server des Providers
-
Spam Hater
das Programm analysiert erhaltene Spams und generiert automatsiche
Beschwerdeantworten an Authoren und Postmaste
-
Ad-Aware
spürt Web3000, Gator, Aureate, TimeSink, Comet-Cursor und Cydoor auf
-
OptOut
spürt Aureate, Radiate, BinaryBliss (geplant: Conducent, TimeSink) auf
|
Tipp:
Es gibt mehrere beliebte Wortlistensammlungen. Einige
sind einfache Wörterbücher, andere spezialisierte Wörterbücher, die mit
Bindestrich geschriebene Wörter, groß- und kleingeschriebene Wörter usw
enthalten. Eine außergewöhnlich gute Quelle finden Sie unter
http://www.cs.purdue.edu/coast/.
Die vielleicht genaueste Sammlung ist allerdings die des COAST- Projekts an
der Purdue University. Sie finden sie unter
http://www.cs.purdue.edu/coast/.
|
Wie nutzen Sie Passwort- Cracker?
Wenn Sie neu in der Systemadministration sind, fragen Sie sich
wahrscheinlich, wie Sie von Passwort- Knackern profitieren können. Passwort- Knacker
können Ihnen dabei helfen, schwache Passwörter in Ihrem Netzwerk zu
identifizieren.
Idealerweise sollten Sie einmal monatlich einen Passwort- Knacker
laufen lassen. Wenn Ihr Netzwerk mehrere Plattformen unterstützt, werden Sie
eine ganze Reihe von Utilities zum Knacken von Passwörtern brauchen. (Passwort- Knacker,
die für das Knacken von Unix- Passwörtern entwickelt wurden, können nicht auf
Windows- NT- Passwörter angewandt werden, etc.)
Der Prozess des Passwort- Crackens
Um Paßwörter zu knacken, brauchen Sie die folgenden Dinge:
-
Hinreichende Hardware
-
Einen Passwort- Knacker
-
Eine Passwortdatei
Lassen Sie uns kurz die Hardware-Aspekte besprechen.
Hardware-Aspekte
Das Knacken von Passwörtern ist eine CPU- und speicherintensive
Angelegenheit, die einige Tage dauern kann. Um Passwörter effektiv zu knacken,
brauchen Sie geeignete Hardware.
Ich habe herausgefunden, dass Sie die folgenden Ressourcen
brauchen, um große Passwortdateien komfortabel behandeln zu können:
-
Mindestens einen 66-MHz-Prozessor
-
Mindestens 32 Mbyte RAM
Sie können auch mit weniger klarkommen - sogar mit einem
25-MHz-Prozessor und 8 Mbyte RAM - aber ich würde es nicht empfehlen. Wenn Sie
es tun, sollte der Rechner, den Sie benutzen, nur für das Knacken von
Passwörtern
zur Verfügung stehen. (Erwarten Sie nicht, dass Sie ihn noch für andere Aufgaben
benutzen können.)
Es gibt Techniken für die Bewältigung von
Hardware-Einschränkungen. Eine ist der Salontrick des geteilten Crackings.
Hierbei lassen Sie das Cracking-Programm parallel auf verschiedenen Prozessoren
laufen. Es gibt mehrere Wege, dies zu realisieren. Einer ist, die Passwortdatei
in zwei Teile zu teilen und diese Teile auf verschiedenen Rechnern knacken zu
lassen. Auf diese Weise wird die Arbeit auf mehrere Workstations verteilt, und
somit Ressourcen und Zeit eingespart.
Das Problem in Bezug auf verteiltes Cracking ist, dass es sehr
auffällig ist. Erinnern Sie sich noch an den Fall Randal Schwartz? Herr Schwartz
wäre wahrscheinlich niemals entdeckt worden, wenn er die CPU-Ladung nicht
verteilt hätte. Ein anderer Systemadministrator bemerkte die schwere
Prozessorlast und auch, daß ein Prozeß schon seit mehr als einem Tag lief.
Verteiltes Cracking ist für einen Cracker nicht sehr praktisch, es sei denn, er
ist der Administrator einer Site oder er hat ein Netzwerk zu Hause (was
heutzutage nicht so ungewöhnlich ist; ich habe ein Netzwerk, das aus
Windows-95-, Windows- NT-, Linux-, Sun- und Novell- Rechnern besteht).
Passwort- Cracker
Der Rest dieses Kapitels ist den einzelnen Paßwort-Knackern
gewidmet. Einige Tools wurden dazu entwickelt, Unix-passwd -Dateien
zu knacken, andere nicht. Einige der aufgeführten Tools sind nicht einmal
Passwort-Knacker, sondern Hilfs-Utilities, die in Verbindung mit existierenden
Paßwort-Knackern eingesetzt werden können.
Passwort- Cracker für Windows NT
Sie können die folgenden Utilities benutzen, um Passwörter zu
knacken, die unter Windows NT generiert wurden. (Diese Utilities knacken keine
Unix-Passwörter.)
l0phtCrack 2.0
l0phtCrack 2.0 ist das am meisten gerühmte Tool zum Knacken von
Passwörtern, hauptsächlich weil es einen zweiteiligen Ansatz befolgt, wie die
Autoren erklären:
Passwörter werden mit zwei verschiedenen Methoden berechnet.
Die erste, ein Nachschlagen im Wörterbuch, das auch Dictionary-Cracking
genannt wird, benutzt eine Wörterbuchdatei des Anwenders. Für jedes Wort
innerhalb der Wörterbuchdatei wird eine Hash-Kodierung berechnet, die dann mit
allen hash- kodierten Passwörtern des Anwenders verglichen wird. Gibt es eine
Übereinstimmung, hat man das Paßwort geknackt. Diese Methode ist extrem
schnell. Auf einem Pro 200 können Tausende von Benutzern mit einem
100.000-Einträge-Wörterbuch innerhalb weniger Minuten überprüft werden. Der
Nachteil dieser Methode ist, dass nur sehr einfache Passwörter gefunden werden
können. Die zweite Methode ist die Brute- Force- Berechnung. Diese Methode
benutzt eine bestimmte Sammlung von Zeichen wie A-Z oder A-Z plus 0-9 und
berechnet die Hash- Kodierung für jedes mögliche Passwort, das aus diesen
Zeichen gebildet werden kann.
Die Freigabe von l0phtCrack verursachte erhebliche Debatten,
besonders da die Autoren des Programms darauf hinwiesen, daß Microsofts
Paßwort-Algorithmus »im wesentlichen fehlerhaft« sei. Microsoft-Offizielle
wiesen diese Aussage weit von sich, aber vergeblich. l0phtCrack funktioniert
sehr gut.
Um l0phtCrack effektiv einsetzen zu können, brauchen Sie die
Hash-Kodierungen der Paßwörter. Die einfachste Methode ist, sie aus der
Registrierdatenbank zu nehmen (oder sie aus einer SAM(Security Accounts
Manager)-Datei zu extrahieren. Ich werde später in diesem Kapitel ein Tool
namens pwdump vorstellen, das die nötigen Informationen extrahieren kann.
l0phtCrack finden Sie unter
http://www.l0pht.com/l0phtcrack/.
ScanNT von Midwestern Commerce, Inc.
ScanNT ist eine umfassende Paßwort- Audit- Lösung von Midwestern
Commerce, Inc. Im Gegensatz zu den meisten anderen Passwort- Cracking und
Auditing-Utilities ist ScanNT ein kommerzielles Produkt, das seinen Preis
durchaus wert ist. Hier sind einige seiner Merkmale:
-
Klassifizierung von Gruppen, um bestimmte Benutzer oder Klassen von Benutzern
auszuschließen
-
Automatisieren und Planen von Paßwort-Audits
-
Speichern von Systemüberprüfungen (diese Funktion spart Zeit, da aufgezeichnet
wird, welche Paßwörter seit der letzten Überprüfung geändert wurden)
ScanNT ist tatsächlich Teil einer größeren
Systemverwaltungsprogrammfamilie namens Administrator Assistant Tool Kit 2.0.
Seine verwandten Utilities verbessern Ihre Möglichkeiten zur Kontrolle von
Richtlinien und Sicherheit erheblich, sei es auf einem einzelnen Rechner oder in
einem Windows-NT-Netzwerk. Hier sind zwei gute Beispiele für andere Programme
der Familie:
-
FileAdmin. Ein Tool, das die systemübergreifende Manipulation
von Dateiprivilegien ermöglicht, mit Funktionen, die die im Windows NT
Security Manager verfügbaren weit übertrifft.
-
RegAdmin. RegAdmin wurde entwickelt, um Einträge in die
Registrierdatenbank großer Netzwerke einfach manipulieren zu können. Es
ermöglicht Ihnen das Hinzufügen oder Entfernen von Privilegien für einzelne
Schlüssel, Gruppen und Klassen.
ScanNT wird mit einem integrierten Wörterbuch mit 32.000
Einträgen geliefert (sie können leicht größere Wörterbücher aus anderen Quellen
integrieren). Außerdem ändert ScanNT automatisch Sicherheitsrichtlinien, um
seine Überprüfung durchzuführen, nach deren Beendigung es diese Richtlinien
automatisch wieder etabliert. Und schließlich können Sie ScanNT entweder im
Befehlszeilen- oder im GUI-Modus einsetzen.
Sie finden ScanNT unter
http://www.ntsecurity.com/Products/ScanNT/index.html.
NTCrack von Somarsoft
NTCrack ist ein eigenartiges Utility. Wie seine Autoren
erklären, ist es nicht wirklich für das Knacken von Paßwörtern im praktischen
Sinn entwickelt worden. Es demonstriert jedoch, daß ein Cracker mit
Brute- Force- Methoden gegen Windows NT vorgehen kann. Der Zweck des Programms
sind extrem schnelle Brute- Force- Angriffe gegen einen NT-Rechner, wie die Leute
von Somarsoft berichten:
Das Programm schafft etwa 1.000 Logins pro Minute, wenn es
auf einem 486DX-33- Client mit 16 Mbyte RAM, einem 486DX-66-Server mit 32 Mbyte
RAM und einem 10- MBps-Ethernet läuft. Dies kommt einem Überprüfen von
1.152.000 Paßwörtern pro Tag gleich. Zum Vergleich: es gibt vielleicht 100.000
gängige Wörter in der englischen Sprache.
Um solche Angriffe zu verhindern, schlägt Somarsoft vor, daß Sie
Account-Sperren einrichten, den Administrator-Account umbenennen,
Netzwerk-Logins für Administrator deaktivieren und SMB über TCP/IP sperren.
Um NTCrack auszuprobieren, holen Sie sich den Source-Code unter
http://somarsoft.com/ntcrack.htmoder
eine kompilierte Version unter
http://somarsoft.com/ftp/NTCRACK.ZIP.
Password NT von Midwestern Commerce, Inc.
Password NT stellt Paßwortdateien auf der
Microsoft-Windows-NT-3.51-Plattform wieder her. Beachten Sie, daß einige
Programmierkenntnisse notwendig sind, um dieses Utility anzuwenden. Wenn das
ursprüngliche Laufwerk, auf dem sich das Zielpaßwort befindet, NTFS (New
Technology File System) ist (und daher Zugangskontrolloptionen aktiviert sind),
müssen Sie die Paßwortausgaben auf ein anderes Laufwerk, das nicht durch
Zugangskontrollen geschützt ist, verschieben. Dazu müssen Sie das Paßwort auf
ein Laufwerk verschieben, das ebenfalls auf einer 3.51-Workstation oder einem
3.51-Server läuft.
Tipp:
NT-Zubehörprogramme
Die NT-Zubehörprogramme, die in Tabelle 11.1 aufgelistet sind,
sind unentbehrlich.
Tabelle 10.1: Zubehörprogramme für das Knacken von NT-Paßwörtern
Applikation |
Beschreibung und URL |
samdump |
samdump ist ein Utility, das den Prozeß des Verwerfens von
NT-Paßwort-Hash-Kodierungen automatisiert. Es verwirft diese Werte aus der
SAM-Datei, die sich entweder in der Registrierungsdatenbank auf einer
Notfall-Reparaturdiskette oder außerhalb des Festplattenlaufwerks
befindet. Samdump erhalten Sie unter
http://www.rhino9.org/tools/samdump.zip |
pwdump |
pwdump ist ein ähnliches Utility wie samdump. Es verwirft NT-Benutzernamen
und Paßwörter. (Glücklicherweise verlangt pwdump
Administratorprivilegien.) pwdump finden Sie unter
http://www.rhino9.org/tools/pwdump.ex_ |
NTFSDOS |
NTFSDOS ist ein Tool, das es Ihnen ermöglicht, auf NTFS-Datenträger
zuzugreifen und sie sich anzusehen, als wären sie FAT32. Sie können dieses
Tool dazu benutzen, SAM-Paßwortinformationen von einem NTFS-Datenträger zu
extrahieren. Sie finden NTFSDOS unter
ftp://ftp.ora.com/pub/examples/windows/win95.update/ntfsdos.zip |
Passwort- Cracker für Unix
Der nächste Abschnitt gibt eine Übersicht über Passwort- Knacker,
die für Unix als Zielplattform entwickelt wurden. Das heißt, diese
Passwort- Knacker laufen möglicherweise auf vielen verschiedenen Plattformen,
wurden aber alle dazu entwickelt, Unix- Passwörter zu knacken.
Crack
Crack wird dazu benutzt, Unix-Netzwerke auf charakteristisch
schwache Passwörter zu untersuchen. Crack wurde von Alec D. E. Muffet
geschrieben, einem Unix-Software-Ingenieur aus Wales. Muffet beschreibt den
Zweck des Programms in der Dokumentation sehr präzise:
Crack ist ein frei verfügbares Programm, das dazu
entwickelt wurde, 8stellige, mit DES verschlüsselte Standardpasswörter durch
die Benutzung von Standard-Ratetechniken zu finden. Es wurde geschrieben, um
flexibel, konfigurierbar und schnell zu sein und um eine Benutzung
verschiedener vernetzter Hosts über das Berkeley-rsh- Programm (oder
ähnliches) wann immer möglich zu realisieren.
Crack läuft nur auf Unix. Es kommt als
.tar .gz -Datei
und ist zu finden unter
http://www.users.dircon.co.uk/~crypto/
Nachdem Sie Crack heruntergeladen und installiert haben, haben
Sie ein Verzeichnis vor sich, das dem in Abbildung 10.4 ähnelt.
Abbildung 10.4: Die Verzeichnisstruktur von Crack
Um Crack zum Laufen zu bringen, legen Sie das Root- Verzeichnis
fest. Sie weisen diese Variable (Crack_Home )
in den Konfigurationsdateien zu. Die Variable
Crack_Home sagt dem Programm, wo sich seine Ressourcen befinden. Zum
Einstellen dieser Variablen editieren Sie das Shell- Scipt
crack . Sobald Sie dies getan haben, können Sie beginnen.
Tipp:
Die meisten Distributionen von Crack werden von einer
Musterwortliste begleitet. Diese Wortliste ist jedoch limitiert. Wenn Sie
das Knacken großer Paßwortdateien planen (oder Dateien in anderen Sprachen)
brauchen Sie wahrscheinlich zusätzliche Wörterbuchdateien. |
Sie starten Ihre Crack-Arbeitssitzung, indem Sie das Programm
starten und den Namen der Datei, die Sie knacken wollen, angeben (sowie
eventuelle Befehlszeilen-Argumente, u.a. Spezifikationen für die Benutzung
mehrerer Workstations). Eine einfache Befehlszeile sieht so aus:
crack my_password_file
Was nun folgt, ist schwierig zu beschreiben, also habe ich eine
Probearbeitssitzung gestartet. Crack beginnt den Prozeß und schreibt den
Arbeitsablauf in eine Datei mit dem Präfix
out . In diesem Fall wurde die Datei
outSamsHack300 genannt. Nachfolgend finden Sie einen Auszug aus dieser
Datei:
pwc: Jan 30 19:26:49 Crack v4.1f: The Password Cracker,
[ic:ccc](c) Alec D.E. Muffett, 1992
pwc: Jan 30 19:26:49 Loading Data, host=SamsHack pid=300
pwc: Jan 30 19:26:49 Loaded 2 password entries with 2 different
[ic:ccc](salts: 100%
pwc: Jan 30 19:26:49 Loaded 240 rules from 'Scripts/dicts.rules'.
pwc: Jan 30 19:26:49 Loaded 74 rules from 'Scripts/gecos.rules'.
pwc: Jan 30 19:26:49 Starting pass 1 - password information
pwc: Jan 30 19:26:49 FeedBack: 0 users done, 2 users left to crack.
pwc: Jan 30 19:26:49 Starting pass 2 - dictionary words
pwc: Jan 30 19:26:49 Applying rule '!?Al' to file 'Dicts/bigdict'
pwc: Jan 30 19:26:50 Rejected 12492 words on loading, 89160 words
[ic:ccc](left to sort
pwc: Jan 30 19:26:51 Sort discarded 947 words; FINAL DICTIONARY
[ic:ccc](SIZE: 88213
pwc: Jan 30 19:27:41 Guessed ROOT PASSWORD root (/bin/bash
[ic:ccc](in my_password_file) [laura] EYFu7c842Bcus
pwc: Jan 30 19:27:41 Closing feedback file.
Crack schaffte es, das richtige Paßwort für Root in etwas
weniger als einer Minute zu raten. Zeile 1 gibt die Uhrzeit an, zu der der
Prozeß gestartet wurde (19 h 26 min 49 sek) und Zeile 12 zeigt, daß das Paßwort
- Laura - um 19 h 27 min 41 sek geknackt wurde. Diese Arbeitssitzung lief auf
einem 133-MHz-Prozessor mit 32 Mbyte RAM.
Da die von mir benutzte Paßwortdatei klein war, spielten weder
Zeit noch Ressourcen eine Rolle. Wenn Sie jedoch in der Praxis eine Datei mit
Hunderten von Einträgen knacken wollen, wird Crack enorme Ressourcen belegen.
Dies gilt vor allem dann, wenn Sie mehrere Wortlisten in komprimierter Form
benutzen. (Crack erkennt die Dateien automatisch als komprimierte Dateien und
dekomprimiert sie).
Wie ich vorher schon erwähnt habe, können Sie das
Ressourcenproblem umgehen. Crack kann seinen Arbeitsprozeß an verschiedene
Workstations oder Architekturen aufteilen. Sie können Crack auf einem
IBM-kompatiblen Rechner mit Linux, einem RS/6000 mit AIX und einem Macintosh mit
A/UX benutzen.
Crack ist ein extremes Leichtgewicht und einer der besten
erhältlichen Paßwort-Knacker.
Tipp:
Um eine vernetzte Arbeitssitzung mit Crack durchzuführen,
müssen Sie eine
network.conf -Datei kreieren. Diese Datei gibt an, welche Hosts
eingeschlossen werden, ihre Architektur und andere Schlüsselvariablen. Sie
können ebenfalls bestimmen, welche Befehlszeilenoptionen aufgerufen werden,
wenn Crack auf dem jeweiligen Rechner startet, d.h., auf jedem beteiligten
Rechner kann Crack mit verschiedenen Befehlszeilenoptionen laufen. |
CrackerJack von Jakal
CrackerJack läuft auf DOS, knackt aber Unix-Paßwörter. Im
Gegensatz zu populären Vermutungen ist CrackerJack keine direkte Portierung von
Crack. Dennoch ist CrackerJack extrem schnell und einfach zu benutzen.
CrackerJack ist schon seit einigen Jahren die Wahl für DOS-Anwender.
Spätere Versionen wurden unter Benutzung von GNU C und C++
kompiliert. Der Entwickler von CrackerJack berichtet, daß das Programm durch
diesen Rekompilierungsprozeß erheblich an Geschwindigkeit gewonnen hat.
Tipp:
CrackerJack läuft jetzt auch auf OS/2-Plattformen.
|
Einige erwähnenswerte Nachteile vonCrackerJack sind:
-
Sie können jeweils nur eine Wörterbuchdatei benutzen.
-
Speicherzuordnungskonventionen verhindern, daß CrackerJack auch auf Windows 95
laufen kann.
Trotz dieser Haken ist CrackerJack zuverlässig und belegt nur
minimale Ressourcen. Es braucht keine große Prozessorleistung, verlangt keine
Fensterumgebung und kann sogar von Diskette laufen.
Tipp:
PaceCrack95 (pacemkr@bluemoon.net)
PaceCrack95 läuft auf Windows 95 im Konsolenmodus oder in einem
Shellfenster. Der Autor von PaceCrack95 berichtet, daß die Entwicklung des
Programms aufgrund von Unzulänglichkeiten in anderen DOS-basierten
Paßwort-Knackern geplant wurde. Er schreibt:
Sie fragen sich vielleicht, warum ich ein solches Programm
geschrieben habe, wenn es bereits so viele gibt, die das gleiche tun. Es gibt
mehrere Gründe. Ich suchte eine Herausforderung und dies war ein sinnvoller
Weg, eine zu finden. Und dann war da noch dieser Typ (Borris), der mich
ständig bearbeitete, das für ihn zu tun, weil CrakkerJack (von Jakal) wegen
der seltsamen Art und Weise, in der es Speicher nutzt, nicht unter Windows 95
läuft. Was gebraucht wurde, war ein Programm, das unter Windows 95 läuft und
die gleiche Geschwindigkeit bietet wie CrackerJack.
Und genau das schaffte der Autor. Er entwickelte ein schnelles,
kompaktes und effektives Programm.
Tipp:
Qcrack vom Crypt Keeper
Qcrack wurde ursprünglich für Linux entworfen. Seitdem wurde es
auf die MSDOS/Windows-Plattform portiert. Qcrack ist effektiv, hat aber einige
größere Nachteile. Einer davon betrifft Speicherplatz. Wie der Autor, der Crypt
Keeper, erklärt:
QInit [eine von mehreren Binaries in der Distribution]
erzeugt eine Hash-Tabelle, in der jeder Eintrag einem Salzwert entspricht und
die ersten zwei Bytes der Hash- Kodierung enthält. Jedes Paßwort entspricht
etwa 4 Kbyte, also wird diese Datei sehr schnell groß. Eine Datei mit 5.000
Wörtern belegt etwa 20 Mbyte der Festplatte. Dies erfordert, daß man sowohl
über genügend Speicherplatz als auch über ein sehr gut sortiertes Wörterbuch
verfügt. Eingeschlossen ist eine Datei namens
cpw , die eine Liste von Wörtern enthält, die ich für »gute« Wörter für
den typischen Account halte. Ich hatte mit dieser Datei bei einigen
Paßwortdateien null Treffer, bei anderen fast 30 Prozent Treffer.
Tipp:
Als einfacher Paßwort-Knacker benutzt, ist Qcrack
langsamer als viele seiner Gegenstücke. Die Spezialfunktionen des Programms
machen dieses Manko jedoch wieder wett. Zum Beispiel kann Qcrack Ihre
Cracking-Session parallelisieren, so daß Sie verschiedene Rechner und
verschiedene Wörterbücher benutzen können. Dieser Ansatz führt zu einer
erheblichen Geschwindigkeitserhöhung. |
Tipp:
John the Ripper von Solar Designer
John the Ripper läuft unter DOS oder Windows 95. Die binäre
Distribution wurde im Dezember 1996 freigegeben. Wenn Sie einen Rechner
benutzen, der über weniger als 4 Mbyte RAM verfügt, sollten Sie dieses Utility
nicht einsetzen. Sein Autor behauptet zwar, daß das Programm auch mit weniger
als 4 Mbyte RAM laufen kann, aber in der Praxis funktioniert das nicht.
Tipp:
John the Ripper läuft jetzt auch auf Linux. Um es zu
benutzen, brauchen Sie ELF-Unterstützung. Sie finden die ELF-Distribution,
indem Sie nach
john- linux.tar.zip suchen. |
Hades von Remote und Zabkar
Hades ist noch eine Utility zum Knacken von Unix-/etc/passwd -
Passwörtern.
Die Distribution enthält den Source- Code, ein Handbuch und einen Ratgeber, den
ich hier zitiere:
Wir haben den Hades- Passwort- Cracker entwickelt, um zu
zeigen, daß die allgemein lesbaren verschlüsselten Passwörter in
/etc/passwd eine umfassende Schwachstelle des Unix-Betriebssystems und
seinen Derivaten darstellen. Dieses Programm kann von Systemadministratoren
benutzt werden, um schwache Passwörter zu entdecken und zu entfernen und damit
das System sicherer zu machen.
Mit Ausnahme von Muffetts Crack ist Hades das
bestdokumentiertste Programm zum Knakken von Paßwörten, das derzeit erhältlich
ist. Die Autoren sind sehr sorgfältig vorgegangen, um Ihnen jeden erdenklichen
Komfort zu bieten. Die Hades-Distribution besteht aus mehreren kleinen
Utilities, die, wenn sie zusammen angewendet werden, eine mächtige
Programmfamilie zum Knacken von Paßwörtern darstellen. Jedes Utility hat sein
eigenes Handbuch. Die einzelnen Utilities stellen die folgenden Funktionen zur
Verfügung:
-
Das Merge-Utility faßt zwei Wörterbücher (Wortlisten) zu einem dritten
zusammen.
-
Das Optimize-Utility räumt durch Formatieren Wörterbücherdateien auf,
doppelte Einträge werden gelöscht und lange Wörter werden abgekürzt.
-
Das Hits-Utility zeichnet alle in früheren Sessions geknackten
Paßwörter in einer vom Benutzer spezifizierten Datei auf. Hades kann von
dieser Datei ein weiteres Wörterbuch ableiten.
Star Cracker von The Sorcerer
Star Cracker wurde für die DOS4GW-Umgebung entwickelt und ist
eine komplette Programmfamilie zum Knacken von Passwörtern. Einige der
interessanten Vorteile von Star Cracker sind:
-
Fail- Safe- Maßnahmen im Fall eines Stromausfalls - Wenn ein Stromausfall in
Ihrer Stadt Ihren Computer ausschaltet, ist Ihre Arbeit nicht verloren. Beim
erneuten Booten stellt Star Cracker alle Arbeiten, die vor dem Stromausfall
ausgeführt wurden, wieder her und setzt den Vorgang fort.
-
Zeitabhängige Arbeitsabläufe - Sie können Zeitfenster einstellen, in denen
festgelegt wird, wann das Programm seine Arbeit erledigt, d.h., Sie könnten
festlegen: »Knacke diese Datei für elf Stunden. Wenn die elf Stunden vorbei
sind, warte drei Stunden. Nach drei Stunden starte noch einmal.«
Star Cracker macht den Prozess des Passwort- Knackens wirklich
einfach.
Tipp:
Hellfire Cracker von The Racketeer und The Presence
Hellfire Cracker ist ein Utility für die DOS-Plattform zum
Knacken von Unix- Passwörtern. Dieses Utility ist recht schnell, obwohl das nichts
mit dem Verschlüsselungsmotor zu tun hat. Der Hauptnachteil liegt im Fehlen von
benutzerfreundlichen Funktionen. Dies macht es jedoch durch seine Schnelligkeit
und Leistungsfähigkeit wieder wett.
Ein Komfort von Hellfire ist, dass es jetzt fast ausschließlich
in Binärform verteilt wird und somit kein C-Compiler notwendig ist. Man mag dies
aber auch als Nachteil sehen.
Tipp:
XIT von Roche'Crypt
XIT ist noch ein weiterer Passwort- Knacker für die Unix-/etc/passwd- Datei.
Folgende Merkmale unterscheiden ihn von seinen Gegenstücken:
-
Die Fähigkeit, sich nach einem Stromausfall oder plötzlichen Reboot zu
erholen
-
Für Analysen vollständig verfügbarer Source-Code
-
Die Möglichkeit, sekundengenaue Statusberichte zu erstellen
-
Volle Unterstüzung für 286er-Rechner!
-
Die Fähigkeit, die Existenz eines Caches für höhere Geschwindigkeit und
bessere Performance auszunutzen
Dieses Utility gibt es schon seit einigen Jahren. Es ist jedoch
nicht so weit verbreitet, wie man annehmen könnte. Es ist auch in mehreren
komprimierten Formaten verfügbar, die meisten Versionen als
.zip -Datei.
Tipp:
Claymore von The Grenadier
Claymore ist ein bißchen anders als seine Gegenstücke. Es läuft
auf jeder Windows-Plattform, einschließlich 95 und NT.
Tipp:
Claymore arbeitet nicht unter DOS, nicht einmal in einem
DOS-Shellfenster. |
Dieses Utility bietet nicht viele Funktionen, aber einige
Komforts sind erwähnenswert. Erstens können Sie Claymore als einen
Brute-Force-Cracker für viele Systeme einsetzen. Sie können es benutzen, um
Unix-/etc/passwd -Dateien
zu knacken, aber auch zum Knacken von anderen Programmtypen (darunter solche,
die eine Login-/Paßwort-Kombination als Zugang fordern).
Ein eher komischer Aspekt dieses Brute-Force-Crackers ist seine
Übereifrigkeit. Hierzu der Autor:
Behalten Sie den Rechner im Auge. Claymore wird weiter
Paßwörter eingeben, auch wenn es bereits durchgebrochen ist. Denken Sie auch
daran, daß ein falsches Paßwort den Computer oft piepsen läßt, also sollten
Sie vielleicht die Lautsprecher ausschalten. Manchmal gibt Claymore
Schlüsseleingaben schneller aus, als das andere Programm sie verarbeiten kann.
In solchen Fällen sollten Sie Claymore bestimmte Schlüsseleingaben, die keine
andere Funktion auf dem Zielrechner haben, immer wieder wiederholen lassen, so
daß Claymore verlangsamt wird und das angegriffene Programm Zeit hat, sich zu
erholen.
Claymore ist, was ich als wahres Brute-Force-Cracking-Utility
bezeichne. Ein interessanter Aspekt ist, daß Sie spezifizieren können, daß das
Programm Kontroll- und andere nicht druckbare Zeichen während des Crack-Vorgangs
senden soll. Die Struktur der Syntax läßt vermuten, daß Claymore in Microsoft
Visual Basic geschrieben wurde.
Tipp:
Guess von Christian Beaumont
Guess ist eine einfache kompakte Applikation, die dazu
entwickelt wurde, Unix-/etc/
passwd -Dateien anzugreifen. Das Interface ist für DOS entworfen, läuft
aber auch über ein DOS- Shellfenster. Der Source- Code, der in der binären
Distribution enthalten ist, ist interessant. Es scheint, daß Guess irgendwann im
Jahr 1991 entwickelt wurde.
Tipp:
Guess ist sehr weit verbreitet, ich stelle Ihnen hier
also keine Auflistung von Sites zur Verfügung. Sie finden es leicht, wenn
Sie den Suchbegriff
guess.zip eingeben. |
Merlin von Computer Incident Advisory Capability (CIAC)
DOE
Merlin ist kein Passwort- Knacker. Es ist eher ein Tool für das
Management von Passwort- Knackern sowie Scannern, Auditing- Tools und anderen
sicherheitsrelevanten Utilities. Kurz, es ist ein ziemlich raffiniertes Tool für
ganzheitliches Management des Sicherheitsprozesses. Abbildung 1.5 zeigt den
Eröffnungsbildschirm von Merlin.
Abbildung 1.5: Der Eröffnungsbildschirm von Merlin.
Merlin läuft nur auf Unix-Plattformen. Es wurde auf einigen
Derivaten (erfolgreich) getestet, darunter u.a. IRIX, Linux, SunOS, Solaris und
HP-UX.
Einer der Hauptvorteile von Merlin ist seine hohe
Erweiterungsfähigkeit, obwohl es speziell dazu entwickelt wurde, nur fünf
gängige Sicherheitstools zu unterstützen (es wurde fast ausschließlich in Perl
geschrieben). Sie können jegliche Anzahl von Tools in das Schema des Programms
integrieren.
Merlin ist ein wunderbares Tool, um eine Handvoll von
Befehlszeilen-Tools in ein einzelnes, einfach zu bedienendes Paket zu
integrieren. Es hält sich an die Tatsache, daß die Mehrheit der
Unix-Sicherheitstools auf dem Befehlszeilen-Interface basieren. Die fünf
unterstützten Applikationen sind:
-
COPS
-
Tiger
-
Crack
-
Tripwire
-
SPI (nur für Regierungsvertragsunternehmen und -agenturen)
Sie sollten beachten, daß keines dieser Utilities in der
Merlin-Distribution enthalten ist. Sie müssen sich diese Applikationen besorgen
und Merlin dann so konfigurieren, daß es mit ihnen arbeiten kann (ähnlich wie
man externe Viewer und Hilfsprogramme in Netscape Navigator konfiguriert). Das
Konzept mag langweilig erscheinen, aber Merlin stellt einen einfachen und
zentralisierten Punkt zur Verfügung, von dem ausgehend Sie einige ziemlich
übliche (und aufreibende) Sicherheitsaufgaben erledigen können. In anderen
Worten, Merlin ist mehr als nur ein dummes Front- End. Meiner Meinung nach ist es
ein guter Beitrag für die Sicherheitsgemeinde.
Merlin (und entsprechende andere Programme) stellt einen
wichtigen und zunehmend verbreiteten Trend dar (ein Trend, der von Farmer und
Venema ins Leben gerufen wurde). Da solche Programme in erster Linie auf Basis
von HTML/Perl entwickelt werden, sind sie umfassend portierbar auf andere
Plattformen in der Unix-Gemeinde. Sie verbrauchen in der Regel nicht viele
Netzwerkressourcen und sind recht schnell, nachdem der Code in den Interpreter
geladen wurde. Und schließlich sind diese Tools einfacher zu benutzen und machen
damit aus Sicherheit eine weniger unüberwindbar erscheinende Aufgabe. Die Daten
sind schnell verfügbar und leicht manipulierbar. Dieser Trend kann nur dazu
beitragen, Sicherheit zu verstärken und Neulinge auf dem Gebiet zu schulen.
Andere Arten von Passwort- Crackern
Jetzt wage ich mich in exotischere Gefilde vor. Sie werden hier
eine große Auswahl von Paßwort-Knackern für nahezu jede Art von System oder
Applikation finden.
ZipCrack von Michael A. Quinlan
ZipCrack tut genau das, was Sie dachten: Es wurde entwickelt, um
mit Hilfe von Brute- Force- Methoden Passwörter für Dateien mit
*.zip -Erweiterung zu knacken. (Anders gesagt, es knackt Passwörter auf
Dateien, die mit PKZIP generiert wurden.)
Die Distribution enthält keine Dokumentation (zumindest nicht in
den wenigen Dateien, die ich mir angeschaut habe), aber ich glaube, dass man auch
keine braucht. Das Programm ist sehr direkt. Sie geben nur die Zieldatei an und
das Programm erledigt den Rest.
ZipCrack wurde in Turbo Pascal geschrieben, der Source-Code ist
in der Distribution enthalten. Das Programm läuft auf jedem IBM-kompatiblen
Rechner ab 286er. In der Datei »Description« wird beschrieben, daß
ZipCrack alle mit PKZIP generierten Passwörter knackt. Der Autor warnt auch
davor, dass kurze Passwörter zwar in einem sinnvollen Zeitraum geknackt werden
können, das Knacken von langen Passwörtern aber »Jahrhunderte« dauern kann. Ich
bezweifle allerdings ernsthaft, daß viele Leute Paßwörter anwenden, die mehr als
fünf Zeichen umfassen. ZipCrack ist ein nützliches Utility für die
durchschnittliche Werkzeugkiste. Es ist eines der Programme, von denen Sie
denken, daß Sie es niemals brauchen werden, und dann später, um 3 Uhr früh
werden Sie bitter fluchen, weil Sie es nicht haben.
Tipp:
ZipCrack ist weit verbreitet, benutzen Sie den
Suchbegriff
zipcrk10.zip . |
Fast Zip 2.0 (Autor unbekannt)
Fast Zip 2.0 ist im Prinzip identisch mit ZipCrack. Es knackt
Passwörter auf
*.zip -Dateien.
Tipp:
Um Fast Zip 2.0 zu finden, benutzen Sie den Suchbegriff
fzc101.zip . |
Decrypt von Gabriel Fineman
Ein obskures, aber trotzdem interessantes Utility, knackt
Decrypt- WordPerfect- Passwörter. Es ist in BASIC geschrieben und funktioniert gut.
Das Programm ist nicht perfekt, ist aber in vielen Fällen erfolgreich. Der Autor
gibt an, daß Decrypt Passwörter mit Schlüsseln von 1 bis 23 überprüft. Das
Programm wurde 1993 freigegeben und ist weit verbreitet.
Tipp:
Um Decrypt zu finden, benutzen Sie den Suchbegriff
decrypt.zip . |
Glide (Autor unbekannt)
Glide stellt keine sehr umfangreiche Dokumentation zur
Verfügung. Dieses Programm wird nur dazu benutzt,
PWL -Dateien zu knacken, das sind Passwortdateien, die in Microsoft Windows
for Workgroups und späteren Windows-Versionen generiert werden. Das Fehlen
ausführlicher Dokumentation ist, denke ich, verzeihlich. Der C- Source- Code ist
in der Distribution enthalten. Dieses Utility ist ein Muß für jeden, der
Microsoft- Windows- Rechner hackt oder crackt.
Tipp:
AMI Decode (Autor unbekannt)
AMI Decode wurde ausdrücklich dazu entwickelt, das CMOS-Paßwort
von jedem Rechner, der das American- Megatrends- BIOS benutzt, zu knacken. Bevor
Sie jetzt jedoch nach diesem Utility suchen, probieren Sie erstmal das
Standard- CMOS- Paßwort aus. Es ist, welch Zufall, AMI. Auf alle Fälle
funktioniert das Programm. Und das ist, was zählt.
Tipp:
Um AMI Decode zu finden, benutzen Sie den Suchbegriff
amidecod.zip . |
NetCrack von James O'Kane
NetCrack ist ein interessantes Utility für die
Novell- NetWare- Plattform. Es führt einen Brute- Force- Angriff gegen die Bindery
durch. Es ist langsam, aber doch recht zuverlässig.
Tipp:
Um NetCrack zu finden, benutzen Sie den Suchbegriff
netcrack.zip . |
PGPCrack von Mark Miller
Bevor Leser, die PGP benutzen, sich allzu sehr über PGPCrack
aufregen, stelle ich Ihnen ein paar Hintergrundinformationen zur Verfügung.
Pretty Good Privacy (PGP) ist wohl das stärkste und zuverlässigste
Verschlüsselungsutility, das für den öffentlichen Bereich verfügbar ist. Sein
Autor, Phil Zimmerman, fasst es wie folgt zusammen:
PGP benutzt Public- Key- Verschlüsselung zum Schutz von
E-Mail und Datendateien. Kommunizieren Sie sicher mit Fremden, sie brauchen
keine sicheren Kanäle für die Übertragung von Schlüsseln. PGP ist gut
ausgestattet und schnell, verfügt über ein raffiniertes Schlüssel-Management,
digitale Signaturen, Datenkomprimierung und ist gut und ergonomisch designt.
PGP kann eine Reihe von Verschlüsselungstechniken anwenden. Eine
davon, die auch in Kapitel 13 »Sniffer« angesprochen wird, ist IDEA. Um Ihnen
eine Vorstellung davon zu geben, wie schwierig das Knacken von IDEA ist, finden
Sie hier einen Auszug aus einem PGP-Angriff-FAQ, der von Route geschrieben wurde
(Route ist eine Autorität auf dem Gebiet der Verschlüsselung und Mitglied von
The Guild, einer Gruppe von Hackern.):
Wenn Sie 1.000.000.000 Rechner hätten, die 1.000.000.000
Schlüssel pro Sekunde ausprobieren könnten, würde es immer noch mehr Zeit in
Anspruch nehmen, als bisher seit der Existenz des Universums vergangen ist,
den Schlüssel zu finden. Mit der heutigen Technologie ist IDEA schlicht und
einfach nicht anfällig für Brute- Force- Angriffe.
Im Endeffekt ist eine Nachricht, die mit einem
1.024-Bit-Schlüssel verschlüsselt ist, der mit einem guten und langen
Passwort- Satz generiert wurde, nicht zu knacken. Warum hat Herr Miller also
dieses interessante Tool geschrieben? Passwortsätze können schlecht gewählt sein
und wenn Sie eine PGP- verschlüsselte Nachricht knacken wollen, ist der
Passwortsatz einen guter Anfangspunkt. Miller berichtet:
Auf einem 486/66DX fand ich heraus, dass es ungefähr 7
Sekunden dauert, eine 1,2- Mbyte- Passwortsatz- Datei einzulesen und zu
versuchen, die Datei unter Benutzung jeden Passwortsatzes zu entschlüsseln.
Wenn man bedenkt, dass die NSA, andere Regierungsbehörden und große Unternehmen
über wesentlich größere Rechnerleistung verfügen, ist der Vorteil eines
großen, zufällig gewählten Passwortsatzes offensichtlich.
Ist dieses Utility wirklich zu etwas zu gebrauchen? Es ist recht
vielversprechend. Miller legt den Source-Code der Distribution bei, ebenso eine
Datei mit möglichen Paßwortsätzen (ich habe entdeckt, daß ich mindestens einen
dieser Paßwortsätze schon benutzt habe). Das Programm wurde in C geschrieben und
läuft in DOS-, Unix- und OS/2-Umgebungen.
Tipp:
ICS Toolkit von Richard Spillman
Das ICS Toolkit ist ein Allzweck-Utility für das Studium der
Kryptoanalyse. Es läuft gut unter Windows 3.11, ist aber schwieriger unter
Windows 95 oder Windows NT zu benutzen. Es benutzt eine alte Version von
VBRUN300.DLL , daher empfehle ich Benutzern neuerer Versionen diese in ein
temporäres Verzeichnis zu verschieben. (Die ICS-Applikation wird sich nicht
installieren lassen, wenn sie ihre Version von
VBRUN300.DLL nicht in das
c:\windows\system -Verzeichnis schreiben kann.) Dieses Utility wird Ihnen
beibringen, wie Chiffren erstellt werden und wie man sie knacken kann. Es ist
wirklich recht umfassend, wenn man es einmal in Gang gesetzt hat. Es wurde für
ältere Microsoft- Windows- Versionen programmiert und das Interface ist eher
nützlich als attraktiv.
EXCrack von John E. Kuslich
EXCrack regeneriert Paßwörter, die in der
Microsoft- Excel- Umgebung angewandt werden. Herr Kuslich erklärt ausdrücklich,
daß diese Software nicht frei erhältlich ist, sondern unter Lizenz (und
Copyright) vertrieben wird. Daher kann ich keine Screenshots oder Zitate zur
Verfügung stellen. Aber es wird mir wohl erlaubt sein zu sagen, daß das Utility
gut funktioniert.
Tipp:
Um EXCrack zu finden, benutzen Sie den Suchbegriff
excrak.zip . |
CP.EXE von Lyal Collins
CP.EXE regeneriert oder knackt Passwörter für CompuServe, die in
CISNAV oder WINCIM generiert werden. Angeblich funktioniert es auch für
DISCIM-Passwörter. Mit CP.EXE können Sie schnell und zuverlässig überprüfen, ob
Ihr Passwort anfällig für Angriffe ist.
Tipp:
CP.EXE ist weit verbreitet und kann mit dem Suchbegriff
cis_pw.zip gefunden werden. |
Es gibt noch weit über 100 andere derartige Utilities, die ich
nicht alle hier auflisten kann. Ich denke, daß die vorangehende Liste ausreicht,
damit Sie anfangen können, sich mit Passwortsicherheit zu beschäftigen. Zumindest
können Sie diese Utilities nutzen, um die Sicherheit Ihrer Paßwörter zu testen.
Infoquellen
An diesem Punkt möchte ich einige Konzepte in punkto
Passwortsicherheit ansprechen und Ihnen dann einige Quellen für weiterführende
Informationen zur Verfügung stellen.
Ich hoffe, daß Sie sich jedes der Dokumente, auf die ich gleich
verweisen werde, ansehen. Wenn Sie wirklich etwas über Sicherheit lernen wollen,
sollten Sie diesem Muster über das ganze Buch folgen. Wenn Sie die
Quellenangaben in der angegebenen Reihenfolge bearbeiten, werden Sie vieles zum
Thema Passwortsicherheit lernen. Wenn Sie jedoch nur wenig Zeit haben, geben
Ihnen die folgenden Abschnitte zumindest einen ersten Einblick in das Gebiet der
Passwortsicherheit.
Ein paar Worte zur Unix- Passwortsicherheit
Wenn sie richtig implementiert werden, sind die
Sicherheitsmaßnahmen für Unix- Passwörter recht zuverlässig. Das Problem ist,
dass
Leute schwache Passwörter wählen. Da Unix ein Multi-User-System ist, stellt
leider jeder Benutzer mit einem schwachen Passwort ein Risiko auch für die
restlichen Benutzer dar. Dies ist ein Problem, das angesprochen werden muß:
Es ist sehr wichtig, dass alle Benutzer in einem System ein
Passwort wählen, das nicht leicht zu raten ist. Die Sicherheit jedes einzelnen
Benutzers ist wichtig für die Sicherheit des Gesamtsystems. Benutzer haben oft
keine Ahnung, wie ein Multi-User- System funktioniert und realisieren nicht,
dass die Wahl eines leicht zu merkenden Passworts es indirekt einem
Außenstehenden ermöglicht, das gesamte System zu manipulieren.6
Tipp:
Das Papier Unix Passwort Security gibt einen
hervorragenden Überblick über die genaue Arbeitsweise von DES innerhalb des
Unix- Passwortsystems. Es beinhaltet eine schematische Darstellung, die den
eigentlichen Verschlüsselungsprozess mit DES veranschaulicht. Für Neulinge
auf dem Gebiet der Sicherheit ist dieses Papier ein hervorragender
Ausgangspunkt. |
Tipp:
Sie finden Unix Passwort Security mit Hilfe des
Suchbegriffs
password.ps . |
Was sind schwache Passwörter? Üblicherweise sind dies alle
Wörter, die in einem Wörterbuch vorkommen könnten. Darüber hinaus sind
Eigennamen eine schlechte Wahl für Passwörter. Das Theoretisieren darüber, welche
Passwörter leicht zu knacken sind, führt jedoch zu nichts. Man kann allerdings
sicher sagen, dass alle Passwörter, die in einer Passwort- Cracking- Wortliste im
Internet zu finden sind, schlecht sind.
Tipp:
Wenn Sie die Passworte Ihres Netzwerks regelmäßig auf ihre
Widerstandsfähigkeit überprüfen, können Sie sicherstellen, daß Cracker nicht
eindringen können (zumindestens nicht, indem sie schwache Passwörter ausnutzen).
Solch ein Vorgehen kann die Sicherheit Ihres Systems enorm stärken. Tatsächlich
benutzen viele Internet Service Provider und Betreiber anderer Sites heute
Tools, die ein Benutzerpasswort überprüfen, wenn es zum erstenmal angewandt wird.
Dies basiert auf der Philosophie, dass
die beste Lösung für das Problem leicht zu erratender
Passwörter in einem System ist, dass diese Passwörter gar nicht erst in das
System kommen. Wenn ein Programm wie ein Passwort- Knacker bereits vorhandene
knackbare Passwörter entdeckt, dann ist das Sicherheitsloch zwar gefunden, aber
es bestand mindestens so lange, wie das Programm brauchte, um es zu entdecken.
Wenn aber das Programm Passwörter bereits auf ihre Sicherheit überprüft, bevor
sie mit dem Benutzer- Account verbunden werden, kann ein entsprechendes
Sicherheitsloch erst gar nicht entstehen.7
Tipp:
Das Papier »Improving System Security via Proactive
Passwort Checking« ist wohl eine der besten Fallstudien und Abhandlungen zum
Thema leicht zu erratender Passwörter. Es geht sehr tief in der Behandlung
des Themas und illustriert anhand von Beispielpasswörtern, daß viele
Paßwörter nicht sicher sind, auch wenn wir denken, dass sie es sind.
|
Tipp:
Sie finden »Improving System Security via Proactive
Passwort Checking« mit Hilfe des Suchbegriffs
bk95.ps . |
Zusammenfassung
Passwort- Knacker bieten dem Systemadministrator einen wertvollen
Dienst, da sie ihn auf schwache Passwörter in seinem Netzwerk aufmerksam machen.
Das Problem ist nicht die Existenz von Passwort- Knackern, sondern die Tatsache,
dass sie nicht oft genug von den »guten Jungs« benutzt werden.
|