Home Nach oben Feedback Inhalt Suchen AGB

 Passwort Cracker
Hacker und Cracker Krieg im Internet Sicherheitslöcher Wer ist anfällig? Trojanische Pferd Analyse Tools Microsoft Sicherheit Anonyme Passwort Cracker Destruktive Programme Angriffstufen Sniffer Sprachen Glossar Telnet Linux und Unix Open Source

Besuchen Sie jetzt unseren Online Shop www.tos.mynetcologne.de ..::..::..::..::..Schauen Sie mal unsere Service Produkte und unsere Service Angebote an es LOHNT sich.... ..::..::..::..::..

[Under Construction]

              

 

 

 

Passwort- Cracker

Dieser Abschnitt gibt Ihnen einen Überblick über Passwort- Cracker (Knacker) und andere Programme, die dazu entwickelt wurden, Passwort- Sicherheitsmaßnahmen zu umgehen.

 

Was macht ein Passwort-Cracker?

Ein Passwort- Knacker ist ein Programm, das Passwort-Sicherheitsmaßnahmen umgeht, indem es Passwörter aufdeckt, die vorher verschlüsselt wurden. Dies bedeutet jedoch nicht, dass ein Passwort- Knacker unbedingt irgend etwas entschlüsselt. Tatsächlich tun die meisten Passwort- Knacker das nicht.

In der Regel können Passwörter, die mit starken Algorithmen verschlüsselt wurden, nicht entschlüsselt werden. Die meisten Verschlüsselungsprozesse sind One- Way- Prozesse und es gibt keinen Prozess, um die Verschlüsselung wieder aufzuheben (zumindest nicht in einem angemessenen Zeitraum).

Statt dessen benutzt man Simulationstools, die den gleichen Algorithmus benutzen wie zur Verschlüsselung des Originalpaßworts. Diese Tools führen vergleichende Analysen durch (ein Prozeß, der später in diesem Kapitel erklärt wird).

Viele Passwort- Knacker sind nichts als Brute-Force- Maschinen, d.h. Programme, die ein Wort nach dem anderen ausprobieren, oft in sehr hoher Geschwindigkeit. Derartige Programme basieren auf der Theorie, dass man schon irgendwann auf das richtige Wort oder den richtigen Satz treffen wird. Diese Theorie ist durchaus zutreffend, da Menschen nun einmal faule Kreaturen sind. Sie machen sich nur selten die Mühe, gute Passwörter zu kreieren. Die Schuld an diesem Manko trägt jedoch nicht immer der Benutzer:

Benutzer sind nur selten, wenn überhaupt, geschult in der Auswahl eines sinnvollen Passworts. Wenn sich ein Passwort in einem Wörterbuch befindet, ist es extrem anfällig, geknackt zu werden, und Benutzer wissen einfach nicht, wie sie ein sicheres Passwort wählen. Und die Benutzer, die in diesem Bereich geschult sind, denken oft, dass ihr Passwort sicher vor Entdeckung ist, wenn es nicht in /usr/dict/words steht. Viele Benutzer sagen auch, dass die Sicherheit ihres Accounts ihnen egal ist, wenn sie keine privaten Dateien online haben, aber sie realisieren nicht, dass sie durch das Bereitstellen eines Eingangspunkts zu ihrem System einem böswilligen Cracker ermöglichen, ihrem gesamten System Schaden zuzufügen.

Das Problem besteht beharrlich weiter trotz der Tatsache, dass es eine einfache Sache ist, Schulung im Bereich Passwortsicherheit anzubieten. Es ist erstaunlich, dass solch ein kritischer Sicherheitsaspekt immer wieder übersehen wird (obwohl er leicht angesprochen werden kann). Dieser Punkt geht an den Kern von Sicherheit:

Das Ausnutzen schlecht gewählter und wenig geschützter Passwörter ist eine der weitverbreitetsten Angriffe auf Systemsicherheit durch Cracker. Fast jedes Multi-User- System nutzt Passwörter als Schutz vor unautorisierten Zugriffen, aber vergleichbar wenige wenden diese Passwörter korrekt an. Das Problem ist universell und nicht systemspezifisch. Und die Lösungen für dieses Problem sind einfach, billig und auf jedem Rechner anwendbar, unabhängig von Betriebssystem und Hardware. Jeder kann sie verstehen und man braucht keinen Administrator oder Systemprogrammierer, um sie zu implementieren.

 

10.2 Wie funktionieren Passwort- Cracker?

Der einfachste Weg zu verstehen, wie Passwort- Knacker funktionieren, ist es zu verstehen, wie verschlüsselte Passwörter kreiert werden. Passwort- Generatoren benutzen Kryptographie, d.h. die Praxis, kodiert zu schreiben.

 

Kryptographie

Die etymologische Wurzel des Worts Kryptographie ist sehr aufschlussreich. Das Wort Krypto ist von dem griechischen Wort kryptos abgeleitet. Kryptos beschreibt alles, was versteckt, verborgen, verschleiert, heimlich oder mysteriös ist. Das Wort graphie ist von graphia abgeleitet und das bedeutet Schrift. Also ist Kryptographie die Kunst der Geheimschrift. In seinem Bericht »Cryptography und Encryption« gibt Yaman Akdeniz eine hervorragende und präzise Definition von Kryptographie:

Kryptographie, definiert als »die Wissenschaft und Lehre der Geheimschrift«, umfasst die Art und Weise, in der Kommunikation und Daten durch Codes, Chiffren und andere Methoden verschlüsselt werden können, um eine Offenlegung ihrer Inhalte durch Abhören oder Abfangen zu verhindern, so dass nur bestimmte Leute die richtige Nachricht sehen können.

Um den Prozess der Kryptographie zu veranschaulichen, reduziere ich ihn auf seine fundamentalsten Bestandteile. Stellen Sie sich vor, Sie haben Ihren eigenen Verschlüsselungscode entworfen, bei dem jeder Buchstabe des Alphabets einer Zahl entspricht (siehe Abbildung 10.1).


Abbildung 1.1: Ein einfaches Beispiel für einen Code

Abbildung 1.1 hat eine Tabelle oder Legende. Unter jedem Buchstaben steht eine entsprechende Zahl. A = 7, B = 2, usw. Dies ist sozusagen ein Verschlüsselungscode. Wenn Sie eine Nachricht nach diesen Regeln schreiben, kennen nur Sie und der Empfänger den tatsächlichen Inhalt der Nachricht.

Leider kann ein derartiger Code sehr einfach geknackt werden. Wenn zum Beispiel jeder Buchstabe ein festes numerisches Gegenstück hat, benutzen Sie nur 26 verschiedene Zahlen (vielleicht 1 bis 26, obwohl Sie auch willkürliche Zahlen benutzen könnten). Eine lexikalische Analyse würde Ihren Code innerhalb weniger Sekunden offen legen. (Einige Software- Programme führen eine solche Analyse in sehr hoher Geschwindigkeit durch, indem sie nach Mustern suchen, die für eine bestimmte Sprache üblich sind.)

ROT-13

Eine andere etwas komplexere Methode ist es, jeden Buchstaben durch einen anderen Buchstaben zu ersetzen, basierend auf einer aufsteigenden oder absteigenden Standardmethode. Ein System, das in dieser Art und Weise arbeitet, ist die ROT-13-Verschlüsselung. ROT-13 ersetzt einen Buchstaben durch einen anderen, der in der Buchstabenfolge 13 Stellen weiter vorne steht (siehe Abbildung 1.2).


Abbildung 1.2: Buchstaben-Kodierung nach ROT-13

Dies ist ebenfalls eine ineffektive Methode, Nachrichten zu kodieren oder zu verschlüsseln (obwohl es zu Zeiten des Römischen Reichs funktionierte, Cäsar benutzte eine »Drei- Schritte- vor «- Formel). Einige Programme können dieses Muster schnell identifizieren. Das heißt jedoch nicht, dass Techniken wie ROT-13 völlig nutzlos sind. Ich werde den Grund demonstrieren und dabei gleich den ersten wichtigen Punkt zur Verschlüsselung klarstellen:

Jede Form von Verschlüsselung kann unter bestimmten Bedingungen nützlich sein. Diese Bedingungen hängen ab von der Zeit, der Sensibilität der Informationen und der Identität desjenigen, vor dem Sie diese Informationen verbergen möchten.

Anders gesagt können Techniken wie ROT-13 unter bestimmten Umständen recht nützlich sein. Hier ist ein Beispiel: Nehmen wir an, ein Cracker möchte eine neue Cracking- Technik im Usenet veröffentlichen. Er hat ein Sicherheitsloch gefunden und will es bekannt geben, solange es noch aus nutzbar ist. Um zu verhindern, dass Sicherheitsspezialisten das Sicherheitsloch ebenso schnell wie Cracker entdecken, kodiert er seine Nachricht mit Hilfe von ROT-13.

Gruppen wie die NCSA laden routinemäßig Usenet- Traffic auf groß angelegter Basis herunter. Auf diese Weise sammeln sie Informationen über die Cracker-Gemeinde. Einige Gruppen benutzen sogar beliebte Suchmaschinen, um Cracker-Techniken aufzuspüren. Diese Suchmaschinen suchen nach regulären Wörtern oder Sätzen. Zum Beispiel gibt der Suchende eine Kombination von Wörtern ein wie

  • Crack 
  • hack 
  • Schwachstelle 
  • Sicherheitsloch

Wenn diese Mischung aus Wörtern richtig eingegeben wird, erhält der Suchende eine Fülle von Informationen. Wenn ein Cracker jedoch ROT-13 benutzt, wird die Suchmaschine die entsprechende Nachricht nicht angeben. Zum Beispiel wird die Nachricht

Qvrfr Anpuerpug jheqr zvg EBG-13 xbqvreg.

von einer gewöhnlichen Suchmaschine nicht erfaßt. Ihr tatsächlicher Inhalt lautet:

Diese Nachricht wurde mit ROT-13 kodiert.

Die meisten modernen Mail- und Newsprogramme unterstützen ROT-13-Kodierung und Entschlüsselung. (FreeAgent von Forte ist eines, Netscape Navigators Mail-Paket ein anderes.) Dies ist eine rudimentäre Form der Verschlüsselung, aber sie demonstriert das Konzept. Jetzt lassen Sie uns ein bißchen in die Tiefe gehen.

DES und Crypt

Heutzutage laufen auf Internet-Informationsservern viele verschiedene Betriebssysteme. Für viele Jahre jedoch war Unix das einzige Betriebssystem und daher wurden die meisten Passwort- Knacker für Unix entworfen. Lassen Sie uns mit Unix beginnen und uns dann weiter vorarbeiten.

In Unix werden die Login- Identifikationen und die Passwörter aller Benutzer in einer Datei passwd zentral gespeichert. Diese Datei enthält verschiedene Felder. Von diesen Feldern interessieren uns zwei: die Login- ID und das Passwort.

Die Login- ID wird in einfachem Text oder menschlich lesbarem Englisch gespeichert. Das Passwort wird in verschlüsselter Form gespeichert. Der Verschlüsselungsprozess wird unter Nutzung von crypt(3) durchgeführt, einem Programm, das auf dem Data Encryption Standard (DES) basiert.

IBM entwickelte die früheste Version von DES, heute wird es auf allen Unix-Plattformen zur Verschlüsselung eingesetzt. DES wird sowohl vom National Bureau of Standards als auch von der National Security Agency unterstützt. Tatsächlich gilt DES seit 1977 als allgemein gültige Methode zum Schutz sensibler Daten. Abbildung 1.3 gibt Ihnen einen kurzen zeitlichen Überblick der Entwicklung von DES.


Abbildung 1.3: Kurze Zeitübersicht der Entwicklung von DES

DES wurde entwickelt, um bestimmte, nur für den Dienstgebrauch gedachte Informationen in Bundesbehörden zu schützen. Beschrieben wird das in der Federal Information Processing Standards Publication 74, Guidelines for Implementing and Using the NBS Data Encryption Standard:

Da generelle Verschlüsselungstechnologien außerhalb des Gebiets der Nationalen Sicherheit nicht verfügbar waren und da Sicherheitsmaßnahmen einschließlich Verschlüsselung bei nur für den Dienstgebrauch gedachten Applikationen für Computersysteme der Regierung notwendig waren, initiierte das National Bureau of Standards (NBS) 1973 ein Computersicherheitsprogramm, das die Entwicklung eines Standards für die Verschlüsselung von Computerdaten beinhaltete. Da Regierungsstandards auf den privaten Sektor Einfluß nehmen, bemühte sich das NBS um Interesse und Zusammenarbeit mit der Industrie und der Anwendergemeinde für diese Aufgabe.

Informationen über die ursprüngliche mechanische Entwicklung von DES sind rar. Berichten zufolge machte IBM auf Anfrage der National Security Agency bestimmte Dokumente zur Verschlusssache. Der Source- Code für crypt(3) (der aktuellen Implementierung von DES auf Unix) ist jedoch weitgehend verfügbar. Das ist insofern von Bedeutung, da trotz all der Jahre, seit denen der Source- Code von Crypt verfügbar ist, noch niemand einen Weg gefunden hat, wie man mit Crypt verschlüsselte Informationen wieder Zurückverschlüsseln kann.

Es gibt mehrere Versionen von Crypt, die alle etwas unterschiedlich arbeiten. Generell läuft der Prozeß jedoch wie folgt ab:

1. Ihr Passwort wird als einfacher Text aufgenommen (oder, im kryptographischen Jargon, als Klartext).

2. Ihr Passwort wird als Schlüssel benutzt, um eine Reihe von Nullen zu verschlüsseln (64 insgesamt). Der daraus resultierende kodierte Text wird als Chiffrentext bezeichnet, das ist der unleserliche Code, der aus der Verschlüsselung von Klartext resultiert.

Bestimmte Versionen von Crypt, besonders crypt(3), gehen noch weiter. Zum Beispiel wird der verschlüsselte Text nach Abschluß dieses Prozesses noch einmal verschlüsselt und wieder wird Ihr Passwort als Schlüssel benutzt. Dies ist eine ziemlich starke Verschlüsselungsmethode, die sich nur sehr schwer knacken läßt.

DES nimmt übertragene Daten und kodiert sie über einen One- Way- Arbeitsvorgang, der auch als hash bezeichnet wird. Dieser Arbeitsprozess ist aus mathematischer Sicht einzigartig, da es zwar relativ einfach ist, auf diesem Weg Daten zu kodieren, aber eine Dekodierung rechnerisch komplex und Ressourcen- intensiv wird. Es wird z.B. geschätzt, dass ein und das selbe Passwort auf 4.096 verschiedene Arten kodiert werden kann. Ein durchschnittlicher Benutzer, der das System nicht kennt, könnte wahrscheinlich sein ganzes Leben mit dem Versuch verbringen, DES zu knacken, und niemals Erfolg haben. Um Ihnen einen Blick für die richtige Perspektive zu geben, hier eine Schätzung des National Institute of Standard and Technology:

Der kryptographische Algorithmus [DES] verwandelt einen binären 64-Bit-Wert in einen einzigartigen binären 64-Bit-Wert, der auf einer 56-Bit-Variablen basiert. Wenn die komplette 64-Bit-Eingabe benutzt wird (d.h. keines der eingegebenen Bits sollte von Block zu Block vorgegeben sein) und wenn die 56-Bit-Variable zufällig gewählt wird, kann keine andere Technik als das Ausprobieren aller möglichen Schlüssel unter Benutzung bekannter Eingabe und Ausgabe für den DES garantieren, daß der Schlüssel gefunden wird. Da es über 70.000.000.000.000.000 (siebzig Quadrillionen) mögliche Schlüssel von 56 Bit gibt, ist die Möglichkeit, einen bestimmten Schlüssel auf diese Art und Weise zu erhalten, in typisch bedrohten Umgebungen praktisch nicht gegeben.

Man könnte glauben, daß DES völlig unfehlbar sei. Das ist es nicht. Obwohl die Information nicht zurückkodiert werden kann, können Paßwörter, die mit DES verschlüsselt wurden, durch einen vergleichenden Prozess ermittelt werden. Dieser Prozess funktioniert wie folgt:

1. Sie besorgen sich eine Wörterbuch-Datei, das ist eine normale Datei mit einer Liste von Wörtern (überlicherweise als Wortlisten bezeichnet).

2. Diese Wörter verschlüsseln Sie mit Hilfe von DES.

3. Jedes verschlüsselte Wort wird mit dem Zielpasswort verglichen. Wenn Sie zwei gleiche finden, gibt es eine 98prozentige Chance, dass das Paßwort geknackt wurde.

Dieser Prozess an sich ist erstaunlich, um so erstaunlicher sind Programme zum Knacken von Passwörtern, die für diesen Zweck entwickelt wurden. Zum Beispiel können derartige Programme jedem Wort eine ganze Reihe von Regeln zuordnen.

Eine solche Regel kann irgend etwas sein, jede Art und Weise, in der ein Wort geschrieben werden kann. Übliche Regeln könnten u.a. sein:

  • Wechsle Groß- und Kleinschreibung ab! 
  • Buchstabiere das Wort vorwärts und dann rückwärts und füge die Ergebnisse zusammen (z.B. dassad)!
  • Füge die Zahl 1 zum Anfang oder zum Ende jeden Worts hinzu!

Natürlich dauert der Cracking- Prozess länger, je mehr Regeln Sie anwenden. Aber mehr Regeln garantieren aus verschiedenen Gründen auch eine höhere Erfolgswahrscheinlichkeit:

  • Das Unix-Dateisystem ist groß-/kleinsensitiv (WORKSTATION wird anders interpretiert als Workstation oder Workstation). 
  • Das Abwechseln von Buchstaben und Zahlen in Passwörtern ist eine weit verbreitete Praxis.

Passwort- Knacker hatten einen enormen Einfluss auf die Sicherheit im Internet, hauptsächlich wegen ihrer Effektivität:

Crypt benutzt den Widerstand von DES gegenüber Klartextangriffen und macht es rechnerisch unmöglich, das Originalpasswort, aus dem ein bestimmtes verschlüsseltes Passwort entstanden ist, durch intensives Suchen zu finden. Die einzige öffentlich bekannte Methode, durch die bestimmte Passwörter entdeckt werden können, ist das Raten von Passwörtern: Hierzu werden umfangreiche Wortlisten durch den Crypt- Prozess laufengelassen, um zu sehen, ob irgendeines der resultierenden verschlüsselten Wörter einer Eingabe in die /etc/passwd-Datei entspricht. Unsere Erfahrung ist, dass diese Art des Angriffs erfolgreich ist, außer es werden explizite Schritte unternommen, sie zu durchkreuzen. In der Regel finden wir 30 Prozent der Passwörter auf vorher ungeschützten Systemen.

Programme zum Knacken von Paßwörtern werden auch immer effektiver. Die Programme beinhalten unfassendere Regeln und diverse Wortlisten.

Wortlisten sind Klartextdateien mit einem Wort pro Zeile. Diese Dateien sind etwa 1 Mbyte groß (obwohl man leicht Wortlisten von 20 Mbyte erstellen könnte). Viele Wortlisten sind im Internet erhältlich, und zwar in einer ganzen Reihe von Sprachen (so daß ein amerikanischer Cracker einen italienischen Rechner knacken kann und umgekehrt).

 Kryptografische Programme
 

Für jeder User, der Zugriff auf den eigenen Rechner hat, sind alle dort gespeicherten Daten greifbar. Seien es Texte wie Briefe, Passwörter, die in einer Datei festgehalten werden, geschäftliche Informationen wie Abrechnungen oder Kontenverwaltungsdaten.
Das gleiche gilt auch für kriminelle Cracker, die über das Internet in den Rechner eindringen könnten, wenn dieser schlecht geschützt ist.
Was für lokale Daten gilt, trifft auch auf alle E-Mails und andere Daten zu, die online ausgetauscht werden, denn alle Daten werden in lesbarer Klartextform übertragen und können deshalb durch Abfangangriffe mitgelesen werden.
Um lokale und online erfolgende Angriffe und Zugriffe zu verhindern, sollte man mit folgenden Programmen und den darin implementierten Kryptografiealgorithmen E-Mails, lokale Dateien, Passwörter, Telefonate, Partitionen und Festplatten verschlüsseln.
Im Internet kommt noch die Gefahr der Verfälschung übertragener Daten hinzu. Für diesen Zweck bieten einige der hier vorgestellten Programme Authentifizierungsmethoden über kryptografische Signaturalgorithmen an.

  • Secure File System Festplattenverschlüsselungsprogramm, das ein Krypto Dateisystem implementiert.

 

 

  • Secure Drive 1.4 b SecureDrive ist ein 2.7K TSR, der bis zu 4 Partitionen und/oder 2 Floppys mit IDEA im CFB Modus verschlüsselt.

 

  • HardEncrypt One-Time Pad Verschlüsselung unter DOS/Windows

 

  • PGP [Unsere Empfehlung]
    "Pretty Good Privacy" ist ein Verschlüsselungsprogramm für E-Mails und Dateien mit asymetrischer RSA oder DH (ElGamal) Verschlüsslung, symetrischer IDEA, CAST-128 oder Triple-DES Verschlüsselung und MD5, SHA-1 oder RIPE-MD-160 Hashalgorithmus
    Hier finden Sie die Deutsche Anleitung zu PGP.

 

  • GnuPG - The GNU Privacy Guard [Unsere Empfehlung]
    ein freies Verschlüsselungsprogramm wie PGP nach dem OpenPGP Standard, aber ohne IDEA und RSA (können über Kryptomodule integriert werden), kompatibel zur DH/DSS Verschlüsselung von PGP 5/6, unterstützt ElGamal, DSA, 3DES, Blowfish, Twofish, CAST5, MD5, SHA-1, RIPE-MD-160 und TIGER

 

  • Tera Term Pro Ein Terminal Emulationsprogramm mit SSH-Modul, um über SSH (Secure Shell) mit IDEA, Triple-DES oder Blowfish verschlüsselte Terminalverbindungen aufzubauen.

 

  • SecureCRT Terminalemulationsprogramm für Rlogin, Telnet, SSH 1, SSH2 Verbindungen unter der Voraussetzung, dass auf dem Gegenrechner ein SSH-Server läuft und man einen Telent/SSH Account erhält.
    unterstützte Funktionen:
     
    • Scripte mittels VBScript, JScript, PerlScript u. a.
    • SSH 1 mit Blowfish, Triple-DES, RC4 und DES Verschlüsselung und Passwort, RSA, TIS Server Authentifizierung
    • SSH 2 mit Twofish, Triple-DES und RC4 Verschlüsselung und Authentifizierung per MAC (Message Authentication Code) mit SHA-1 oder MD5 und Public-Key
    • Port Forwarding, so dass z. B. POP3 und SMTP Traffic zum Mailserver über verschlüsselte SSH Verbindungen laufen
    • Proxy, SOCKS4 und SOCKS5 Firewalls


    Herkömmliche Verschlüsselungsprogramme dienen  meist nur dazu, vorliegende Daten zu verschlüsseln, dagegen setzt SSH direkt am Verbindungskanal an. Per SSH wird ein verschlüsselter Kanal zum Verbindungsrechner aufgebaut, der eine Authentifizierung beider Enden (Client und Server) einschliesst. Werden also z. B. FTP oder POP3 Passwörter genauso wie die abgerufenen Mails ansonsten im Klartext und ungeschützt übertragen, wird mit SSH zuerst eine gesicherte Verbindung zum Mailserver aufgebaut und dann erst die Daten (Passwörter, Mails) übermittelt.
    Leider bietet die Mehrheit der Provider keine SSH Zugänge an.

     

  • PGPfone Verschlüsselungsprogramm für IP-Telefonate (sehr instabil)

 

 

  • Speak Freely [Unsere Empfehlung]
    Verschlüsselungsprogramm für IP-Telefonate mit DES, IDEA oder Blowfish (mit unverschlüsseltem Text Chat). PGP kann integriert werden. Speak Freely Windows ist kompatibel zu Speak Freely für Unix, basiert auf einer Entwicklung der ETH Zürich.
    M. M. nach das ausgereifteste und komfortabelste Programm mit einer ausgezeichneten Dokumentation.

 

  • Peekboo ist ein freies Chat & Message Programm mit folgenden Merkmalen:
    • Diffie-Hellman Key Exchange mit 2048-bit Modulus
    • symmetrische Algorithmen: CAST, Blowfish, RC4, RC5, RC6, Twofish und Rijndael mit 160-bit Keys.
    • jede Nachricht nutzt einen unabhängigen, symmetrischen Schlüssel, basierend auf dem Hash des shared Key und 128-bit SALT.
    • Sourcecode vorhanden.

     

  • BetweenUs [Unsere Empfehlung]
    Verschlüsselungsprogramm für Textchats, Instant Messaging, Konferenzen und Dateitransfers, mit dem Verbindungen bis zu 100 Personen aufgebaut werden können und ist die Ergänzung zu PGP.
    Für User mit dynamischer IP wird ein Directory Service zur Lokalisierung angeboten.
    Drei Verschlüsselungsmethoden für Verbindung und Schlüsselvereinbarung sind möglich:
    • Public-Key mittels 3072-bit Diffie-Hellmann Key-Exchange Protokoll
    • symetrisch über geheimes Passwort
    • PGP Public-Key (vollständige Integration von PGP 5.5.2 bis 6.5.1)

    Die Daten können mit CAST-128, Triple-DES oder 448-bit Blowfish verschlüsselt werden. BetweenUs wurde komplett ausserhalb der USA und ihren Exportrestriktionen entwickelt und kompiliert. Der Sorececode wurde u. a. von Sam Simpson, dem Author von ScramDisk überprüft.
    Hier finden Sie das deutschsprachige Manual zu BetweenUs

     

  • INAS [Unsere Empfehlung]
    (I N A S)  Ist Is Not a Shell  - also keine Shell, sondern ein eigenständiges PGP Programm.
    INAS ein deutsches Datei und Ordner Verschlüsselungsprogramm.
    Implementiert sind zur Zeit Blowfish (448-Bit Keylänge), Twofish (256-Bit/128-Bit Blockgröße), Triple-DES, PC1/RC4 (160-Bit Keylänge), CAST, Cobra128, IDEA und MARS in Form der Kryptobibliothek CryptPak, in die mit Programmierkenntnissen in C weitere Algorithmen eingebaut werden können, die dann von BA CS automatisch erkannt werden, der Yarrow Zufallszahlengenerator und der SHA-1 Hashalgorithmus. Zur Datenkompression wird LZSS verwendet.
    Ausserdem ist ein Dateilöscher enthalten mit der Möglichkeit, Daten 1x, 3x oder 35x (nach Secure File System) zu überschreiben.
    Mit Twofish und MARS enthält BA CS einen Algorithmus, der in die Endrunde des Wettbewerbs um den Advanced Encrytion Standard (AES) gelangt ist. (die anderen Algorithmen sind SERPENT, RC6 und RIJNDAEL). Im Jahr 2001 soll dann  AES feststehen und zum FIPS erhoben werden.
    Weitere Merkmale:
     
    • Umfangreiche Dateiauswahl (Explorer, Drag & Drop, Favoriten, ...)
    • Flexibles Löschen von freiem Speicherplatz
    • Komplette Integration in den Windows Explorer
    • Erweiterte innere Sicherheit (z. B. sicherer Speicher, indem der Windowscache umgangen wird)
    • Schnelle Umverschlüsselung von Dateien möglich
    • Unterstützung von Mehrfachverschlüsselung mit mehreren Schlüsseln
    • Netzwerkunterstützung
    • Erzeugung und Benutzung von Schlüsseldisks für portable Speichermedien

    Blowfish Advanced CS ist FREEWARE, der Sourcecode verfügbar.


    RC6-Treiber für Blowfish Advanved 97. In der älteren Version sind ausserdem Blowfish, Twofish, PC1/RC 4, Triple-DES, CAST-128, MARS, IDEA, GOST und COBRA 128 enthalten.
    Alternative zu PGPdisk.

     

     

  • ScramDisk [Unsere Empfehlung]
    ein Programm zur Erzeugung von virtuellen, verschlüsselten Partitionen, die in einer Containerdatei gespeichert oder in den ungenutzten Bits einer WAV Datei versteckt werden und zur Anlage neuer, verschlüsselter Partitionen. Scramdisk nutzt die Algorithmen Triple-DES-140, IDEA, MISTY1, Blowfish-156, TEA (mit 16 und 32 Runden), Square, Summer V. 1, DES und unterstützt den SHA-1 Hashalgorithmus. Alle Algorithmen arbeiten im per-Sektor CBC Modus.
    Der Quellcode ist verfügbar.

 

  • SecureTray Util [Unsere Empfehlung]
    ein Tool, mit dessen Hilfe alle ScramDisk und E4M Funktionen per Mausklick über ein Trayicon verfügbar sind und PGPdisk & Bestcrypt aufgerufen werden können, integriert sich auch als Shellmenü.
    Außerdem sind eine Datei und Free Space Löschfunktion enthalten, die entweder intern oder über ein externes Programm ausgeführt wird.
    Desweiteren können mit SecureTray MD2, MD4, MD5, SHA, SHA-1, RIPEMD-128, RIPEMD-160, RIPEMD-256, RIPEMD-320 und GOST R 34.11-94 Hashwerte für Dateien erzeugt werden.

 

  • E4M - Encryption for the masses [Unsere Empfehlung]
    ein Programm aus Australien für Windows NT und Windows 95/98, das die gleichen Funktionen bereitstellt wie ScramDisk.
    Es bietet die Herstellung von verschlüsselten Containerdateien und Partitionen, die entweder mittels E4M, das auf SFS (Secure File System) basiert, für FAT oder NTFS oder mit dem SFS-Dateisystem inklusive MDC/SHA formatiert werden können.
    Es unterstützt PKCS-5 Keys mit HMAC-MD5 oder HMAC-SHA1 und die Algorithmen IDEA, Triple-DES-168, CAST-128, Blowfish-256, DES, Square, TEA (mit 16 und 32 Runden), MISTY1 und MDC/SHA-512 für SFS.
    Der Quellcode ist verfügbar.
    Alternative zu PGPdisk.

 

  • BestCrypt for Win 95 and Win NT
    verschlüsselt Daten in Containerdateien, die als virtuelle Partitionen gemountet werden mit den Algorithmen DES im CBC Modus mit 64-Bit Keylänge, GOST 28147-89 im CFB Modus mit 256-Bit Keylänge, Blowfish im CBC Modus mit 256 bit Keylänge und 16 Runden und Twofish mit 256-Bit Keylänge.
    Die Algorithmen liegen als Module vor. Bestehende Module können entfernt werden, genauso wie für andere Algorithmen neue Module mit dem BestCrypt Development Kit geschrieben werden können.
    Ein Beispiel ist das optional erhältliche IDEA Modul.
    Für die Zugangskontrolle per Passwort nutzt BestCrypt SHA-1 und bis zu 128 Zeichen lange Passwörter, außerdem bringt es ein (Swap)Dateilöschutility mit, um Daten auf sicherem Wege zu löschen.
    Alternative zu PGPdisk.

 

  • F-Secure Desktop
    von der Firma, die den populären Virus-Scanner F-Prot entwickelt hat.
    Ein Programn zur Verschlüsselung von Ordnern und Dateien mittels Triple-DES oder Blowfish, die in verschiedenen Kategorien organisiert werden.
    Eine komfortable Oberfläche mit Shellmenüverankerung und ein integriertes Dateilöschutility zeichnen F-Secure weiter aus.

 

  • Fortify [Unsere Empfehlung]
    Die Exportversion von Netscape generiert und nutzt nur unsichere 40-bit Secret Keys zur SSL Verschlüsselung.
    Fortify verändert Netscape so, dass alle sicheren Algorithmen und Keys zur SSL Verschlüsselung genutzt werden können, Netscape wird so zur sicheren US Domestic Version.
    Aufgrund der geänderten US-Exportgesetze ist Netscape schon von hause aus mit starker SSL-Verschlüsselung ausgestattet.

 

  • IE 128-bit Security Patch
    mit diesem Patch wird es dem Internet Explorer 4 und 5 ermöglicht, mit Servern, die dementsprechend ausgerüstet sind, SSL-Verbindungen mit 128-bit aufzubauen, ansonsten bleibt es bei unsicheren 40-bit.
    Wenn möglich, sollte man gleich eine US-Version des Internet Explorers installieren

 

  • Password Safe [Unsere Empfehlung]
    ein freies Programm von Bruce Schneier zur Speicherung und Blowfishverschlüsselung vieler, verschiedener Passwörter über ein komfortables Administrationstool.
    Statt sich viele Passwörter merken zu müssen, bleibt es bei einem Password Safe Passwort.
    Quellcode verfügbar.

 

 

  • CodedDrag
    eine Shellmenüerweiterung zur Verschlüsselung von Dateien im Explorer.
    Arbeitet mit dem Blowfish, Triple-DES und DES Algorithmus.
    Von der Universität Linz entwickelt

 

  • Stealth Encryptor
    Datei und Ordner Verschlüsselung in einem Programm im Explorer Stil mit Blowfish (128-bit key), DES (64-bit key), Schnellverschlüsselung mit "linear random algorithm" (64-bit key), Medienverschlüsselung mit einem "random burst mode" (40-bit key) und E-Mail Verschlüsselung über Clipboard.
    Der Datei und Ordner Shredder überschreibt den Inhalt einer Datei und füllt ihn dann bis zu 30x mit Leerzeichen auf, ein Backupmodul mit Auto Verschlüsselung ist auch enthalten.

 

  • The Journal
    ein Tagebuchprogrammm mit automatischer Blowfish Verschlüsselung

 

  • Secure Store Encryptor
    Wie der Packer WinZip speichert SecureStore verschlüsselte Dateien in einer grossen Archivdatei mit der Möglichkeit, auch die relativen Pfadangaben mitzusichern.
    Dazu nutzt SecureStore Blowfish (bis zu 448-bit Keylänge mit 64-bit Blockgrösse im CBC, CFB64 & OFB64 Modus), DES (CBC, PCBC, CFB64 & OFB64 Modus und Triple-DES), CAST-128 (128-bit Keylänge, 64-bit Blockgrösse im CBC, CFB64 & OFB64 Modus), Diamond2 (variable Keylänge, 128-bit Blockgrösse im CBC Modus), RC4 Streamverschlüsselung, MD5, SHA-1 and RIPEM Hash und die Zlib Compression Engine mit 3-stufiger Kompression.

 

  • PC-Encrypt
    ein kleines Programm, um selbstextrahierende, mit Blowfish-448 im CBC Modus verschlüsselte Archive zu erstellen, die direkt mit PC-Encrypt per Mail versendet werden können.
    Zusätzlich integriert sich PC-Encrypt als Shellmenü.
    siehe auch Kremlin

 

  • ZEDZ
    (ehemals REPLAY), populärer FTP Server mit gutem Angebot an krypto- und steganografischer wie sicherheitsrelevanter Software und Dokumentationen
     
  • ist ein webbasiertes E-Mailsystem mit integrierter Verschlüsselungsfunktion.
    Bei Erhalt eines Accounts wählt der Benutzer einen eigenen Usernamen und eine Pass(wort)phrase. Der Private Key wird mit Blowfish verschlüsselt auf dem Server von Hushmail abgelegt. Über ein Java-Applet verschlüsselt der Anwender mit dem 1024-bit ElGamal Public Key eines anderen Hushmailbenutzers die E-mail an den Empfänger, die anschliessend über eine 128-bit SSL Verbindung an die Hushmail- Mailbox versendet wird.
    Nach Eingabe seiner Passphrase über das Java-Applet kann der Empfänger seine Mail entschlüsseln und lesen.
    Die Schwäche des Hushmailsystems liegt darin, dass der Secret Key und die Hälfte des SHA-Hashes der Passphrase auf dem Hushmailserver verbleibt und nicht, wie bei PGP, lokal beim Benutzer.
    Wenn der Server von Hushmail gehackt und der Angreifer in Besitz des Secret Keys und/oder des Passphrasehushes gelangen würde, könnte er alle Hushmails lesen.
    Der einzige Schutz davor ist eine Passphrase, die sehr stark ist.
    Ausserdem muss man Hushmail vertrauen, dass das Java- Applet dem Sourcecode entspricht, sprich: nicht durch ein bösartiges Applet ausgewechselt wird oder wurde. Hinzu kommt die Hijack- Gefahr, sprich: die Website von Hushmail wird auf einen anderen Server umgeleitet, d. h. man muss darauf vertrauen, dass man wirklich mit dem Hushmail Server verbunden ist und nicht mit dem Server eines Man-in-the-middle Angreifers.
    Diese Gefahren betreffen allerdings alle webbasierten Systeme.
    Die Hushmailbetreiber haben mir zu diesem Punkt mitgeteilt:
    "The passphrase, the key to the security of our system, is never stored on our server.
    Without that it is virtually impossible to decrypt the secret key. You are the only person who knows what the passphrase is. If you lose it, we can't help you because we keep no record of it.
    When you log into our system, you send a secure one-way hash of the passphrase, but not the passphrase itself, which authenticates you to our system.
    So, the passphrase never actually even gets on the network."

    Für Personen, die aus irgendwelchen Gründen PGP nicht benutzen können, ist Hushmail eine Alternative, generell ist PGP aber vorzuziehen.
    Der Javasourcecode ist verfügbar.


 PGP Tools
 

Folgende Tools integrieren die PGP Kommandozeilenversionen als GUI-Programme in den Windows Desktop oder stellen grafische Schnittstellen und Plug-Ins zur Verwendung von PGP mit Programmen, die keine eigene PGP Integration besitzen zur Verfügung.

 

 

 

  • PGPclick
    englische PGP Shell für PGP 2.6.3, die sich an das PGP 5/6 GUI anlehnt.

 

 

  • PGPeep
    (Free) Agent = PGP 5.X(i) Interface

 

  • GDPGP
    ein PGP Plug-in für das E-Mailprogramm Pegasus Mail 32-bit Version

 

  • JVPPGP
    ein PGP 2.6.3 und 5.0(i) Plug-in für das E-Mailprogramm Pegasus Mail 32-bit Version

 

  • CryptoEx
    von PGP lizensiertes deutsches PGP 2.6.3 Plug-in für Exchange und Outlook

 

  • APPlug
    ein Agent 1.5 PGP 5.0 - 5.5.3 Interface

 

  • Calypso
    komfortables und umfangreiches E-mailprogramm mit integrierten PGP-Funktionen für PGP 5/6

 

 

 

Firewalls und Intrusion Detection 

Im Internet werden alle Daten über Netzprotokolle wie TCP/IP, UDP und ICMP ausgetauscht. Zum Versand und Empfang der Daten werden vom Betriebssystem und den am Netzverkehr beteiligten Programmen Türen, die sogenannten Ports und Services bereitgestellt und geöffnet.
Diese Eigenschaften nutzen Cracker oder Spione, um über die Ports und Services und mit Verwendung spezieller Hackprogramme und -scripts in fremde Rechner einzudringen oder Serverprogramme, sogenannte Trojan Horse Programme zu installieren, die verborgen dem Cracker bestimmte Ports und Services öffnen und ihn informieren, wenn ein bestimmter User online ist, um dann über Fernsteuerungsprogramme in den Rechner einzudringen, die Kontrolle zu übernehmen oder Viren einzuschleusen.
Windows 98 und Windows NT bringen von Hause aus keine Schutzmechanismen oder -programme mit, mit denen man die Ports und Services kontrollieren, d. h. ihre Nutzung selektiv verbieten oder erlauben könnte. Es gibt auch keine Warnmechanismen, die den Anwender auf illegale Einbruchsversuche hinweisen würde.
Deshalb setzt man sogenannte Firewalls ein, die das Betriebssystem, die lokalen Daten und die Programme zum Internet hin abriegeln, indem nur solche ein- und ausgehenden Verbindungen, Ports und Services zugelassen werden, die erwünscht sind. Zusätzlich kann man noch Aufspürprogramme, die sogenannten Intrusion Detection Programme, einsetzen, die Einbruchsversuche erkennen, den Anwender warnen und versuchen den Ursprung des Einbruchversuchs zurückzuverfolgen (quasi wie die Fangschaltungen in der Telefoniewelt).

     

  • Norton Internet Security 2xxx
    Norton Personal Firewall 2xxxx

    Norton Internet Security ist ein Sicherheitspaket, dass neben Norton AntiVirus auch die Firewall Engine von Atguard enthält. Die Werbeblocker- und Sperrfunktionen gegen ActiveX, Java(script) und Cookies stammen auch von Atguard.
    Daneben enthält NIS leider auch eine Rating-/Blockingfunktion zur Filterung von zu sperrenden Webinhalten (siehe Boykott Rating).
    Läuft im Gegensatz zu Atguard noch nicht auf Windows NT.
    Die Norton Personal Firewall enthält nur die eigentliche Atguard Engine, also ohne AntiVirus und Parental Control.

 

  • Conseal PC Firewall
    ein weiterer, professioneller Personal-Firewall mit zahlreichen Konfigurationsmöglichkeiten, der Vorkenntnisse bezüglich Firewallfunktionsweisen und Netzwerkvorgängen voraussetzt.
    Im Gegensatz zur einfacheren Variante Conseal's Private Desktop muss man beim PC Firewall eigene Firewall Rules definieren..
     
  • BlackICE (als schwarzes Eis wurden die Abwehr- und Verfolgerprogramme in W. Gibsons Cyberpunkromanen bezeichnet) arbeitet als Intrusion Detection Programm, das Einbruchsversuche durch Analyse der Pakete (Packet Filtering) abfängt und sofort versucht, den Ursprung des Hackversuches aufzuspüren und zu protokollieren (Backtracing).
    BlackICE überwacht ein- und ausgehende TCP und UDP Ports auf der System- und Applikationsebene nach den vier vorgegebenen Security Levels Trusting, Cautious, Nervous und Paranoid. Je höher die Stufe, desto restriktiver werden eingehende Verbindungen überwacht, bzw. blockiert. Ausgehende Verbindungen werden niemals blockiert.
    BlackICE sollte zusammen mit einer Personal Firewall eingesetzt werden.
    BlackICE Documentation in PDF
    BlackICE Message Board
    ClearICE
    ein Tool zur Auswertung des Angreiferlogfiles "attack-list.csv" von BlackICE

 

 

  • eSafe Desktop
    Freies Firewallprogramm mit Portsperre, Content Monitor, E-Mail Monitor und eigener Java-Sandbox

 

  • Sicherheit im Kabelnetzwerk
    von Michael Simon
    Umfassende Website zum Thema Firewalleinsatz, Virenscanner und Sicherheitstests mit vielen interessanten, weiterführenden Links. Sehr zu empfehlen.

 

Anti- Spam & Anti- Spyware

Programme zur Löschung von Spam/UCE vor Erhalt und zur Generierung von Abuse-Meldungen an den Verursacher oder Provider.
Programme zum Aufspüren und Entfernen von Werbemodulen (Werbe-Trojaner) in Sharewareprogrammen, die Informationen an den Werbeträger übermitteln.

  • Spam-Attack
    E-mailprogramm mit integrierter Spammer-Liste,
    löscht Spam E-mails bereits auf dem Server des Providers

 

  • Spam Hater
    das Programm analysiert erhaltene Spams und generiert automatsiche Beschwerdeantworten an Authoren und Postmaste

 

  • Ad-Aware
    spürt Web3000, Gator, Aureate, TimeSink, Comet-Cursor und Cydoor auf

 

  • OptOut
    spürt Aureate, Radiate, BinaryBliss (geplant: Conducent, TimeSink) auf
 

 

Tipp:

Es gibt mehrere beliebte Wortlistensammlungen. Einige sind einfache Wörterbücher, andere spezialisierte Wörterbücher, die mit Bindestrich geschriebene Wörter, groß- und kleingeschriebene Wörter usw enthalten. Eine außergewöhnlich gute Quelle finden Sie unter http://www.cs.purdue.edu/coast/. Die vielleicht genaueste Sammlung ist allerdings die des COAST- Projekts an der Purdue University. Sie finden sie unter http://www.cs.purdue.edu/coast/.

 

Wie nutzen Sie Passwort- Cracker?

Wenn Sie neu in der Systemadministration sind, fragen Sie sich wahrscheinlich, wie Sie von Passwort- Knackern profitieren können. Passwort- Knacker können Ihnen dabei helfen, schwache Passwörter in Ihrem Netzwerk zu identifizieren.

Idealerweise sollten Sie einmal monatlich einen Passwort- Knacker laufen lassen. Wenn Ihr Netzwerk mehrere Plattformen unterstützt, werden Sie eine ganze Reihe von Utilities zum Knacken von Passwörtern brauchen. (Passwort- Knacker, die für das Knacken von Unix- Passwörtern entwickelt wurden, können nicht auf Windows- NT- Passwörter angewandt werden, etc.)

 

Der Prozess des Passwort- Crackens

Um Paßwörter zu knacken, brauchen Sie die folgenden Dinge:

  • Hinreichende Hardware 
  • Einen Passwort- Knacker 
  • Eine Passwortdatei

Lassen Sie uns kurz die Hardware-Aspekte besprechen.

Hardware-Aspekte

Das Knacken von Passwörtern ist eine CPU- und speicherintensive Angelegenheit, die einige Tage dauern kann. Um Passwörter effektiv zu knacken, brauchen Sie geeignete Hardware.

Ich habe herausgefunden, dass Sie die folgenden Ressourcen brauchen, um große Passwortdateien komfortabel behandeln zu können:

  • Mindestens einen 66-MHz-Prozessor 
  • Mindestens 32 Mbyte RAM

Sie können auch mit weniger klarkommen - sogar mit einem 25-MHz-Prozessor und 8 Mbyte RAM - aber ich würde es nicht empfehlen. Wenn Sie es tun, sollte der Rechner, den Sie benutzen, nur für das Knacken von Passwörtern zur Verfügung stehen. (Erwarten Sie nicht, dass Sie ihn noch für andere Aufgaben benutzen können.)

Es gibt Techniken für die Bewältigung von Hardware-Einschränkungen. Eine ist der Salontrick des geteilten Crackings. Hierbei lassen Sie das Cracking-Programm parallel auf verschiedenen Prozessoren laufen. Es gibt mehrere Wege, dies zu realisieren. Einer ist, die Passwortdatei in zwei Teile zu teilen und diese Teile auf verschiedenen Rechnern knacken zu lassen. Auf diese Weise wird die Arbeit auf mehrere Workstations verteilt, und somit Ressourcen und Zeit eingespart.

Das Problem in Bezug auf verteiltes Cracking ist, dass es sehr auffällig ist. Erinnern Sie sich noch an den Fall Randal Schwartz? Herr Schwartz wäre wahrscheinlich niemals entdeckt worden, wenn er die CPU-Ladung nicht verteilt hätte. Ein anderer Systemadministrator bemerkte die schwere Prozessorlast und auch, daß ein Prozeß schon seit mehr als einem Tag lief. Verteiltes Cracking ist für einen Cracker nicht sehr praktisch, es sei denn, er ist der Administrator einer Site oder er hat ein Netzwerk zu Hause (was heutzutage nicht so ungewöhnlich ist; ich habe ein Netzwerk, das aus Windows-95-, Windows- NT-, Linux-, Sun- und Novell- Rechnern besteht).

 

Passwort- Cracker

Der Rest dieses Kapitels ist den einzelnen Paßwort-Knackern gewidmet. Einige Tools wurden dazu entwickelt, Unix-passwd-Dateien zu knacken, andere nicht. Einige der aufgeführten Tools sind nicht einmal Passwort-Knacker, sondern Hilfs-Utilities, die in Verbindung mit existierenden Paßwort-Knackern eingesetzt werden können.

 

Passwort- Cracker für Windows NT

Sie können die folgenden Utilities benutzen, um Passwörter zu knacken, die unter Windows NT generiert wurden. (Diese Utilities knacken keine Unix-Passwörter.)

l0phtCrack 2.0

l0phtCrack 2.0 ist das am meisten gerühmte Tool zum Knacken von Passwörtern, hauptsächlich weil es einen zweiteiligen Ansatz befolgt, wie die Autoren erklären:

Passwörter werden mit zwei verschiedenen Methoden berechnet. Die erste, ein Nachschlagen im Wörterbuch, das auch Dictionary-Cracking genannt wird, benutzt eine Wörterbuchdatei des Anwenders. Für jedes Wort innerhalb der Wörterbuchdatei wird eine Hash-Kodierung berechnet, die dann mit allen hash- kodierten Passwörtern des Anwenders verglichen wird. Gibt es eine Übereinstimmung, hat man das Paßwort geknackt. Diese Methode ist extrem schnell. Auf einem Pro 200 können Tausende von Benutzern mit einem 100.000-Einträge-Wörterbuch innerhalb weniger Minuten überprüft werden. Der Nachteil dieser Methode ist, dass nur sehr einfache Passwörter gefunden werden können. Die zweite Methode ist die Brute- Force- Berechnung. Diese Methode benutzt eine bestimmte Sammlung von Zeichen wie A-Z oder A-Z plus 0-9 und berechnet die Hash- Kodierung für jedes mögliche Passwort, das aus diesen Zeichen gebildet werden kann.

Die Freigabe von l0phtCrack verursachte erhebliche Debatten, besonders da die Autoren des Programms darauf hinwiesen, daß Microsofts Paßwort-Algorithmus »im wesentlichen fehlerhaft« sei. Microsoft-Offizielle wiesen diese Aussage weit von sich, aber vergeblich. l0phtCrack funktioniert sehr gut.

Um l0phtCrack effektiv einsetzen zu können, brauchen Sie die Hash-Kodierungen der Paßwörter. Die einfachste Methode ist, sie aus der Registrierdatenbank zu nehmen (oder sie aus einer SAM(Security Accounts Manager)-Datei zu extrahieren. Ich werde später in diesem Kapitel ein Tool namens pwdump vorstellen, das die nötigen Informationen extrahieren kann.

l0phtCrack finden Sie unter http://www.l0pht.com/l0phtcrack/.

ScanNT von Midwestern Commerce, Inc.

ScanNT ist eine umfassende Paßwort- Audit- Lösung von Midwestern Commerce, Inc. Im Gegensatz zu den meisten anderen Passwort- Cracking und Auditing-Utilities ist ScanNT ein kommerzielles Produkt, das seinen Preis durchaus wert ist. Hier sind einige seiner Merkmale:

  • Klassifizierung von Gruppen, um bestimmte Benutzer oder Klassen von Benutzern auszuschließen 
  • Automatisieren und Planen von Paßwort-Audits 
  • Speichern von Systemüberprüfungen (diese Funktion spart Zeit, da aufgezeichnet wird, welche Paßwörter seit der letzten Überprüfung geändert wurden)

ScanNT ist tatsächlich Teil einer größeren Systemverwaltungsprogrammfamilie namens Administrator Assistant Tool Kit 2.0. Seine verwandten Utilities verbessern Ihre Möglichkeiten zur Kontrolle von Richtlinien und Sicherheit erheblich, sei es auf einem einzelnen Rechner oder in einem Windows-NT-Netzwerk. Hier sind zwei gute Beispiele für andere Programme der Familie:

  • FileAdmin. Ein Tool, das die systemübergreifende Manipulation von Dateiprivilegien ermöglicht, mit Funktionen, die die im Windows NT Security Manager verfügbaren weit übertrifft. 
  • RegAdmin. RegAdmin wurde entwickelt, um Einträge in die Registrierdatenbank großer Netzwerke einfach manipulieren zu können. Es ermöglicht Ihnen das Hinzufügen oder Entfernen von Privilegien für einzelne Schlüssel, Gruppen und Klassen.

ScanNT wird mit einem integrierten Wörterbuch mit 32.000 Einträgen geliefert (sie können leicht größere Wörterbücher aus anderen Quellen integrieren). Außerdem ändert ScanNT automatisch Sicherheitsrichtlinien, um seine Überprüfung durchzuführen, nach deren Beendigung es diese Richtlinien automatisch wieder etabliert. Und schließlich können Sie ScanNT entweder im Befehlszeilen- oder im GUI-Modus einsetzen.

Sie finden ScanNT unter http://www.ntsecurity.com/Products/ScanNT/index.html.

NTCrack von Somarsoft

NTCrack ist ein eigenartiges Utility. Wie seine Autoren erklären, ist es nicht wirklich für das Knacken von Paßwörtern im praktischen Sinn entwickelt worden. Es demonstriert jedoch, daß ein Cracker mit Brute- Force- Methoden gegen Windows NT vorgehen kann. Der Zweck des Programms sind extrem schnelle Brute- Force- Angriffe gegen einen NT-Rechner, wie die Leute von Somarsoft berichten:

Das Programm schafft etwa 1.000 Logins pro Minute, wenn es auf einem 486DX-33- Client mit 16 Mbyte RAM, einem 486DX-66-Server mit 32 Mbyte RAM und einem 10- MBps-Ethernet läuft. Dies kommt einem Überprüfen von 1.152.000 Paßwörtern pro Tag gleich. Zum Vergleich: es gibt vielleicht 100.000 gängige Wörter in der englischen Sprache.

Um solche Angriffe zu verhindern, schlägt Somarsoft vor, daß Sie Account-Sperren einrichten, den Administrator-Account umbenennen, Netzwerk-Logins für Administrator deaktivieren und SMB über TCP/IP sperren.

Um NTCrack auszuprobieren, holen Sie sich den Source-Code unter http://somarsoft.com/ntcrack.htmoder eine kompilierte Version unter http://somarsoft.com/ftp/NTCRACK.ZIP.

Password NT von Midwestern Commerce, Inc.

Password NT stellt Paßwortdateien auf der Microsoft-Windows-NT-3.51-Plattform wieder her. Beachten Sie, daß einige Programmierkenntnisse notwendig sind, um dieses Utility anzuwenden. Wenn das ursprüngliche Laufwerk, auf dem sich das Zielpaßwort befindet, NTFS (New Technology File System) ist (und daher Zugangskontrolloptionen aktiviert sind), müssen Sie die Paßwortausgaben auf ein anderes Laufwerk, das nicht durch Zugangskontrollen geschützt ist, verschieben. Dazu müssen Sie das Paßwort auf ein Laufwerk verschieben, das ebenfalls auf einer 3.51-Workstation oder einem 3.51-Server läuft.

Tipp:

Password NT ist ein gut gemachtes Utility, das Sie immer auf der Homepage des Unternehmens finden können. http://www.ntsecurity.com/Services/Recovery/index.html.

 

NT-Zubehörprogramme

Die NT-Zubehörprogramme, die in Tabelle 11.1 aufgelistet sind, sind unentbehrlich.

Tabelle 10.1: Zubehörprogramme für das Knacken von NT-Paßwörtern
Applikation Beschreibung und URL
samdump samdump ist ein Utility, das den Prozeß des Verwerfens von NT-Paßwort-Hash-Kodierungen automatisiert. Es verwirft diese Werte aus der SAM-Datei, die sich entweder in der Registrierungsdatenbank auf einer Notfall-Reparaturdiskette oder außerhalb des Festplattenlaufwerks befindet. Samdump erhalten Sie unter http://www.rhino9.org/tools/samdump.zip
pwdump pwdump ist ein ähnliches Utility wie samdump. Es verwirft NT-Benutzernamen und Paßwörter. (Glücklicherweise verlangt pwdump Administratorprivilegien.) pwdump finden Sie unter http://www.rhino9.org/tools/pwdump.ex_
NTFSDOS NTFSDOS ist ein Tool, das es Ihnen ermöglicht, auf NTFS-Datenträger zuzugreifen und sie sich anzusehen, als wären sie FAT32. Sie können dieses Tool dazu benutzen, SAM-Paßwortinformationen von einem NTFS-Datenträger zu extrahieren. Sie finden NTFSDOS unter ftp://ftp.ora.com/pub/examples/windows/win95.update/ntfsdos.zip
 

 

Passwort- Cracker für Unix

Der nächste Abschnitt gibt eine Übersicht über Passwort- Knacker, die für Unix als Zielplattform entwickelt wurden. Das heißt, diese Passwort- Knacker laufen möglicherweise auf vielen verschiedenen Plattformen, wurden aber alle dazu entwickelt, Unix- Passwörter zu knacken.

Crack

Crack wird dazu benutzt, Unix-Netzwerke auf charakteristisch schwache Passwörter zu untersuchen. Crack wurde von Alec D. E. Muffet geschrieben, einem Unix-Software-Ingenieur aus Wales. Muffet beschreibt den Zweck des Programms in der Dokumentation sehr präzise:

Crack ist ein frei verfügbares Programm, das dazu entwickelt wurde, 8stellige, mit DES verschlüsselte Standardpasswörter durch die Benutzung von Standard-Ratetechniken zu finden. Es wurde geschrieben, um flexibel, konfigurierbar und schnell zu sein und um eine Benutzung verschiedener vernetzter Hosts über das Berkeley-rsh- Programm (oder ähnliches) wann immer möglich zu realisieren.

Crack läuft nur auf Unix. Es kommt als .tar.gz-Datei und ist zu finden unter

http://www.users.dircon.co.uk/~crypto/

Nachdem Sie Crack heruntergeladen und installiert haben, haben Sie ein Verzeichnis vor sich, das dem in Abbildung 10.4 ähnelt.


Abbildung 10.4: Die Verzeichnisstruktur von Crack

Um Crack zum Laufen zu bringen, legen Sie das Root- Verzeichnis fest. Sie weisen diese Variable (Crack_Home) in den Konfigurationsdateien zu. Die Variable Crack_Home sagt dem Programm, wo sich seine Ressourcen befinden. Zum Einstellen dieser Variablen editieren Sie das Shell- Scipt crack. Sobald Sie dies getan haben, können Sie beginnen.

Tipp:

Die meisten Distributionen von Crack werden von einer Musterwortliste begleitet. Diese Wortliste ist jedoch limitiert. Wenn Sie das Knacken großer Paßwortdateien planen (oder Dateien in anderen Sprachen) brauchen Sie wahrscheinlich zusätzliche Wörterbuchdateien.

Sie starten Ihre Crack-Arbeitssitzung, indem Sie das Programm starten und den Namen der Datei, die Sie knacken wollen, angeben (sowie eventuelle Befehlszeilen-Argumente, u.a. Spezifikationen für die Benutzung mehrerer Workstations). Eine einfache Befehlszeile sieht so aus:

crack my_password_file

Was nun folgt, ist schwierig zu beschreiben, also habe ich eine Probearbeitssitzung gestartet. Crack beginnt den Prozeß und schreibt den Arbeitsablauf in eine Datei mit dem Präfix out. In diesem Fall wurde die Datei outSamsHack300 genannt. Nachfolgend finden Sie einen Auszug aus dieser Datei:

pwc: Jan 30 19:26:49 Crack v4.1f: The Password Cracker,
[ic:ccc](c) Alec D.E. Muffett, 1992
pwc: Jan 30 19:26:49 Loading Data, host=SamsHack pid=300
pwc: Jan 30 19:26:49 Loaded 2 password entries with 2 different
[ic:ccc](salts: 100%
pwc: Jan 30 19:26:49 Loaded 240 rules from 'Scripts/dicts.rules'.
pwc: Jan 30 19:26:49 Loaded 74 rules from 'Scripts/gecos.rules'.
pwc: Jan 30 19:26:49 Starting pass 1 - password information
pwc: Jan 30 19:26:49 FeedBack: 0 users done, 2 users left to crack.
pwc: Jan 30 19:26:49 Starting pass 2 - dictionary words
pwc: Jan 30 19:26:49 Applying rule '!?Al' to file 'Dicts/bigdict'
pwc: Jan 30 19:26:50 Rejected 12492 words on loading, 89160 words
[ic:ccc](left to sort
pwc: Jan 30 19:26:51 Sort discarded 947 words; FINAL DICTIONARY
[ic:ccc](SIZE: 88213
pwc: Jan 30 19:27:41 Guessed ROOT PASSWORD root (/bin/bash
[ic:ccc](in my_password_file) [laura] EYFu7c842Bcus
pwc: Jan 30 19:27:41 Closing feedback file.

 

Crack schaffte es, das richtige Paßwort für Root in etwas weniger als einer Minute zu raten. Zeile 1 gibt die Uhrzeit an, zu der der Prozeß gestartet wurde (19 h 26 min 49 sek) und Zeile 12 zeigt, daß das Paßwort - Laura - um 19 h 27 min 41 sek geknackt wurde. Diese Arbeitssitzung lief auf einem 133-MHz-Prozessor mit 32 Mbyte RAM.

Da die von mir benutzte Paßwortdatei klein war, spielten weder Zeit noch Ressourcen eine Rolle. Wenn Sie jedoch in der Praxis eine Datei mit Hunderten von Einträgen knacken wollen, wird Crack enorme Ressourcen belegen. Dies gilt vor allem dann, wenn Sie mehrere Wortlisten in komprimierter Form benutzen. (Crack erkennt die Dateien automatisch als komprimierte Dateien und dekomprimiert sie).

Wie ich vorher schon erwähnt habe, können Sie das Ressourcenproblem umgehen. Crack kann seinen Arbeitsprozeß an verschiedene Workstations oder Architekturen aufteilen. Sie können Crack auf einem IBM-kompatiblen Rechner mit Linux, einem RS/6000 mit AIX und einem Macintosh mit A/UX benutzen.

Crack ist ein extremes Leichtgewicht und einer der besten erhältlichen Paßwort-Knacker.

Tipp:

Um eine vernetzte Arbeitssitzung mit Crack durchzuführen, müssen Sie eine network.conf-Datei kreieren. Diese Datei gibt an, welche Hosts eingeschlossen werden, ihre Architektur und andere Schlüsselvariablen. Sie können ebenfalls bestimmen, welche Befehlszeilenoptionen aufgerufen werden, wenn Crack auf dem jeweiligen Rechner startet, d.h., auf jedem beteiligten Rechner kann Crack mit verschiedenen Befehlszeilenoptionen laufen.

CrackerJack von Jakal

CrackerJack läuft auf DOS, knackt aber Unix-Paßwörter. Im Gegensatz zu populären Vermutungen ist CrackerJack keine direkte Portierung von Crack. Dennoch ist CrackerJack extrem schnell und einfach zu benutzen. CrackerJack ist schon seit einigen Jahren die Wahl für DOS-Anwender.

Spätere Versionen wurden unter Benutzung von GNU C und C++ kompiliert. Der Entwickler von CrackerJack berichtet, daß das Programm durch diesen Rekompilierungsprozeß erheblich an Geschwindigkeit gewonnen hat.

Tipp:

CrackerJack läuft jetzt auch auf OS/2-Plattformen.

Einige erwähnenswerte Nachteile vonCrackerJack sind:

  • Sie können jeweils nur eine Wörterbuchdatei benutzen. 
  • Speicherzuordnungskonventionen verhindern, daß CrackerJack auch auf Windows 95 laufen kann.

Trotz dieser Haken ist CrackerJack zuverlässig und belegt nur minimale Ressourcen. Es braucht keine große Prozessorleistung, verlangt keine Fensterumgebung und kann sogar von Diskette laufen.

Tipp:

CrackerJack ist weithin verfügbar. Hier ein paar zuverlässige Sites:

http://www.censorfreeworld.com/Files/hack/jack14.zip

PaceCrack95 (pacemkr@bluemoon.net)

PaceCrack95 läuft auf Windows 95 im Konsolenmodus oder in einem Shellfenster. Der Autor von PaceCrack95 berichtet, daß die Entwicklung des Programms aufgrund von Unzulänglichkeiten in anderen DOS-basierten Paßwort-Knackern geplant wurde. Er schreibt:

Sie fragen sich vielleicht, warum ich ein solches Programm geschrieben habe, wenn es bereits so viele gibt, die das gleiche tun. Es gibt mehrere Gründe. Ich suchte eine Herausforderung und dies war ein sinnvoller Weg, eine zu finden. Und dann war da noch dieser Typ (Borris), der mich ständig bearbeitete, das für ihn zu tun, weil CrakkerJack (von Jakal) wegen der seltsamen Art und Weise, in der es Speicher nutzt, nicht unter Windows 95 läuft. Was gebraucht wurde, war ein Programm, das unter Windows 95 läuft und die gleiche Geschwindigkeit bietet wie CrackerJack.

Und genau das schaffte der Autor. Er entwickelte ein schnelles, kompaktes und effektives Programm.

Tipp:

Zuverlässige Sites, über die Sie PaceCrack95 herunterladen können, sind knapp, aber Sie können es auf folgender Site finden: http://tms.netrom.com/~cassidy/utils/pacec.zip

Qcrack vom Crypt Keeper

Qcrack wurde ursprünglich für Linux entworfen. Seitdem wurde es auf die MSDOS/Windows-Plattform portiert. Qcrack ist effektiv, hat aber einige größere Nachteile. Einer davon betrifft Speicherplatz. Wie der Autor, der Crypt Keeper, erklärt:

QInit [eine von mehreren Binaries in der Distribution] erzeugt eine Hash-Tabelle, in der jeder Eintrag einem Salzwert entspricht und die ersten zwei Bytes der Hash- Kodierung enthält. Jedes Paßwort entspricht etwa 4 Kbyte, also wird diese Datei sehr schnell groß. Eine Datei mit 5.000 Wörtern belegt etwa 20 Mbyte der Festplatte. Dies erfordert, daß man sowohl über genügend Speicherplatz als auch über ein sehr gut sortiertes Wörterbuch verfügt. Eingeschlossen ist eine Datei namens cpw, die eine Liste von Wörtern enthält, die ich für »gute« Wörter für den typischen Account halte. Ich hatte mit dieser Datei bei einigen Paßwortdateien null Treffer, bei anderen fast 30 Prozent Treffer.

Tipp:

Als einfacher Paßwort-Knacker benutzt, ist Qcrack langsamer als viele seiner Gegenstücke. Die Spezialfunktionen des Programms machen dieses Manko jedoch wieder wett. Zum Beispiel kann Qcrack Ihre Cracking-Session parallelisieren, so daß Sie verschiedene Rechner und verschiedene Wörterbücher benutzen können. Dieser Ansatz führt zu einer erheblichen Geschwindigkeitserhöhung.

Tipp:

Sie können Qcrack auf den folgenden Sites finden:

http://tms.netrom.com/~cassidy/utils/qc101g.zip

John the Ripper von Solar Designer

John the Ripper läuft unter DOS oder Windows 95. Die binäre Distribution wurde im Dezember 1996 freigegeben. Wenn Sie einen Rechner benutzen, der über weniger als 4 Mbyte RAM verfügt, sollten Sie dieses Utility nicht einsetzen. Sein Autor behauptet zwar, daß das Programm auch mit weniger als 4 Mbyte RAM laufen kann, aber in der Praxis funktioniert das nicht.

Tipp:

John the Ripper läuft jetzt auch auf Linux. Um es zu benutzen, brauchen Sie ELF-Unterstützung. Sie finden die ELF-Distribution, indem Sie nach john- linux.tar.zip suchen.

Hades von Remote und Zabkar

Hades ist noch eine Utility zum Knacken von Unix-/etc/passwd- Passwörtern. Die Distribution enthält den Source- Code, ein Handbuch und einen Ratgeber, den ich hier zitiere:

Wir haben den Hades- Passwort- Cracker entwickelt, um zu zeigen, daß die allgemein lesbaren verschlüsselten Passwörter in /etc/passwd eine umfassende Schwachstelle des Unix-Betriebssystems und seinen Derivaten darstellen. Dieses Programm kann von Systemadministratoren benutzt werden, um schwache Passwörter zu entdecken und zu entfernen und damit das System sicherer zu machen.

Mit Ausnahme von Muffetts Crack ist Hades das bestdokumentiertste Programm zum Knakken von Paßwörten, das derzeit erhältlich ist. Die Autoren sind sehr sorgfältig vorgegangen, um Ihnen jeden erdenklichen Komfort zu bieten. Die Hades-Distribution besteht aus mehreren kleinen Utilities, die, wenn sie zusammen angewendet werden, eine mächtige Programmfamilie zum Knacken von Paßwörtern darstellen. Jedes Utility hat sein eigenes Handbuch. Die einzelnen Utilities stellen die folgenden Funktionen zur Verfügung:

  • Das Merge-Utility faßt zwei Wörterbücher (Wortlisten) zu einem dritten zusammen. 
  • Das Optimize-Utility räumt durch Formatieren Wörterbücherdateien auf, doppelte Einträge werden gelöscht und lange Wörter werden abgekürzt. 
  • Das Hits-Utility zeichnet alle in früheren Sessions geknackten Paßwörter in einer vom Benutzer spezifizierten Datei auf. Hades kann von dieser Datei ein weiteres Wörterbuch ableiten.

Star Cracker von The Sorcerer

Star Cracker wurde für die DOS4GW-Umgebung entwickelt und ist eine komplette Programmfamilie zum Knacken von Passwörtern. Einige der interessanten Vorteile von Star Cracker sind:

  • Fail- Safe- Maßnahmen im Fall eines Stromausfalls - Wenn ein Stromausfall in Ihrer Stadt Ihren Computer ausschaltet, ist Ihre Arbeit nicht verloren. Beim erneuten Booten stellt Star Cracker alle Arbeiten, die vor dem Stromausfall ausgeführt wurden, wieder her und setzt den Vorgang fort. 
  • Zeitabhängige Arbeitsabläufe - Sie können Zeitfenster einstellen, in denen festgelegt wird, wann das Programm seine Arbeit erledigt, d.h., Sie könnten festlegen: »Knacke diese Datei für elf Stunden. Wenn die elf Stunden vorbei sind, warte drei Stunden. Nach drei Stunden starte noch einmal.«

Star Cracker macht den Prozess des Passwort- Knackens wirklich einfach.

Tipp:

Star Cracker finden Sie unter http://massacre.wizardtech.net/Misc/scrk03a.zip

Hellfire Cracker von The Racketeer und The Presence

Hellfire Cracker ist ein Utility für die DOS-Plattform zum Knacken von Unix- Passwörtern. Dieses Utility ist recht schnell, obwohl das nichts mit dem Verschlüsselungsmotor zu tun hat. Der Hauptnachteil liegt im Fehlen von benutzerfreundlichen Funktionen. Dies macht es jedoch durch seine Schnelligkeit und Leistungsfähigkeit wieder wett.

Ein Komfort von Hellfire ist, dass es jetzt fast ausschließlich in Binärform verteilt wird und somit kein C-Compiler notwendig ist. Man mag dies aber auch als Nachteil sehen.

Tipp:

Sie können Hellfire Cracker auf vielen Sites finden. Ich hatte jedoch Probleme, eine zuverlässige Site zu finden, denke aber, daß Sie sich auf die folgende verlassen können: http://www.riconnect.com/LilHands/hacks/lc130.zip

XIT von Roche'Crypt

XIT ist noch ein weiterer Passwort- Knacker für die Unix-/etc/passwd-Datei. Folgende Merkmale unterscheiden ihn von seinen Gegenstücken:

  • Die Fähigkeit, sich nach einem Stromausfall oder plötzlichen Reboot zu erholen 
  • Für Analysen vollständig verfügbarer Source-Code 
  • Die Möglichkeit, sekundengenaue Statusberichte zu erstellen 
  • Volle Unterstüzung für 286er-Rechner! 
  • Die Fähigkeit, die Existenz eines Caches für höhere Geschwindigkeit und bessere Performance auszunutzen

Dieses Utility gibt es schon seit einigen Jahren. Es ist jedoch nicht so weit verbreitet, wie man annehmen könnte. Es ist auch in mehreren komprimierten Formaten verfügbar, die meisten Versionen als .zip-Datei.

Tipp:

Eine zuverlässige Site für XIT ist http://www.spacecom5.net/cracking/xit20.zip

Claymore von The Grenadier

Claymore ist ein bißchen anders als seine Gegenstücke. Es läuft auf jeder Windows-Plattform, einschließlich 95 und NT.

Tipp:

Claymore arbeitet nicht unter DOS, nicht einmal in einem DOS-Shellfenster.

Dieses Utility bietet nicht viele Funktionen, aber einige Komforts sind erwähnenswert. Erstens können Sie Claymore als einen Brute-Force-Cracker für viele Systeme einsetzen. Sie können es benutzen, um Unix-/etc/passwd-Dateien zu knacken, aber auch zum Knacken von anderen Programmtypen (darunter solche, die eine Login-/Paßwort-Kombination als Zugang fordern).

Ein eher komischer Aspekt dieses Brute-Force-Crackers ist seine Übereifrigkeit. Hierzu der Autor:

Behalten Sie den Rechner im Auge. Claymore wird weiter Paßwörter eingeben, auch wenn es bereits durchgebrochen ist. Denken Sie auch daran, daß ein falsches Paßwort den Computer oft piepsen läßt, also sollten Sie vielleicht die Lautsprecher ausschalten. Manchmal gibt Claymore Schlüsseleingaben schneller aus, als das andere Programm sie verarbeiten kann. In solchen Fällen sollten Sie Claymore bestimmte Schlüsseleingaben, die keine andere Funktion auf dem Zielrechner haben, immer wieder wiederholen lassen, so daß Claymore verlangsamt wird und das angegriffene Programm Zeit hat, sich zu erholen.

Claymore ist, was ich als wahres Brute-Force-Cracking-Utility bezeichne. Ein interessanter Aspekt ist, daß Sie spezifizieren können, daß das Programm Kontroll- und andere nicht druckbare Zeichen während des Crack-Vorgangs senden soll. Die Struktur der Syntax läßt vermuten, daß Claymore in Microsoft Visual Basic geschrieben wurde.

Tipp:

Claymore finden Sie unter http://www3.l0pht.com/pub/blackcrwl/hack/claym10.zip

Guess von Christian Beaumont

Guess ist eine einfache kompakte Applikation, die dazu entwickelt wurde, Unix-/etc/ passwd-Dateien anzugreifen. Das Interface ist für DOS entworfen, läuft aber auch über ein DOS- Shellfenster. Der Source- Code, der in der binären Distribution enthalten ist, ist interessant. Es scheint, daß Guess irgendwann im Jahr 1991 entwickelt wurde.

Tipp:

Guess ist sehr weit verbreitet, ich stelle Ihnen hier also keine Auflistung von Sites zur Verfügung. Sie finden es leicht, wenn Sie den Suchbegriff guess.zip eingeben.

Merlin von Computer Incident Advisory Capability (CIAC) DOE

Merlin ist kein Passwort- Knacker. Es ist eher ein Tool für das Management von Passwort- Knackern sowie Scannern, Auditing- Tools und anderen sicherheitsrelevanten Utilities. Kurz, es ist ein ziemlich raffiniertes Tool für ganzheitliches Management des Sicherheitsprozesses. Abbildung 1.5 zeigt den Eröffnungsbildschirm von Merlin.


Abbildung 1.5: Der Eröffnungsbildschirm von Merlin.

Merlin läuft nur auf Unix-Plattformen. Es wurde auf einigen Derivaten (erfolgreich) getestet, darunter u.a. IRIX, Linux, SunOS, Solaris und HP-UX.

Einer der Hauptvorteile von Merlin ist seine hohe Erweiterungsfähigkeit, obwohl es speziell dazu entwickelt wurde, nur fünf gängige Sicherheitstools zu unterstützen (es wurde fast ausschließlich in Perl geschrieben). Sie können jegliche Anzahl von Tools in das Schema des Programms integrieren.

Merlin ist ein wunderbares Tool, um eine Handvoll von Befehlszeilen-Tools in ein einzelnes, einfach zu bedienendes Paket zu integrieren. Es hält sich an die Tatsache, daß die Mehrheit der Unix-Sicherheitstools auf dem Befehlszeilen-Interface basieren. Die fünf unterstützten Applikationen sind:

  • COPS
  • Tiger 
  • Crack 
  • Tripwire 
  • SPI (nur für Regierungsvertragsunternehmen und -agenturen)

Sie sollten beachten, daß keines dieser Utilities in der Merlin-Distribution enthalten ist. Sie müssen sich diese Applikationen besorgen und Merlin dann so konfigurieren, daß es mit ihnen arbeiten kann (ähnlich wie man externe Viewer und Hilfsprogramme in Netscape Navigator konfiguriert). Das Konzept mag langweilig erscheinen, aber Merlin stellt einen einfachen und zentralisierten Punkt zur Verfügung, von dem ausgehend Sie einige ziemlich übliche (und aufreibende) Sicherheitsaufgaben erledigen können. In anderen Worten, Merlin ist mehr als nur ein dummes Front- End. Meiner Meinung nach ist es ein guter Beitrag für die Sicherheitsgemeinde.

Merlin (und entsprechende andere Programme) stellt einen wichtigen und zunehmend verbreiteten Trend dar (ein Trend, der von Farmer und Venema ins Leben gerufen wurde). Da solche Programme in erster Linie auf Basis von HTML/Perl entwickelt werden, sind sie umfassend portierbar auf andere Plattformen in der Unix-Gemeinde. Sie verbrauchen in der Regel nicht viele Netzwerkressourcen und sind recht schnell, nachdem der Code in den Interpreter geladen wurde. Und schließlich sind diese Tools einfacher zu benutzen und machen damit aus Sicherheit eine weniger unüberwindbar erscheinende Aufgabe. Die Daten sind schnell verfügbar und leicht manipulierbar. Dieser Trend kann nur dazu beitragen, Sicherheit zu verstärken und Neulinge auf dem Gebiet zu schulen.

 

Andere Arten von Passwort- Crackern

Jetzt wage ich mich in exotischere Gefilde vor. Sie werden hier eine große Auswahl von Paßwort-Knackern für nahezu jede Art von System oder Applikation finden.

ZipCrack von Michael A. Quinlan

ZipCrack tut genau das, was Sie dachten: Es wurde entwickelt, um mit Hilfe von Brute- Force- Methoden Passwörter für Dateien mit *.zip-Erweiterung zu knacken. (Anders gesagt, es knackt Passwörter auf Dateien, die mit PKZIP generiert wurden.)

Die Distribution enthält keine Dokumentation (zumindest nicht in den wenigen Dateien, die ich mir angeschaut habe), aber ich glaube, dass man auch keine braucht. Das Programm ist sehr direkt. Sie geben nur die Zieldatei an und das Programm erledigt den Rest.

ZipCrack wurde in Turbo Pascal geschrieben, der Source-Code ist in der Distribution enthalten. Das Programm läuft auf jedem IBM-kompatiblen Rechner ab 286er. In der Datei »Description« wird beschrieben, daß ZipCrack alle mit PKZIP generierten Passwörter knackt. Der Autor warnt auch davor, dass kurze Passwörter zwar in einem sinnvollen Zeitraum geknackt werden können, das Knacken von langen Passwörtern aber »Jahrhunderte« dauern kann. Ich bezweifle allerdings ernsthaft, daß viele Leute Paßwörter anwenden, die mehr als fünf Zeichen umfassen. ZipCrack ist ein nützliches Utility für die durchschnittliche Werkzeugkiste. Es ist eines der Programme, von denen Sie denken, daß Sie es niemals brauchen werden, und dann später, um 3 Uhr früh werden Sie bitter fluchen, weil Sie es nicht haben.

Tipp:

ZipCrack ist weit verbreitet, benutzen Sie den Suchbegriff zipcrk10.zip.

Fast Zip 2.0 (Autor unbekannt)

Fast Zip 2.0 ist im Prinzip identisch mit ZipCrack. Es knackt Passwörter auf *.zip-Dateien.

Tipp:

Um Fast Zip 2.0 zu finden, benutzen Sie den Suchbegriff fzc101.zip.

Decrypt von Gabriel Fineman

Ein obskures, aber trotzdem interessantes Utility, knackt Decrypt- WordPerfect- Passwörter. Es ist in BASIC geschrieben und funktioniert gut. Das Programm ist nicht perfekt, ist aber in vielen Fällen erfolgreich. Der Autor gibt an, daß Decrypt Passwörter mit Schlüsseln von 1 bis 23 überprüft. Das Programm wurde 1993 freigegeben und ist weit verbreitet.

Tipp:

Um Decrypt zu finden, benutzen Sie den Suchbegriff decrypt.zip.

Glide (Autor unbekannt)

Glide stellt keine sehr umfangreiche Dokumentation zur Verfügung. Dieses Programm wird nur dazu benutzt, PWL-Dateien zu knacken, das sind Passwortdateien, die in Microsoft Windows for Workgroups und späteren Windows-Versionen generiert werden. Das Fehlen ausführlicher Dokumentation ist, denke ich, verzeihlich. Der C- Source- Code ist in der Distribution enthalten. Dieses Utility ist ein Muß für jeden, der Microsoft- Windows- Rechner hackt oder crackt.

Tipp:

Glide finden Sie unter http://www.iaehv.nl

AMI Decode (Autor unbekannt)

AMI Decode wurde ausdrücklich dazu entwickelt, das CMOS-Paßwort von jedem Rechner, der das American- Megatrends- BIOS benutzt, zu knacken. Bevor Sie jetzt jedoch nach diesem Utility suchen, probieren Sie erstmal das Standard- CMOS- Paßwort aus. Es ist, welch Zufall, AMI. Auf alle Fälle funktioniert das Programm. Und das ist, was zählt.

Tipp:

Um AMI Decode zu finden, benutzen Sie den Suchbegriff amidecod.zip.

NetCrack von James O'Kane

NetCrack ist ein interessantes Utility für die Novell- NetWare- Plattform. Es führt einen Brute- Force- Angriff gegen die Bindery durch. Es ist langsam, aber doch recht zuverlässig.

Tipp:

Um NetCrack zu finden, benutzen Sie den Suchbegriff netcrack.zip.

PGPCrack von Mark Miller

Bevor Leser, die PGP benutzen, sich allzu sehr über PGPCrack aufregen, stelle ich Ihnen ein paar Hintergrundinformationen zur Verfügung. Pretty Good Privacy (PGP) ist wohl das stärkste und zuverlässigste Verschlüsselungsutility, das für den öffentlichen Bereich verfügbar ist. Sein Autor, Phil Zimmerman, fasst es wie folgt zusammen:

PGP benutzt Public- Key- Verschlüsselung zum Schutz von E-Mail und Datendateien. Kommunizieren Sie sicher mit Fremden, sie brauchen keine sicheren Kanäle für die Übertragung von Schlüsseln. PGP ist gut ausgestattet und schnell, verfügt über ein raffiniertes Schlüssel-Management, digitale Signaturen, Datenkomprimierung und ist gut und ergonomisch designt.

PGP kann eine Reihe von Verschlüsselungstechniken anwenden. Eine davon, die auch in Kapitel 13 »Sniffer« angesprochen wird, ist IDEA. Um Ihnen eine Vorstellung davon zu geben, wie schwierig das Knacken von IDEA ist, finden Sie hier einen Auszug aus einem PGP-Angriff-FAQ, der von Route geschrieben wurde (Route ist eine Autorität auf dem Gebiet der Verschlüsselung und Mitglied von The Guild, einer Gruppe von Hackern.):

Wenn Sie 1.000.000.000 Rechner hätten, die 1.000.000.000 Schlüssel pro Sekunde ausprobieren könnten, würde es immer noch mehr Zeit in Anspruch nehmen, als bisher seit der Existenz des Universums vergangen ist, den Schlüssel zu finden. Mit der heutigen Technologie ist IDEA schlicht und einfach nicht anfällig für Brute- Force- Angriffe.

Im Endeffekt ist eine Nachricht, die mit einem 1.024-Bit-Schlüssel verschlüsselt ist, der mit einem guten und langen Passwort- Satz generiert wurde, nicht zu knacken. Warum hat Herr Miller also dieses interessante Tool geschrieben? Passwortsätze können schlecht gewählt sein und wenn Sie eine PGP- verschlüsselte Nachricht knacken wollen, ist der Passwortsatz einen guter Anfangspunkt. Miller berichtet:

Auf einem 486/66DX fand ich heraus, dass es ungefähr 7 Sekunden dauert, eine 1,2- Mbyte- Passwortsatz- Datei einzulesen und zu versuchen, die Datei unter Benutzung jeden Passwortsatzes zu entschlüsseln. Wenn man bedenkt, dass die NSA, andere Regierungsbehörden und große Unternehmen über wesentlich größere Rechnerleistung verfügen, ist der Vorteil eines großen, zufällig gewählten Passwortsatzes offensichtlich.

Ist dieses Utility wirklich zu etwas zu gebrauchen? Es ist recht vielversprechend. Miller legt den Source-Code der Distribution bei, ebenso eine Datei mit möglichen Paßwortsätzen (ich habe entdeckt, daß ich mindestens einen dieser Paßwortsätze schon benutzt habe). Das Programm wurde in C geschrieben und läuft in DOS-, Unix- und OS/2-Umgebungen.

Tipp:

PGPCrack ist auf mehreren zuverlässigen Sites erhältlich, darunter

http://www.voicenet.com/~markm/pgpcrack.html (DOS-Version)

http://www.voicenet.com/~markm/pgpcrack.v99b.tar.gz (Unix-Version).

ICS Toolkit von Richard Spillman

Das ICS Toolkit ist ein Allzweck-Utility für das Studium der Kryptoanalyse. Es läuft gut unter Windows 3.11, ist aber schwieriger unter Windows 95 oder Windows NT zu benutzen. Es benutzt eine alte Version von VBRUN300.DLL, daher empfehle ich Benutzern neuerer Versionen diese in ein temporäres Verzeichnis zu verschieben. (Die ICS-Applikation wird sich nicht installieren lassen, wenn sie ihre Version von VBRUN300.DLL nicht in das c:\windows\system -Verzeichnis schreiben kann.) Dieses Utility wird Ihnen beibringen, wie Chiffren erstellt werden und wie man sie knacken kann. Es ist wirklich recht umfassend, wenn man es einmal in Gang gesetzt hat. Es wurde für ältere Microsoft- Windows- Versionen programmiert und das Interface ist eher nützlich als attraktiv.

EXCrack von John E. Kuslich

EXCrack regeneriert Paßwörter, die in der Microsoft- Excel- Umgebung angewandt werden. Herr Kuslich erklärt ausdrücklich, daß diese Software nicht frei erhältlich ist, sondern unter Lizenz (und Copyright) vertrieben wird. Daher kann ich keine Screenshots oder Zitate zur Verfügung stellen. Aber es wird mir wohl erlaubt sein zu sagen, daß das Utility gut funktioniert.

Tipp:

Um EXCrack zu finden, benutzen Sie den Suchbegriff excrak.zip.

CP.EXE von Lyal Collins

CP.EXE regeneriert oder knackt Passwörter für CompuServe, die in CISNAV oder WINCIM generiert werden. Angeblich funktioniert es auch für DISCIM-Passwörter. Mit CP.EXE können Sie schnell und zuverlässig überprüfen, ob Ihr Passwort anfällig für Angriffe ist.

Tipp:

CP.EXE ist weit verbreitet und kann mit dem Suchbegriff cis_pw.zip gefunden werden.

Es gibt noch weit über 100 andere derartige Utilities, die ich nicht alle hier auflisten kann. Ich denke, daß die vorangehende Liste ausreicht, damit Sie anfangen können, sich mit Passwortsicherheit zu beschäftigen. Zumindest können Sie diese Utilities nutzen, um die Sicherheit Ihrer Paßwörter zu testen.

 

Infoquellen

An diesem Punkt möchte ich einige Konzepte in punkto Passwortsicherheit ansprechen und Ihnen dann einige Quellen für weiterführende Informationen zur Verfügung stellen.

Ich hoffe, daß Sie sich jedes der Dokumente, auf die ich gleich verweisen werde, ansehen. Wenn Sie wirklich etwas über Sicherheit lernen wollen, sollten Sie diesem Muster über das ganze Buch folgen. Wenn Sie die Quellenangaben in der angegebenen Reihenfolge bearbeiten, werden Sie vieles zum Thema Passwortsicherheit lernen. Wenn Sie jedoch nur wenig Zeit haben, geben Ihnen die folgenden Abschnitte zumindest einen ersten Einblick in das Gebiet der Passwortsicherheit.

 

Ein paar Worte zur Unix- Passwortsicherheit

Wenn sie richtig implementiert werden, sind die Sicherheitsmaßnahmen für Unix- Passwörter recht zuverlässig. Das Problem ist, dass Leute schwache Passwörter wählen. Da Unix ein Multi-User-System ist, stellt leider jeder Benutzer mit einem schwachen Passwort ein Risiko auch für die restlichen Benutzer dar. Dies ist ein Problem, das angesprochen werden muß:

Es ist sehr wichtig, dass alle Benutzer in einem System ein Passwort wählen, das nicht leicht zu raten ist. Die Sicherheit jedes einzelnen Benutzers ist wichtig für die Sicherheit des Gesamtsystems. Benutzer haben oft keine Ahnung, wie ein Multi-User- System funktioniert und realisieren nicht, dass die Wahl eines leicht zu merkenden Passworts es indirekt einem Außenstehenden ermöglicht, das gesamte System zu manipulieren.6

Tipp:

Das Papier Unix Passwort Security gibt einen hervorragenden Überblick über die genaue Arbeitsweise von DES innerhalb des Unix- Passwortsystems. Es beinhaltet eine schematische Darstellung, die den eigentlichen Verschlüsselungsprozess mit DES veranschaulicht. Für Neulinge auf dem Gebiet der Sicherheit ist dieses Papier ein hervorragender Ausgangspunkt.

Tipp:

Sie finden Unix Passwort Security mit Hilfe des Suchbegriffs password.ps.

Was sind schwache Passwörter? Üblicherweise sind dies alle Wörter, die in einem Wörterbuch vorkommen könnten. Darüber hinaus sind Eigennamen eine schlechte Wahl für Passwörter. Das Theoretisieren darüber, welche Passwörter leicht zu knacken sind, führt jedoch zu nichts. Man kann allerdings sicher sagen, dass alle Passwörter, die in einer Passwort- Cracking- Wortliste im Internet zu finden sind, schlecht sind.

Tipp:

Beginnen Sie Ihre Suche nach Wortlisten unter http://sdg.ncsa.uiuc.edu/~mag/Misc/Wordlists.html.

Wenn Sie die Passworte Ihres Netzwerks regelmäßig auf ihre Widerstandsfähigkeit überprüfen, können Sie sicherstellen, daß Cracker nicht eindringen können (zumindestens nicht, indem sie schwache Passwörter ausnutzen). Solch ein Vorgehen kann die Sicherheit Ihres Systems enorm stärken. Tatsächlich benutzen viele Internet Service Provider und Betreiber anderer Sites heute Tools, die ein Benutzerpasswort überprüfen, wenn es zum erstenmal angewandt wird. Dies basiert auf der Philosophie, dass

die beste Lösung für das Problem leicht zu erratender Passwörter in einem System ist, dass diese Passwörter gar nicht erst in das System kommen. Wenn ein Programm wie ein Passwort- Knacker bereits vorhandene knackbare Passwörter entdeckt, dann ist das Sicherheitsloch zwar gefunden, aber es bestand mindestens so lange, wie das Programm brauchte, um es zu entdecken. Wenn aber das Programm Passwörter bereits auf ihre Sicherheit überprüft, bevor sie mit dem Benutzer- Account verbunden werden, kann ein entsprechendes Sicherheitsloch erst gar nicht entstehen.7

Tipp:

Das Papier »Improving System Security via Proactive Passwort Checking« ist wohl eine der besten Fallstudien und Abhandlungen zum Thema leicht zu erratender Passwörter. Es geht sehr tief in der Behandlung des Themas und illustriert anhand von Beispielpasswörtern, daß viele Paßwörter nicht sicher sind, auch wenn wir denken, dass sie es sind.

Tipp:

Sie finden »Improving System Security via Proactive Passwort Checking« mit Hilfe des Suchbegriffs bk95.ps.

 

Zusammenfassung

Passwort- Knacker bieten dem Systemadministrator einen wertvollen Dienst, da sie ihn auf schwache Passwörter in seinem Netzwerk aufmerksam machen. Das Problem ist nicht die Existenz von Passwort- Knackern, sondern die Tatsache, dass sie nicht oft genug von den »guten Jungs« benutzt werden.


 

Home ] Nach oben ]

Senden Sie E-Mail mit Fragen oder Kommentaren zu dieser Website an: tos.computer@gmx.de 
Copyright © 2003 TOS Computer Systeme
Stand: 14. November 2004