FÜR EINSTEIGERPasswort CrackingAngriff- und AbwehrmethodenPatrick SchmidPasswort Cracking beschreibt ein Prozess, wie man einunbekanntes Passwort herausbekommen kann. Wie genaudas funktioniert, welche Methoden es gibt oder welcheTools uns dabei unterstützen können, wird in diesem Artikelerläutert.IN DIESEM ARTIKEL ERFAHREN SIE...• welche Methoden es gibt, um ein Passwort zu knacken• wie unsicher ein simples Passwort sein kann• wie Windows das cracken von Passwörtern unterstützt• wie man sich schützen kann• was bei Passwörtern beachtet werden mussWAS SIE VORHER WISSEN/KÖNNEN SOLLTEN...• keine speziellen Vorkenntnisse nötigDie dabei gängigsten Methoden sind:Brute ForceDie Methode, welche theoretisch immer funktioniert, nenntsich Brute Force. Das bedeutet, dass einfach jede möglichePasswortkombination simpel durchprobiert wird.Rein theoretisch muss dies früher oder später zumErfolg führen. Rein praktisch jedoch, kann auch nicht jedesPasswort mit dieser Methode geknackt werden, daaufgrund fehlender Rechenleistung, der gesamte Vorgangschlicht und einfach ausserhalb des vertretbarenZeitrahmens liegen würde. Dies ist besonders bei sehrlangen, oder aber sehr kreativen Passwörtern der Fall.WörterbuchEine schnellere Methode zum Knacken eines Passwortesbasiert auf einem Wörterbuch. Dabei wir die Tatsacheausgenutzt, dass die meisten Benutzer bei derWahl ihres Passwortes ein einfaches und simples Wortmit Sinn wählen. Somit ist es üblich, dass das Passwortselbst auch in einem Wörterbuch auftauchen würde.Die Wahrscheinlichkeit, dass ein Passwort auch geknacktwerden kann, ist zwar im Gegensatz zur BruteForce-Methodik nicht ganz so hoch, jedoch wird diesdurch den immensen Zeitgewinn wieder wettgemacht.Social EngineeringDie erfolgreichste und meist einfachste Methode ist SocialEngineering. Dabei wird keine übermässige Rechenleistungbenötigt, um innert ein paar Minuten einauch noch so langes Passwort herauszufinden.Social Engineering nutzt dabei die wahrscheinlichgrösste Sicherheitslücke der Informatik aus: derMensch selbst!Das Problem ist, dass die meisten Menschen einfachzu leichtgläubig sind, wenn die Person am <strong>and</strong>erenEnde des Telefons sich als Systemadministratorausgibt und gerade ein Problem überprüfen willund deshalb nach dem Benutzernamen und dem zugehörigenPasswort fragt. Wenn man dies so liest,denkt sich jeder natürlich, so etwas würde ich selbstnie machen - doch wie sieht es aus, wenn die Personam <strong>and</strong>eren Ende gerade in einem Dilemmasteckt und die letzte Abrechnung unbedingt in 10 Minutenabgegeben werden muss. Dummerweise hatder Hilfesuchende sein Passwort verloren und fragtnach Ihrem Passwort. Wenn er dabei auch noch denNamen des Abteilungsleiters nennt, wer würde daschon den hilfesuchenden „Mitarbeiter“ hängen lassen…Rainbow TablesDiese Methode wurde im Jahre 1980 vom Kryptografie-ExperteMartin Hellman entwickelt. Er hatsich dabei Gedanken gemacht, wie man die BruteForce-Methode effektiver gestalten kann. Als Ergebnisdaraus entst<strong>and</strong> das „Time-Memory Trade-off“--Konzept.611/2010
Passwort Cracking – Angriff- und AbwehrmethodenWie der Name schon sagt, geht es darum, einenKompromiss (trade-off) zwischen Zeit (time) und Leistung(memory) zu finden.Dieses Konzept spart dabei viel Zeit indem nicht einPasswort selbst gespeichert und abgeglichen wird, sonderndas Passwort im Vorfeld in einen Hash umgew<strong>and</strong>eltund so abgespeichert wird.Eine Weiterentwicklung davon gab es rund 20 Jahrespäter von Philippe Oechslin in Form der Rainbow Tables.Anh<strong>and</strong> einer mathematischen Formel wird dabeiein gehashtes Passwort reduziert und erneut gehasht.Dieser Vorgang wird immer und immer wieder wiederholt,wodurch viel Speicherplatz gespart wird.Schlechte BeispieleMeist aber ist es gar nicht nötig, das gesamte Passwortzu knacken. So bietet Windows selbst das beste Beispiel.Das Kontopasswort eines jeden Accounts wird in derSAM-Datei als LM-Hash gespeichert. Dieser hat aberden nützlichen Vorteil, dass ein Passwort von mehr alssieben Zeichen Länge in zwei Hälften unterteilt wird,wodurch immens an Zeit und Rechenleistung gespartwerden kann.Oder aber der Benutzer selbst ist sich nicht bewusst,dass ein Passwort aus nur 6 Kleinbuchstaben, meistnoch ein einzelnes, einfaches Wort, ein sehr schlechtesPasswort darstellt!ToolsTools um Passwörter zu knacken gibt es wie S<strong>and</strong>am Meer. Für Windowssysteme ist das bekanntesteProgramm, eine Lösung aus der Schweiz, Ophcrack[1].Etwas umfangreicher und mehr Verschlüsselungstypenbietet das Programm Cain <strong>and</strong> Able[2].Dies kann neben lokalen Passwörtern auch gleichnoch im lokalen Netzwerk sniffen und so weitere Passwörterergattern.Wer noch mehr Verschlüsselungstypen knacken will,der muss auf das altbekannte Konsolenprogramm Johnthe Ripper[3] zurückgreifen.Weiter gäbe es da noch Aircrack[4] für WEP/WPAVerschlüsselung von WLANs und viele mehr. Eine Listemit den Top 10 Applikationen kann auf der Webseitevon sec<strong>tools</strong>.org[5] gefunden werden.Die ZukunftDie Zukunft versucht dem Hauptproblem von PasswortCracking entgegen zu wirken. Meist scheitert eine erfolgreicheAttacke an der Tatsache, dass der Computer und dessenverfügbare Leistung schlicht und einfach zu schwachsind. Somit würde das knacken eines mehr oder wenigerkomplexen Passwortes mehrere Jahre <strong>and</strong>auern, was natürlichausserhalb jedes vertretbaren Zeitrahmens liegt.Deshalb versucht man seit kurzem, die Berechnungenvon der mittelmässig schnellen CPU auf dieAbbildung 1. Opcrack im Einsatzhakin9.org/de 7