pwdump entschlüsseln

Dieses Thema im Forum "Sicherheit & Datenschutz" wurde erstellt von rett, 13. Juli 2005 .

Schlagworte:
Status des Themas:
Es sind keine weiteren Antworten möglich.
  1. 13. Juli 2005
    sers,

    ich hab in meiner schule (winXP rechner) die SAM und SYSTEM datei aus C:\windows\system32\config geholt und sie dann mit SAMInside in ein pwdump.txt exportiert.
    Jetzt hab ich die passwörter, aber verschlüsselt.
    Mit SAMInside kann man jetzt das entschlüsseln beginnen, aber bei einer bruteforce attacke kann man als maximale zeichenanzahl nur 7 zeichen einstellen und ich bin mir sicher das das admin-pw mehr hat.....
    Mit L0pht crack hab ich es auch schon probiert, aber da funktioniert bruteforce nicht (ich hab aber fullversion).

    Kann mir irgendwer nen tipp geben womit es noch geht oder wie es einfacher geht?
    thx
     
  2. 13. Juli 2005
    probier mal cain&abel 2.7 der kann alle möglichen passes cracken..

    oxid.it - Home

    gruß 3psi
     
  3. 13. Juli 2005
    oder du besorgst oder generierst dir rainbowtables...
    oder du änderst das adminpw einfach...wenn du die nötigen rechte dazu hast..

    http://www.alphatables.de/


    goolge...
     
  4. 13. Juli 2005
    danke euch 2,

    @insult, weißt du wie lang das ca. dauert so ne rainbow table zu erstellen?
     
  5. 13. Juli 2005
    cain hat nen rainbowtable generator dabei und kann auch mit RTs cracken..
     
  6. 13. Juli 2005
    weißt du zufällig auch noch ob man aus dem pwdump file irgendwie herausfinden kann wie lang das pw ist?
     
  7. 13. Juli 2005
    cain erkennt obs über 8 zeichen hat bzw obs unter 8 hat
    ahja

    rainbowtables erstellen geht net weile..du brauchst dann mehrer umso höher ist deine chance..kann tage gehen je nach charset..und länge
     
  8. 13. Juli 2005
    Eine richtige rainbowtable ist ca. 400GB groß und so eine zu erstellen dauert schon ein paar wochen

    Dafür kannst dann alle pw leicht knacken
     
  9. Video Script

    Videos zum Themenbereich

    * gefundene Videos auf YouTube, anhand der Überschrift.