Samstag, 6. November 2021

Hacking - Nützliche Tools (PassView, Windows Login Unlocker, Recovery, Process Hacker, Network Sniffer)

In der aktuellen c't 23/2021 bieten die Artikel "Hack Dich selbst" und "Kali Linux auf USB-Stick einrichten" einen guten Überblick über aktuelle Angriffsszenarien von Hackern.

Über den Link ct.de/y41x findet sich eine Sammlung von Tools, welche die folgenden Themen betreffen:

  • Windows Passwort zurücksetzen
    • NTPWEdit - Windows-Konten entsperren, neues Kennwort vergeben
    • Windows Login Unlocker - Windows-Konten aufsperren, die mit einem Microsoft-Konto verknüpft sind

  • Gelöschte Dateien retten
    • PhotoRec - Wiederherstellung digitaler Bilder und Dateien
  • Kommunikationsverhalten bzw. Netzwerkverkehr loggen
    • NirSoft - Network Monitoring Tools Package
    • PacketCache - Windows service designed to continuously monitor the network interfaces of a computer and store the captured packets in memory (RAM)
    • NetworkMiner - Open source Network Forensic Analysis Tool (NFAT) for Windows
    • Security - Nmap Netzwerkscanner und Kali Linux 
    • Wifite2 - Is designed to use all known methods for retrieving the password of a wireless access point (router)
  • Content-Management-Systeme (WordPress), Datenbanken, Browser- und App-Traffic

Fast alle Tools finden sich unter "Kali Linux", siehe auch Kali Linux Live image für CD/DVD/USB/PXE.

2 Kommentare:

  1. Gefahren des Diebstahls von Zugangsdaten: In diesem Blog gibt es einige Besipiele, wie Angreifer Zugriff auf gespeichertere Zugangsdaten erlangen können.
    https://unit42.paloaltonetworks.com/credential-gathering-third-party-software/

    AntwortenLöschen
  2. Wie auch unter https://sebastianhemel.blogspot.com/2018/12/windows-passwort-vergessen-passwort.html geschrieben kann man mit Hilfe von NTPWEdit das Passwort entfernen, aber nicht entschlüsseln. Dafür ist folgendes erforderlich:

    Ein Live-Linux (z.B. Ubuntu) auf einen USB-Stick ist ausreichend um an den Passwort-Hash eines Windows-Kontos zu kommen.
    In der SAM-Datei (Security Account Manager), findet man den Hash des Passworts. Diese findet man im Verzeichnis Windows/system32/config.

    Mit dem Tool samdump2 (sudo apt install samdump2) kann man den Hash aus der Datei direkt exportieren (samdump2 SYSTEM SAM), ab Windows 11 muss man https://github.com/fortra/impacket/blob/master/examples/secretsdump.py (secretsdump.py -sam SAM -security SECURITY -system SYSTEM LOCAL) verwenden.

    Mit Hilfe von Hashcat (z.B. KaliLinux oder https://github.com/hashcat/hashcat) generiert man aus einer Wörterliste so lange NTLM-Hashes (https://hashcat.net/wiki/doku.php?id=example_hashes), bis der richtige übereinstimmt.

    Eine sehr hilfreiche Wörterliste ist rockyou.gz (https://www.kali.org/tools/wordlists/), welche ca. 14 Millionen Passwörter enthält.

    Jetzt muss im Hashcat-Ordner z.B. eine Datei namens hashwin.txt erstellt werden, hier wird der zuvor gesicherte Hash abgelegt.
    .\hashcat -a 0 -m 1000 hashwin.txt rockyou.txt

    Mann kann auch Masken (https://hashcat.net/wiki/doku.php?id=mask_attack) verwenden, Brute Force mit reduzierter Anzahl von möglichen Kombinationen.

    AntwortenLöschen