Passwortumgehubg - was genu tut ein Reg-Eintrag

cumulonimbus8

Fleet Admiral
Registriert
Apr. 2012
Beiträge
18.930
Moin!

Da eine nicht unverbreitete PC-Zeitschrift hierzulande gerade Tipps gibt das Passwort zu umgehen erlaube ich mir eine sich daraus ableitende Frage zu stellen. Ich halte sie bewusst allgemein.

Über ein anderes WIN soll man eine Reg-Struktur des eigenen laden um für UtilMan eine Debug.Funktion namens CMD einzuschleusen. So bootend soll man bei der PW-Abfrage mit WIN+U (ich lüge doch wohl nicht, war doch WIN statt STRG?) UtilMan auslösen dessen neuer Debugger usw. usf. Ist man wieder drin soll man den ergänzten Schlüssel (utilman.exe genannt) wieder löschen.

Nun die Fragen zu diesem Komplex:
Was genau tut diese Tastenkombi dort; ist sie ein ganz normaler Aufruf für die Eingabehilfe? Wenn ja, inwiefern kommt das das Stichwort Debugger ins Spiel; würde man jedes beliebige Programm so auf ein anderes umbiegen können indem man ihm (s)einen Debugger unterjubelt?
Und nun das was mich da stutzig machte: warum muss ich diesen Key löschen? Könnte ich nicht das Programm selbst als seinen Debugger eintragen?

Dass mir das nicht hilft und ich um Fall des Unfalls nach wie vor Gewalt anbringen muss, keine Frage. Mich interessiert hier der Weg. Den primitiven mit Umbenennen und Kopieren kenne ich selbst (und ich kann ihn mir wenigstens auch merken :D)

CN8
 
Dieser "Trick" ist nicht gerade neu uns wird gern von diversen PC Magazinen als der ultimative Hackertrick verkauft.
Was gemacht wird ist einfach folgendes: Du tauschst die Datei die für die erleichterte Bedienung zuständig ist durch die Kommandozeile von Windows aus (hat mit "Debugger" nichts zu tun). Diese kann man vor der Anmeldung von Windows aufrufen, hat dann SYSTEM Rechte und kann damit das Kennwort jedes Accounts zurücksetzen.
Das ist eigentlich keine Sicherheitslücke, denn wenn du Zugriff auf den Rechner hast um die Datei auszutauschen ist eh schon alles zu spät. Dagegen hilft aber sehr effektiv eine Verschlüsselung des Systems.
 
Bei dem REG Eintrag kann ich allerdings nicht folgen.

Kenne auch nur das simple Umbenennen der Dateien.
Und bei der Anmeldung wird einfach die Datei gestartet, die utilman.exe heißt, ohne das geprüft wird, ob es wirklich die utilman.exe ist. Könnte man simpel mit einem Hashwert lösen ... macht MS aber seit Jahrzehnten nicht^^.

Ist wirklich ein alter Hut.
Ergänzung ()

Und ja stimmt. Wer so unbegrenzten Zugang zu dem PC hat, der kann eh alles machen. In so fern hilft der Trick eigentlich wirklich nur denen, die das eigene Passwort vergessen haben. Der ultimative Hack ist das nicht. Wenn ich Dateien tauschen kann, kann ich auch die Daten klauen^^.
 
Genau, wtf, da nimmt man das originale MS DaRt => Locksmith. Winternals lässt grüßen (RIP).
Aber auch hier: ein wirksamer Schutz ist die Vollverschlüsselung der Windowspartition.
 
Masamune2 schrieb:
Das ist eigentlich keine Sicherheitslücke, denn wenn du Zugriff auf den Rechner hast um die Datei auszutauschen ist eh schon alles zu spät. Dagegen hilft aber sehr effektiv eine Verschlüsselung des Systems.

Es macht schon noch einen großen Unterschied, ob man nur Vollzugriff auf die Platte hat oder ob man sich auch mit einem Konto am Rechner mit o.g. Trick einloggen kann.
Weil wenn man sich einloggen kann, dann hat man auch Zugriff auf alle Passwörter in Browsern und auch im Passwortmanager von Windows (für z.B. Netzlaufwerke, IE, Sharepoint, etc) und das ist schon ein bisschen sehr krass.
Eingebundene Laufwerke, wenn automatisch verinden aktiviert wurde (Web oder Lokal) verbinden sich dann auch automatisch, wie z.B. Google Drive, MS OneDrive, etc.
 
Nein einen großen Unterschied macht es eben nicht. Die Passwörter die im Browser gespeichert sind bekommt man dann auch ausgelesen sofern sie nicht weiter (durch Verschlüsselung) geschützt sind. Die Passwörter im Windows Credential Manager bekommt man über weitere Tools auch raus.

Sicherheitstechnisch hat man immer verloren wenn man Zugriff auf den Rechner hat und dieser nicht verschlüsselt ist. Auch bei Linux kann ich einfach die Kennwörter in der /etc/shadow ändern und bin drin.
 
Es macht schon noch einen großen Unterschied, ob man nur Vollzugriff auf die Platte hat oder ob man sich auch mit einem Konto am Rechner mit o.g. Trick einloggen kann.
Mit DaRt kann ich auch das Passwort vom Bootmedium ausgehend neu setzen und bin überall drin.
Ohne Trick. Ggf das BIOS Passwort vorher clearen, also Batterie raus und Kontakte entladen.

Das Einzige, was hilft, ist wie immer die Vollverschlüsselung.
 
OK.
Das weiß ich alles :)

Ich frage mich nur was die Tastenkombi an der Stelle standardmäßig unternehmen tut…
…und inwieweit ein Debug-Eintrag je Anwendung funktionieren soll…
…sowie die ketzerische Idee Programm X als seinen Debugger einzusetzen (damit dieser Notschlüssel handlicher wird).

Ginge Letzteres wäre die Frage im Hinterkopf warum Tipps&Tricks nicht empfehlen so was rein präventiv anzulegen?

CN8
 
Zurück
Oben