25 stelliges windows 7 Benutzer passwort auslesen

Icetee

Lt. Junior Grade
Registriert
Sep. 2010
Beiträge
266
Hallo cb com,
kennt jemand eine möglichkeit wie ich ein 25 stelliges benutzer passwort von windows 7 auslesen kann?
hab mal ophcrack http://ophcrack.sourceforge.net/tables.php durchlaufen lassen. Aber wenn ich das richtig verstanden habe geht das nur bis zu einer Pass länge von 16 stellen.
Jemand eine Idee? Zurücksetzen oder überschreiben möchte ich es auch nicht, sondern lediglich auslesen.
Unmöglich oder machbar?
 
warum es auslesen?

wenn es dein computer wäre, wäre es doch egal wenn du ein neues vergibst?
 
Zuletzt bearbeitet:
Unmöglich weil es ein Hash ist. Hashes sind Einwegfunktionen.
Ergänzung ()

Quackmoor schrieb:
Würde sich jeder nur die Mühe mach...gspost zu lesen hätte Quackmoor nur noch 2 :P
 
Du postest einfach irgendwelche unützen links die mir in keinster weise weiterhelfen @ Quackmoor
wieso? Lese dir mal meine Frage durch und dann lese dir deine artikel durch ;)
 
@ Mumpitzelchen:

Da würden wir ja dem TE Tips geben wie er an ein Windows rankommt wo er vermutlich vermutlich absolut nix dran verloren hat....

Das einfachste @ TE: Den Besitzer der Windowsinstallation nach dem Passwort fragen.
 
Wer aber mit den Tools keine Straftat vorbereitet, wie Sie in §202a und §202b StGB beschrieben sind, darf alle hacker Tools einsetzen.
Wir leben in Deutschland und da ist die Unschuldsvermutung eines der Grundprinzipien wenn ich mich nicht täusche.
Also hört doch bitte auf mir hier irgendwas zu unterstellen, bleibt Sachlich und lasst den spam.
Ich halte mich an die Gesetze und brauche es für den privaten gebrauch. Punkt
 
OK, Sachlich: der einzigste Grund wieso du nicht einfach das Passwort zurücksetzen kannst ist weil der wirkliche Besitzer des PCs bzw. rechtmäßige Benutzer es nicht merken darf.
Deswegen deuten alle Indizien drauf hin das du was Verbotenes machen willst.
 
Die Sache ist doch die: Worum geht es hier?

Tatsächlich das Passwort auslesen? Das wird schiwerig
Hat er das Passwort vergessen und will es ersetzen? Boot im abgesicherten Modus und ändern
Will er mal testen, wie man sein eigenes System "hackt"? Da gibbet ein paar gute Linux-Boot-Disks, die dazu in der Lage sein sollten...

Generell ist es aber wichtig, was genau das Ziel ist, damit man dem TE bestmögliche und legale Unterstützung bieten kann.
 
Spekulationen hin oder her. Es gibt nur einen Grund, das PW nicht zu ändern / zu resetten.

Damit der PW Ersteller von dem Vorgang nichts mit bekommt. Und das sollte hier wohl keine Unterstützung finden.
 
Gibt es überhaupt eine Möglichkeit ? Mir wäre neu das man das Passwort einfach mal so eben irgendwo auslesen könnte. Ich glaube das sind Tools die kosten ein paar Euro. Und mal ehrlich, wenn der TE wirklich sowas vorhat, dann sollte er sich lieber so einen USB bzw. PS2 Keylogger holen. Den ballerste zwischen den Anschluss vom Keyboard und nimmstn irgendwann wieder mit und liest das Teil aus ^^
 
Rome1981 schrieb:
Tatsächlich das Passwort auslesen? Das wird schiwerig

und das ist auch gut so

Rome1981 schrieb:
Generell ist es aber wichtig, was genau das Ziel ist, damit man dem TE bestmögliche und legale Unterstützung bieten kann.

das er sich an dem Rechner einloggen kann und der wirkliche Besitzer des PC´s es nicht merkt.
Sonst würde er nicht so einen Affen machen mit dem Passwort zurücksetzen.
 
Mein Ziel ist es, mein wissen zu erweitern, zu lernen wie mein system und überhaupt das ganze system funktioniert.
Welche möglichkeiten und tools es noch gibt. Ich möchte nix verbotenes machen. Alleine schon die unterschwelligen unterstellungen was verbotenes zu machen oder eine Straftat begehen zu wollen sind eine frechheit. Normalerweisen sollte man euch alle Anzeigen wegen Verleumdung.
 
So spontan fällt mir auch kein Fall ein, in dem da ein legaler/moralisch korrekter Grund dahinter stecken könnte.

@TE: So wirst du sicherlich keine Hilfe erhalten...
 
Wenn du wirklich lernen willst fängst du hier an:
https://de.wikipedia.org/wiki/Kryptologische_Hashfunktion
Windows benutzt sogenannte NTLM Passwortdateien (hoffentlich ist das immer noch so...)

Das Passwort wird NIEMALS irgendwo abgespeichert und kann deswegen auch nie ausgelesen werden. Maximal aus dem RAM wenn das Passwort eingegeben wird und du dann den PC ausmachst und die RAMs mit Stickstoff kühlst. Dann kannst du es, vielleicht, auslesen.
 
Und in dem Ton erst recht nicht.

Zwecks Wissen erweitern: Dafür gibt es Google. Sich etwas vorkauen lassen und auf dem Silbertablett servieren lassen ist in meinen Augen kontraproduktiv.
 
Es gibt mindestens einen triftigen Grund ein vergessenes Passwort nicht zurückzusetzen, bei einer verschlüsselten Platte. Doch die Aufgabe des Forums ist es nicht, nach einer Legitimation für deine Posts zu suchen. Wenn du dich einschlägig informieren willst, musst du einschlägige Foren nutzen.
 
Und bei einer verschlüsselten Platte handelt es sich nicht um ein Windows-Kennwort. Es sei denn es wäre eine AD-verknüpfte oder Winodws-verknüpfte Verschlüsselung, aber das ist hier ja sicherlich nicht der Fall...
 
Du solltest deinen Ton etwas mäßigen wenn du Hilfe erwartest.

Bin aber mal so nett und gebe dennoch ein wenig Input:

Windows benutzt ab NT 4.0 SP4 NTLMv2 Hashes.
Diese werden in der SAM Datei abgespeichert (liegt bei Windows 7 unter C:\Windows\system32\config bzw. in der Registry unter HKEY_LOCAL_MACHINE\SAM)
Da die SAM Datei zu jeder Zeit in Benutzung ist kann man sie nicht kopieren, löschen oder öffnen.
Dies ist nur mit speziellen Programmen z.B. SAMInside möglich.
Dies kann die SAM Datei öffnen und zeigt dir alle Benutzer sowie den NTLM Hash an. Ein einfaches auslesen, so das dir die Passwörter im Klartext sofort angezeigt werden ist nicht möglich - zum Glück.
Wirklich rausbekommen kann man ein Passwort nur per Brute Force Attack oder einer anderen Attacke (Dictionary etc.).
Dies dauert aber 1. je nach Passwort sehr sehr lange, ist 2. verboten wenn es sich nicht um deinen eigenen PC handelt und 3. wenn es dein eigener PC ist wäre es viel einfacher, wie bereits erwähnt, dein Passwort zu löschen bzw. zurückzusetzen.

Mehr gibts dazu auch nicht zu sagen.
 
Rechenschaft bin ich nur meiner Frau schuldig :D danke für eure zeit.
Ergänzung ()

Suchtbolzen schrieb:
Du solltest deinen Ton etwas mäßigen wenn du Hilfe erwartest.

Bin aber mal so nett und gebe dennoch ein wenig Input:

Windows benutzt ab NT 4.0 SP4 NTLMv2 Hashes.
Diese werden in der SAM Datei abgespeichert (liegt bei Windows 7 unter C:\Windows\system32\config bzw. in der Registry unter HKEY_LOCAL_MACHINE\SAM)
Da die SAM Datei zu jeder Zeit in Benutzung ist kann man sie nicht kopieren, löschen oder öffnen.
Dies ist nur mit speziellen Programmen z.B. SAMInside möglich.
Dies kann die SAM Datei öffnen und zeigt dir alle Benutzer sowie den NTLM Hash an. Ein einfaches auslesen, so das dir die Passwörter im Klartext sofort angezeigt werden ist nicht möglich - zum Glück.
Wirklich rausbekommen kann man ein Passwort nur per Brute Force Attack oder einer anderen Attacke (Dictionary etc.).
Dies dauert aber 1. je nach Passwort sehr sehr lange, ist 2. verboten wenn es sich nicht um deinen eigenen PC handelt und 3. wenn es dein eigener PC ist wäre es viel einfacher, wie bereits erwähnt, dein Passwort zu löschen bzw. zurückzusetzen.

Mehr gibts dazu auch nicht zu sagen.


Danke für deinen informativen beitrag, viel mehr wollte ich eigendlich auch gar nicht wissen.^^
 
Zurück
Oben