C
Creati
Gast
Hallo,
ich beschäftige mich gerade mit der Sicherheit von Windowssystemen im privaten Umfeld. Auf den Trichter zum Überarbeiten der bisherigen Maßnahmen bin ich durch Locki gekommen. Ich arbeite gerade an einem neuen Sicherungskonzept zur Datensicherung.
Kommen wir aber mal zu meinem Anliegen: ich frage mich gerade, auf welche Art und Weise Malware an Passwörter in Windowssystemen ohne riesigen Zeitaufwand kommen kann. Ich würde hier einmal 2 Szenarien betrachten: einmal die Malware läuft mit Adminrechten und einmal läuft sie mit normalen Benutzerrechten.
1. Schwachstelle: Netzlaufwerke. Wenn ich ein Netzlaufwerk verbinde, dafür extra Benutzerdaten eingebe, diese abspeichere, können diese mit Tools ausgelesen werden.
2. Schwachstelle: RDP-Verbindungen. Wenn man sich per RDP wohin verbindert und die Anmeldedaten speichert, können diese ausgelesen werden.
3. Schwachstelle: User lässt sich beim Start autoamtisch einloggen via "control userpassword2". Passwort und Benutzername müssen ja irgendwo hinterlegt sein, damit sich der User automatisch beim Systemstart einloggt. Können diese auch einfach ausgelesen werden?
Das sind soweit die Probleme, welche mir im privaten Umfeld einfallen. Die einzigen Lösungen scheinen mir hier, solche Passwörter nicht abzuspeichern, sondern jedesmal von Hand einzutippen.
Ein Fall, welcher mir gerade noch einfällt: was ist, wenn ich einen Dienst einrichte zum Ausführen eines Skriptes und lasse diesen unter meinem Benutzeraccount ausführen lasse? Da muss ich auch Name und Passwort angeben. Kann dies auch "schnell" ausgelesen bzw. schneller gecrackt werden als aus der normalen Windows-Passwortdatei?
EDIT//
http://www.it-daily.net/it-sicherhe...ndows-10-das-ende-von-pass-the-hash-angriffen
Pass the Hash ist wohl ein entsprechender Angriff und um die Passwörter muss ich mir eher weniger sorgen machen, sondern eher um Hashes...
ich beschäftige mich gerade mit der Sicherheit von Windowssystemen im privaten Umfeld. Auf den Trichter zum Überarbeiten der bisherigen Maßnahmen bin ich durch Locki gekommen. Ich arbeite gerade an einem neuen Sicherungskonzept zur Datensicherung.
Kommen wir aber mal zu meinem Anliegen: ich frage mich gerade, auf welche Art und Weise Malware an Passwörter in Windowssystemen ohne riesigen Zeitaufwand kommen kann. Ich würde hier einmal 2 Szenarien betrachten: einmal die Malware läuft mit Adminrechten und einmal läuft sie mit normalen Benutzerrechten.
1. Schwachstelle: Netzlaufwerke. Wenn ich ein Netzlaufwerk verbinde, dafür extra Benutzerdaten eingebe, diese abspeichere, können diese mit Tools ausgelesen werden.
2. Schwachstelle: RDP-Verbindungen. Wenn man sich per RDP wohin verbindert und die Anmeldedaten speichert, können diese ausgelesen werden.
3. Schwachstelle: User lässt sich beim Start autoamtisch einloggen via "control userpassword2". Passwort und Benutzername müssen ja irgendwo hinterlegt sein, damit sich der User automatisch beim Systemstart einloggt. Können diese auch einfach ausgelesen werden?
Das sind soweit die Probleme, welche mir im privaten Umfeld einfallen. Die einzigen Lösungen scheinen mir hier, solche Passwörter nicht abzuspeichern, sondern jedesmal von Hand einzutippen.
Ein Fall, welcher mir gerade noch einfällt: was ist, wenn ich einen Dienst einrichte zum Ausführen eines Skriptes und lasse diesen unter meinem Benutzeraccount ausführen lasse? Da muss ich auch Name und Passwort angeben. Kann dies auch "schnell" ausgelesen bzw. schneller gecrackt werden als aus der normalen Windows-Passwortdatei?
EDIT//
http://www.it-daily.net/it-sicherhe...ndows-10-das-ende-von-pass-the-hash-angriffen
Pass the Hash ist wohl ein entsprechender Angriff und um die Passwörter muss ich mir eher weniger sorgen machen, sondern eher um Hashes...
Zuletzt bearbeitet: