AMDathlon 10 Geschrieben 12. Dezember 2003 Melden Teilen Geschrieben 12. Dezember 2003 Hi Leute, hier AMD mal wieder zurück.. ... uund zwar möchte ich mal gerne wissen, wie das Administratorkennwort in der Winnt.sif datei der unattended Installation codiert/gehasht/verschlüsselt ist. :P Es handelt sich um den Eintrag: [GuiUnattended] EncryptedAdminPassword=YES Danke schonmal im Vorab mfg derAMD Zitieren Link zu diesem Kommentar
Perin 10 Geschrieben 12. Dezember 2003 Melden Teilen Geschrieben 12. Dezember 2003 Hi AMD, es ist GAR NICHT verschlüsselt, sondern im Klartext :eek: cu, Perin Zitieren Link zu diesem Kommentar
AMDathlon 10 Geschrieben 12. Dezember 2003 Autor Melden Teilen Geschrieben 12. Dezember 2003 Hallo Perin, ich denke mal schon dass es verschlüsselt ist, weil sonst wäre der Eintrag nicht da. Ausserdem ist ein 32stelliger Code aus Zahlen und Buchstaben bei mir sicherlich NICHT ein Root Passwort was überall im Netzwerk verwendet wird. Ich kenne ausserdem das Passwort (es hat 8 Zeichen...), mir geht es nur darum, dass wenn die Winnt.sif Datei mal in falsche Hände geraten sollte nicht gleich jeder an das Passwort kommen soll.. mfg derAMD Zitieren Link zu diesem Kommentar
günterf 45 Geschrieben 12. Dezember 2003 Melden Teilen Geschrieben 12. Dezember 2003 Hi! Das ist schon sicher und damit das auch so bleibt, wird Dir sicher keiner verraten wie man es entschlüsseln kann! Zitieren Link zu diesem Kommentar
auer 10 Geschrieben 12. Dezember 2003 Melden Teilen Geschrieben 12. Dezember 2003 @günterf: Das ist nicht das Problem bei solchen Verschlüsselungsalgorithmen, insofern trifft @AMDathlon mit seiner Frage einen durchaus wunden Punkt. Es gibt zwei verschiedene Verschlüsselungsprinzipien: 1. PWD 'topsecret' -> Hashwert mit nicht injektiver Funktion -> wird gespeichert. Das macht bsp. Windows, wenn es sich an einem anderen Rechner anmeldet, da wird nicht das Passwort, sondern nur der Hashwert über's Netz geschickt. Da die Funktion nicht injektiv, kann das Passwort selbst bei bekanntem Algorithmus nicht direkt aus dem Hashwert abgeleitet werden. Problem dabei: Man schickt alle möglichen Passwörter durch eine solche Funktion, speichert sich die Werte - und muß bloß noch vergleichen. 2. Verwendung einer bijektiven Funktion: Aus 'topsecret' wird etwas Kryptisches, aus dem Kryptischen kann wieder 'topsecret' gemacht werden. Wer die Funktion und das verschlüsselte Passwort kennt, kennt das Original. Trifft 2 auf solche sif-Dateien zu, dann ist die Sache heikel. Folglich: Bei Installationen wird entweder das Passwort im Klartext verwendet (dann steckt eine Bijektion im Sinne von (2) dahinter) oder die Verschlüsselung entspricht der Windows-internen Verschlüsselung, so wie die Passwörter in der SAM abgelegt sind. Im letzteren Fall muß es eine Möglichkeit geben, einen Nutzer zu erzeugen und ihm das verschlüsselte Passwort so mitzugeben, daß es nicht erneut verschlüsselt wird. Beim Sql-Server kennt die Prozedur sp_password genau diese Möglichkeit - den Code kann man sich auf jeder MSDE ansehen. Das Problem mit dem Brute Force hat man da genauso. Folgerung für @AMDathlon: Nimm ebenso ein möglichst starkes Passwort. Kommt die Winnt.sif in falsche Hände und legt es jemand darauf an, so benötigt er nur eine Möglichkeit, einen solchen Brute-Force - Versuch zu starten - selbst wenn es sich nicht um eine reversible Verschlüsselung handelt. Anders ausgedrückt: Sobald solche Dateien irgendwie zugänglich sind: Keine Dummy-Passwörter verwenden. ------------- Gruß, Auer Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.