Johannes80 10 Geschrieben 14. Juli 2006 Melden Teilen Geschrieben 14. Juli 2006 Hi Leute, ich hab grad in meiner Firma eine interessante Diskussion angeregt. :D Es handelt sich um einen Umgebung mit W2k3 Server und W2k und XP Clients. Und zwar gehts darum wie ein Admin seine Clients administriert. Was spricht dagegen, das mit dem Domain Admin zu tun? Was spricht dafür? Wie sieht es aus wenn das Admin Profil auf einem Client liegt und ein Benutzer lokale Admin rechte hat, kann er dann das Domain Admin Passwort herausfinden und wenn ja wie? Wo liegt diese Passwort Datei? Was meint ihr zu dem Thema? lg. Joe Zitieren Link zu diesem Kommentar
carlito 10 Geschrieben 14. Juli 2006 Melden Teilen Geschrieben 14. Juli 2006 Wie sieht es aus wenn das Admin Profil auf einem Client liegt und ein Benutzer lokale Admin rechte hat, kann er dann das Domain Admin Passwort herausfinden Nein. Wo liegt diese Passwort Datei? Es gibt keine lokale Passwort Datei, da die Authentifizierung durch ADS erfolgt. Was meint ihr zu dem Thema? Dieses Thema hatten wir schon mal: http://www.mcseboard.de/showthread.php?t=92039 Zitieren Link zu diesem Kommentar
Johannes80 10 Geschrieben 14. Juli 2006 Autor Melden Teilen Geschrieben 14. Juli 2006 hmm, Wo liegt diese Passwort Datei? Es gibt keine lokale Passwort Datei, da die Authentifizierung durch ADS erfolgt. also das kann ich mir so nicht vorstellen, denn ein Benutzer kann sich ja auch wenn er nicht mit einem DC verbunden ist anmelden, also muss sein Passwort irgendwo lokal liegen! Ist das wie in der guten alten NT4.0 Zeit nich die Sam-Datei? Dieses Thema hatten wir schon mal: http://www.mcseboard.de/showthread.php?t=92039 Nein mein Thema zielt jetzt nicht aufs Installieren sondern auf die Sicherheit hin! Zitieren Link zu diesem Kommentar
IThome 10 Geschrieben 14. Juli 2006 Melden Teilen Geschrieben 14. Juli 2006 Die Credential-Sätze werden verschlüsselt in der Registry gespeichert HKLM\SECURITY\Cache Schau mal hier ... http://thelazyadmin.com/index.php?/archives/343-Understanding-Cached-Credentials.html !Windows 2000/XP and 2003 does not cache the credentials directly, what it does is store an encrypted verifier. This verifier is uses what is termed a "salted" MD4 hash that is computed two times that leaves a hash of the hash of the credentials. This verifier cannot be used to log on from any other computer." Zitieren Link zu diesem Kommentar
carlito 10 Geschrieben 14. Juli 2006 Melden Teilen Geschrieben 14. Juli 2006 also das kann ich mir so nicht vorstellen, denn ein Benutzer kann sich ja auch wenn er nicht mit einem DC verbunden ist anmelden, also muss sein Passwort irgendwo lokal liegen! Hast Recht. Ist das wie in der guten alten NT4.0 Zeit nich die Sam-Datei? Nein. Wie bereits gesagt, werden die Daten verschlüsselt in der Registry gespeichert. Es gibt jedoch Tools, die diese Informationen auslesen und die Hashes anzeigen können. Zitieren Link zu diesem Kommentar
Gadget 37 Geschrieben 14. Juli 2006 Melden Teilen Geschrieben 14. Juli 2006 Moin, u. wenn du es ganz genau wissen willst stehts hier: Security Management - October 2005 http://www.microsoft.com/technet/community/columns/secmgmt/sm1005.mspx richtig ausführlich, da es da auch ein paar Unterschiede zwischen LM, NTLM u. NTLMv2 gibt. Neither the NT hash nor the LM hash is salted. Salting is a process that was first used on UNIX-based computers over 20 years ago. On those computers password hashes were stored in a world-readable file. A user could simply search the file for any other users who had the same stored hash. If any were found, it would mean they shared the same password. To solve this problem, the designers of the UNIX operating system decided to salt the passwords prior to storing them. The process of salting combines the password with a small number the salt - before computing the OWF. The salt could be stored in clear text in the password file. This ensured that two users with the same password had two different password representations stored. Windows has never stored hashes in world-readable form, so there has never been a need to salt them. LG Gadget Zitieren Link zu diesem Kommentar
IThome 10 Geschrieben 14. Juli 2006 Melden Teilen Geschrieben 14. Juli 2006 Das in dem Artikel gilt auch für Credentials, nicht nur für Passwörter ? Zitieren Link zu diesem Kommentar
Gadget 37 Geschrieben 14. Juli 2006 Melden Teilen Geschrieben 14. Juli 2006 Das in dem Artikel gilt auch für Credentials, nicht nur für Passwörter ? Von Credentials wird weiter unten im Artikel gesprochen: Since January 2005, cracking against the stored password verifier (the cached credential) has received renewed interest due to the publication of the first commonly available tool to extract those verifiers from a compromised computer. Cracking the password verifier is reasonably efficient, taking roughly three times longer than cracking against the NT hashes. This, however, is really not an interesting attack either. First, the verifier is a hash of a hash, making it at least twice as resilient as the original hash. Second, since the password verifier is salted with the username it is unique even for two users using the same password. While a pre-computed hash attack can still be used to speed up the first computation, it is useless against the second hash. Finally, the password verifier serves a very important purpose. Zitieren Link zu diesem Kommentar
IThome 10 Geschrieben 14. Juli 2006 Melden Teilen Geschrieben 14. Juli 2006 Danke, ist also relativ sicher ... :) Zitieren Link zu diesem Kommentar
Gadget 37 Geschrieben 14. Juli 2006 Melden Teilen Geschrieben 14. Juli 2006 Wobei grundsätzlich andere Auth-Methoden wohl besser wären aber leider bei uns dafür die finanziellen Mittel nicht zur Verfügung gestellt werden. SmartCard o. RSA-Token wäre schon besser. Ich bin da ein bisserl weniger optimistisch wie Jesper, da ich bei uns nur sehr schwer dran glauben kann meine Leute dazu zu bringen sichere Passwörter zu verwenden u. wenn wir ehrlich sind, schaffen wir es als IT´ler den selber ein Passwort definitiv nur für eine Ressource zu verwenden. Naja ich lenke ein bisserl vom Thema ab, sorry aber solche grundsätzlichen Security-Fragen bewegen mich doch sehr. Much of the current commonly accepted wisdom about passwords, including all the arguments that we need account lockout turned on, is based on the assumption that people cannot be trained to use good passwords. However, if people cannot be trained to use a password that is resilient against a guessing attack, then we must also assume that we cannot train them not to trade it for chocolate to the first person who asks. If we have to give up all hope of training our people then security will be a losing battle forever. Attackers will always find a way around it by exploiting people, and people will always remain the weak link. Attackers who focus on our people will be much more successful than those who focus on technical attacks and we will never be able to prevent this. The thought that people can be trained to perform rudimentary security-related actions is what keeps me going to work. Please do not spoil that for me. LG Gadget Zitieren Link zu diesem Kommentar
IThome 10 Geschrieben 14. Juli 2006 Melden Teilen Geschrieben 14. Juli 2006 Ja, das Problem habe ich auch, die lieben Kennwörter. Implementiert man sichere Kennwortrichtlinien, setzt man den ganzen Tag Kennwörter zurück oder überall kleben Zettel. Und die anderen Möglichkeiten sind leider relativ teuer (wenn man bedenkt, dass es schon schwierig ist, dem Kunden einen richtigen Server oder eine vernünftige Firewall zu verkaufen) ... Zitieren Link zu diesem Kommentar
nobex 10 Geschrieben 14. Juli 2006 Melden Teilen Geschrieben 14. Juli 2006 Um nochmal auf das ursprüngliche Szenario zurückzukommen: Ich finde es in diesem Fall doch sehr kritisch, mit domänenweiten Admin-Accounts zu arbeiten denn wenn der User einen Keylogger installiert hat, braucht er gar nicht erst nach verschlüsselt hinterlegten Kennwörtern zu suchen. Zitieren Link zu diesem Kommentar
Johannes80 10 Geschrieben 17. Juli 2006 Autor Melden Teilen Geschrieben 17. Juli 2006 ja klar wenn er einen keylogger drauf hätte ;-) Aber ich vertrau in dem Fall wirklich auf unseren Viren Scanner der so ein Programm sicher gleich entdeckt und auch eine dementsprechende Warnung an uns schickt. hat nochirgendjemand Argumente, die dagegen spechen mit einem Domänen Admin auf einem Client Pobleme zu lösen? lg. Joe Zitieren Link zu diesem Kommentar
nobex 10 Geschrieben 17. Juli 2006 Melden Teilen Geschrieben 17. Juli 2006 ja klar wenn er einen keylogger drauf hätte ;-) Aber ich vertrau in dem Fall wirklich auf unseren Viren Scanner der so ein Programm sicher gleich entdeckt und auch eine dementsprechende Warnung an uns schickt. Ich denke, mit lokalen Admin-Rechten könnte man auch da was tricksen ... Zitieren Link zu diesem Kommentar
cschra 10 Geschrieben 17. Juli 2006 Melden Teilen Geschrieben 17. Juli 2006 Dazu müsste man lokal im hklm schreiben dürfen. Geht definitv als lok. Admin. Und auch nicht jeder Virenscanner erkennt einen Keylogger als Virus an. Generell die Grundidee einem User lokale Adminrechte zu verpassen, dabei aber dann den Gedanken dazu verlieren, der User könnte das Domänenadminpasswort ausspionieren finde ich doch etwas paradox. Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.