Entries filed under Cryptography

Aircrack Dokumentation auf deutsch

Posted on 3. April 2009 Comments

2006 habe ich angefangen die aircrack-Dokumentation ins Deutsche zu übersetzen, bin aber nie fertig geworden. Manche Passagen sind etwas schlechter geraten, da ich 2006 auch ehrlich gesagt noch nicht viel Ahnung von W-LAN, geschweige denn von WEP oder Verschlüsselungen allgemein hatte. Man sollte auch beachten, dass die Informationen natürlich nicht mehr aktuell sind. Vielleicht bringt es aber doch noch dem einen oder anderen etwas.

Hier der Link:

http://repat.de/files/aircrack documentation.html (Original: http://repat.re.ohost.de/aircrack.html ist offline)

Die originale und aktuelle Dokumentation findet man hier:

http://www.aircrack-ng.org/doku.php#documentation

Meines Wissens fällt aircrack unter der Hackerparagraphen.

Flattr this!

Partitionen mit cryptsetup und luks verschlüsseln

Posted on 24. April 2008 Comments

Ich hab irgendwo in den Untiefen meiner Schränke noch ne alte 20GB-Festplatte gefunden und sie prompt in meinen Server eingebaut. Da ich die Möglichkeit die Festplatte zu verschlüsseln schon bei der Installation von Debian genutzt hatte, wollte ich diese nun auch verschlüsseln. Im Grunde ist das ne ziemlich simple Sache:

# apt-get install cryptsetup

Die Daten müssen eh gelöscht werden, wenn man die ganze Partition verschlüsselt. Die neu eingebaute Festplatte heisst lustigerweise hdd 😛 Erstmal die restlichen Daten mit nonsense überschreiben:

#dd if=/dev/urandom of=/dev/hdd

Jetzt kommt cryptosetup zum Einsatz(luks ist bei dem cryptsetup-debian Paket schon dabei,sonst noch cryptsetup-luks installieren):

#cryptsetup luksFormat -y -c aes-cbc-essiv:sha256 /dev/hdd

Statt aes-cbc-essiv:sha256 kann man z.B. auch aes-xts-plain -s 512 oder twofish-cb-essiv:sha256 benutzen. Auf das grosse F beim luksFormat achten(!)

Jetzt kann die Partition geöffnet werden:

#cryptsetup luksOpen /dev/hdd hurz

Dabei ist hurz der Name, den man der Partition geben möchte. Diesen findet man dann auch in /dev/mapper wieder.

Nun muss die Platte mit einem Dateisystem ausgestattet werden. In diesem Fall ext3

#mke2fs -j /dev/mapper/hurz

Das wars eigentlich auch schon. Jetzt noch mounten:

#mount -t ext3 /dev/mapper/hurz /media/crypted2ndhdd

Wie man das alles über den Autostart öffnet, kommt später. Immer wenn man die Partition braucht einfach folgendes eingeben:

#cryptsetup luksOpen /dev/hdd hurz

Passwort

#mount -t ext3 /dev/mapper/hurz /media/crypted2ndhdd

Immer wenn man die Partition nicht mehr braucht, natürlich unmounten

# umount /media/crypted2ndhdd

Und wieder verschlüsseln:

# cryptsetup luksClose hurz

Weiterführende Links:
Artikel im Gentoo-Wiki
Artikel im Chaos-Wiki

Flattr this!

Recover Win-Passwds or: crack LM/NTLM-Hashes

Posted on 7. Januar 2008 Comments

Hier eine Auflistung der Programme, die lokal mit Adminrechten dabei behilflich sein können:

Dann gabs da noch 2 Live-CDs, die auf Linux basieren:

Der Vorteil bei Ophcrack liegt eindeutig bei den Rainbowtables. Es gibt eine Live-CD mit nem SLAX-Linux, darauf ophcrack und Rainbowtables für alphanumerische Passwörter. Durch das Linux hat man kein Problem mit den Rechten für die SAM-Datei. Diese findet man meistens in %systemroot%\system32\config und in %systemroot%\repair. Das kann man aber auch googlen. Rainbowtables sonst auch selbst erstellen, wenn man erweiterte haben möchte oder downloaden. Die auf der CD reichen aber auch erstmal normalerweise

Tools, die das ganze über Netzwerk machen, sind mir nicht bekannt. Was ich auch nicht gefunden hab, sind Programme, die sich die Rechenarbeit über mehrere PCs verteilen. Das wäre ne schöne Sache gewesen.

Wenn man keine Admin-Rechte hat und aus irgendeinem Grund ein Bootschutz eingestellt ist, hilft wohl nur: den eigenen Rechner exploiten ergo Admin-Rechte verschaffen oder BIOS reseten(für ein paar Minuten Batterie raus – natürlich unpraktisch bei Laptop;)). Alternativ den Hash auslesen bzw. wenns geht aus %systemroot%/repair/ die Sicherung der SAM-Datei holen. Hashes auslesen geht mit pwdump.

Wenn man WinXP Home hat, sollte es im Allgemeinen auch funktionieren, einfach Strg+Alt+Entf+Entf für eine einfache Benutzeranmeldung zu drücken und sich dann mit „Administrator“ und keinem Passwort anzumelden, da bei der Installation standardmässig kein Admin-Password vergeben wird. Bei WinXp Prof. und gepatchten Versionen funktioniert dies nicht.

Das alles darf natürlich NICHT(!) für illegale Zwecke genutzt werden! Ich bin nicht verantwortlich dafür, wenn diese Informationen illegal genutzt werden.

//edit: Nach dem so genannten „Hackerparagraphen„(§ 202c StGb) ist das besitzen/benutzen solcher Tools in Deutschland untersagt(!). Bitte die Tools nicht runterladen, wenn ihr aus Deutschland kommt;)

Flattr this!