#23 Grundlagen Passwort Hacking

Modulbeschreibung:

Wer an Hacking denkt, hat oft insbesondere auch das Passwort-Cracking im Sinn. In diesem Modul schauen wir uns die Grundlagen des Passwort-Hackings an. Zunächst betrachten wir die Möglichkeiten, wie Zugangsschutz implementiert werden kann. Dann konzentrieren wir uns auf die Zugänge über Passwörter. Du lernst, wie starke Passwörter gebildet werden, welche Angriffsvektoren auf Passwörter es gibt und wie du dich dagegen schützen kannst. In einem praktischen Szenario kannst du gemeinsam mit Daniel einen Angriff auf  Passwort-Hashes mit Hilfe von John the Ripper durchführen.

Vorraussetzungen für dieses Modul:
  • Grundkurs „Hacking und Security“

Dozent: Daniel Schmid

-Videolektion-

-HackLab-

Für diese Lektion wird kein HackLab benötigt.

-Quiz-

Fragen zu Lektion 1: Zugangsschutz mit Passwörtern

Beantworte die Fragen, um dein Wissen zu testen und zu vertiefen

1 / 3

Was gilt NICHT primär als Identifikationsmöglichkeit für den Zugangsschutz?

2 / 3

Welche Identifikationstechnik gilt gewöhnlich als die sicherste?

3 / 3

Welche der folgenden Kombinationen stellen KEINE Zwei-Faktor-Authentifizierung dar? (Wähle zwei)

Deine Punktzahl ist

-Zusatzmaterial-

-Videolektion-

-HackLab-

Für diese Lektion wird kein HackLab benötigt.

-Quiz-

Fragen zu Lektion 2: Angriffsvektoren auf Passwortschutz

Beantworte die Fragen, um dein Wissen zu testen und zu vertiefen

1 / 3

Welcher der folgenden Angriffsvarianten gehört in die Kategorie „Technische Angriffsvektoren“?

2 / 3

Mit welcher Technik ist es möglich, das Passwort eines Systems durch ein vom Hersteller vorgesehenen Mechanismus zu erlangen?

3 / 3

Wie wird die Technik genannt, bei der ein Brute Force-Angriff mit Hilfe vorgefertigter Daten durchgeführt wird?

Deine Punktzahl ist

-Zusatzmaterial-

-Videolektion-

-HackLab-

Für diese Lektion benötigst du ein einfaches Linux-System (z.B. Kali Linux) und ein Windows 10-System mit Internet-Anbindung

-Quiz-

Fragen zu Lektion 3: Passwörter speichern als Hashwerte

Beantworte die Fragen, um dein Wissen zu testen und zu vertiefen

1 / 5

In welcher Komponente werden die Passwörter auf Windows-Systemen gespeichert?

2 / 5

Welches Tool ist in der Lage, die SAM-Datenbank mit den Passwort-Hashes auszulesen?

3 / 5

In welcher Datei werden unter Linux die Passwörter gespeichert?

4 / 5

Der Passwort-Hash eines Linux-Users beginnt mit $6$. Um welchen Hashalgorithmus handelt es sich?

5 / 5

Warum sind die Linux-Hashwerte für die Passwörter von Alice und Bob nicht identisch, obwohl beide exakt dasselbe Passwort nutzen?

Deine Punktzahl ist

-Zusatzmaterial-

-Videolektion-

-HackLab-

Für diese Lektion benötigst du Kali Linux

-Challenge 23.1-

Starte das HackLab unten und verbinde dich über OpenVPN mit den verfügbaren Systemen. Die OpenVPN-Client-Konfigurationsdatei wird in der Lab-Steuerung zur Verfügung gestellt, sobald das Lab aktiv ist.

WICHTIG: Lass diese Browserseite geöffnet, um Zugriff auf die Labsteuerung zu behalten!

Verfügbare Systeme:

Kali Linux (10.10.0.4), Login: kali/kali

Windows (10.10.0.5), Login: admin/admin

Hier deine Aufgabe:

Verbinde dich mit dem Windows-System. Im Verzeichnis c:\fgdump befindet sich das Tool fgdump. Dumpe die SAM und knacke unter Kali mit Hilfe von John the Ripper das Passwort von Thorsten. Melde dich anschließend als Thorsten am Windows-System an. Kannst du die Flag finden? Trage dein Ergebnis zur Prüfung unten in das Eingabefeld ein.

(Lösung: Siehe Lernbereich – Lösungen der Challenges)

Lösung prüfen

-Quiz-

Fragen zu Lektion 4: Passwort-Hacking in der Praxis

Beantworte die Fragen, um dein Wissen zu testen und zu vertiefen

1 / 3

Welches der folgenden Passwort-Cracking-Tools ist nicht für Active Online-Angriffe konzipiert?

2 / 3

Welches der folgenden Tools ist primär für den Vorgang des Password Profiling konzipiert?

3 / 3

In welcher Konfigurationsdatei von John the Ripper können Regeln hinterlegt werden, um Passwortlisten zu mutieren? (Format: /***/****/****.****)

Deine Punktzahl ist

-Zusatzmaterial-