Wie Sie ein Passwort knacken

Für das Knacken eines Passworts gibt es keine Standard-Methode – das richtige Vorgehen hängt von der Art der Passwörter ab, um die es geht.

Sicherheit und Compliance gehören in den meisten Organisationen zu den obersten Prioritäten. Es könnte also unverantwortlich erscheinen, wenn ich hier eine Anleitung zum Knacken von Passwörtern veröffentliche. Doch es gibt auch Fälle, in denen es ein legitimes geschäftliches Interesse dafür gibt.

Zum Beispiel wurde ich einmal zu Hilfe gerufen, nachdem ein verärgerter Administrator vor seinem Abschied alle Passwörter in einem Unternehmen geändert hatte. In einem anderen Fall bekam ich eine CD mit einem Produkt, das ich testen sollte, doch der Absender hatte das Passwort für das .zip-Archiv vergessen. Dies sind nur zwei von vielen Beispielen, in denen ich mich mit der dunklen Kunst des Passwort-Knackens beschäftigen musste.

Techniken für das Knacken von Passwörtern

Für das Knacken eines Passworts gibt es keine Standard-Methode – das richtige Vorgehen hängt von der Art der Passwörter ab, um die es geht. In jedem Fall lassen sich alle Passwort-Hacks (zumindest die, mit denen ich zu tun hatte) in eine dieser vier Kategorien einteilen:

  1. Brute Force
  2. Wörterbuch
  3. Entschlüsselung
  4. Umgehung

Knacken mit Brute Force

Beim Knacken mit Brute Force (also nackter Gewalt) geht es darum, solange alle möglichen Zeichen-Kombinationen auszuprobieren, bis man Erfolg hat. Das klingt einfach, kann aber auch schwierig sein. So können Sie nicht einfach beim Windows-Login anfangen, Passwörter einzugeben: Das wird zu lange dauern, und nach einigen Versuchen wird der betroffene Nutzer-Zugang wahrscheinlich gesperrt.

Brute-Force-Angriffe eignen sich deshalb besser für Dateien, die eingebettete Passwörter enthalten, also zum Beispiel für ein mit Passwort geschütztes Word-Dokument oder eine .zip-Datei. Der Trick liegt hier darin, ein Werkzeug zu finden, das genau für die zu knackende Datei entwickelt wurde (das Internet ist voll damit).

Bei Brute-Force-Versuchen hängt der nötige Zeitaufwand von der Länge des zu knackendes Passworts ab. Weil heute lange Passwörter der Normalfall sind, sollten Sie nach einem Hilfsmittel suchen, das mehrere Passwort-Kombinationen gleichzeitig versuchen kann. Vor einigen Jahren hätte ich dazu die Datei auf mehrere PCs kopiert. Einen davon hätte ich so konfiguriert, dass er Passwörter aus fünf Zeichen oder weniger durchprobiert, einen weiteren für Passwörter mit sechs oder sieben Zeichen, den nächsten für Passwörter mit acht.

Diese Technik hat immer recht gut funktioniert – nur einmal wurde ich dabei mit einem Passwort mit nur einem Zeichen ausgetrickst. Meine Software fand dieses Passwort zwar, aber ich wollte das nicht glauben und versuchte es weiter.

Zu den Abwehrmöglichkeiten gegen Brute Force zählen das Aussperren von Nutzern nach mehreren ungültigen Login-Versuchen und die Vorgabe, dass die Nutzer ihre Passwörter häufig ändern müssen. Und die wichtigste Methode dafür, einem Angreifer den Zugriff auf einen Hash-Wert aus der Windows-Registry oder Active Directory zu verwehren, besteht darin, physischen Zugang zum entsprechenden Rechner zu verhindern.

Wörterbuch-Angriffe

Wörterbuch-Angriffe haben Ähnlichkeit mit Brute Force, wobei das Crack-Werkzeug hier statt jeder möglichen Zeichen-Kombination Worte aus einem Wörterbuch verwendet. Früher waren sie das Mittel der Wahl, doch Vorgaben zu komplexen Passwörtern haben sie fast bedeutungslos gemacht.

Entschlüsselung

Manche älteren Anwendungen, die heute noch eingesetzt werden, arbeiten mit statischen Algorithmen für die Verschlüsselung. Hier ist es einfacher, das Passwort (mit automatisierten Werkzeugen) zu entschlüsseln, als es mit einer Brute-Force-Attacke zu versuchen. Natürlich hat dieses Vorgehen Berührungspunkte mit Brute Force: Wenn Sie mit einem Werkzeug einen Brute-Force-Angriff auf eine moderne Anwendung vornehmen, spielt sich im Hintergrund ein Entschlüsselungsversuch ab: Das Programm probiert jedes mögliche Passwort als Schlüssel zur Entschlüsselung durch.

Umgehung

Umgehung ist meist die schwierigste Methode für das Knacken eines Passworts. Die Grundidee dabei ist, den Mechanismus zu umgehen, bei dem das Passwort überprüft wird. Umgehung lässt sich für viele Zwecke einsetzen. Manche Websites für Software-Raubkopien zum Beispiel bieten selbst erstellte Patches, mit denen sich Mechanismen für Kopierschutz und die Durchsetzung von Lizenzbestimmungen bei vielen Anwendungen umgehen lassen.

Ich selbst habe erst einmal ein Passwort mittels Umgehung geknackt. Ein Kunde hatte das Administrator-Passwort für Windows zurückgesetzt und das neue versehentlich falsch eingegeben. Als Folge hatte er keine Möglichkeit mehr, sich als Administrator beim System anzumelden.

Ich möchte hier nicht verraten, wie genau ich die Sperre überwunden habe. Was ich sagen kann: Unter anderem habe ich die Server-Festplatte ausgebaut und sie an eine andere Maschine angeschlossen. Auf diese Weise konnte ich nach Belieben die Inhalte des Laufwerks durchgehen und verändern, ohne dass mich Windows-Sicherheitsfunktionen dabei störten – ich habe sie also umgangen. Ebenfalls verraten kann ich, dass ich das Passwort nicht geknackt habe, sondern zurückgesetzt.

Die einfachste Methode zum Knacken eines Passworts besteht darin, ein Werkzeug zu finden, das genau für das Betriebssystem oder die Anwendungen ausgelegt wurde, die Probleme machen. Seien Sie dabei aber vorsichtig: Auf Hacker-Seiten gibt es viele kostenlose Werkzeuge dieser Art, aber die enthalten oft auch schädlichen Code. In meinen Augen ist es deshalb besser, Werkzeuge zum Passwort-Knacken von kommerziellen Anbietern zu beziehen. Meistens gibt es davon Trial-Versionen, mit denen Sie nur extrem kurze Passwörter knacken lassen. Die können sie ausprobieren, indem sie eine Datei mit einem solchen kurzen Passwort verschlüsseln und zu knacken versuchen – bevor sie Geld für das Werkzeug ausgeben.

ÜBER DEN AUTOR: Brien Posey ist achtmaliger Microsoft MVP mit zwei Jahrzehnten IT-Erfahrung. Vor seiner Tätigkeit als freiberuflicher technischer Autor hat er als CIO für eine US-weite Kette von Krankenhäusern und Gesundheitseinrichtungen gearbeitet. Außerdem war er Netzwerk-Administrator bei einigen der größten Versicherungsunternehmen der USA und das US-Verteidigungsministerium in Fort Knox.

Erfahren Sie mehr über Bedrohungen