IT-Sicherheit

Status
Für weitere Antworten geschlossen.

Maja:-)

Herzlich willkommen!
Hallo,

ich schreib momentan an meiner Diplomarbeit zum Thema IT-sicherheit. Meine Aufgabe ist es Penetrationstests durchzuführen, also mehr oder weniger zu hacken. Ich habs schon geschafft das BIOS zu umgehen und von CD zu booten. Jetzt würd ich gern ein Passwort knacken, kann mir jemand Tipps zu diesem Thema geben. Bin schon ein bissi am Verzweifeln :cry:

Grüße
Maja
 

Maja:-)

Herzlich willkommen!
Da hab ich schon geschaut, hilft alles nix da ich ja nur beschränkte Berechtigungen aufm Firmen PC hab!!
 

Ernst_42

schläft auf dem Boardsofa
Das BIOS umgangen??? Aha. Ich lern' ja gerne dazu... erzähl mal.

Dafür gibt's von mir auch ein paar Schlagworte, nach denen man suchen kann:
(Da dein Thema "Penetrationstests" zu sein scheinen...)

Zum Ablauf: Testszenario erstellen und alles(!) was man macht dokumentieren (Nachvollziehbarkeit), Blackbox-Test, Revision, Dokumentation sichten (Sicherheitskonzepte, Richtlinien+Umsetzung, ...), Whitebox-Test, Revision, ...

Zum Inhalt: OS-Fingerprinting, div. Portscans (nmap), Ermitteln des internen Netzwerkaufbaus anhand Traffic-Mitschnitte am Router, ...

Zu deinem speziellen Problem der Passphrasen:
Sniffing, Algorithmen der Anwendungen zum PP-Schutz (Hashwertbildung, Verschlüsselung), l0pht, ..., Schwächen NTLM/LM



Außerdem wirst du (hoffentlich) am Firmen-PC nicht Programme dieser Art ausprobieren, oooder???
(Zumindest sollten alle wesenrtlichen Leute _vorher_ darüber Bescheid wissen!)


Grüße
 

Maja:-)

Herzlich willkommen!
Danke für deine Tipps, aber ich komm nicht weiter weil ich keine besonderen Berechtigungen hab. Ich müsste erstmal an die Passwort-Datei rankommen, um überhaupt was entschlüsseln zu können :( .

Das BIOS war ganz einfach zu umgehen! Über F2 war es mit einem Passwort geschützt, jedoch kommt man über F12 ins FlashBios und kann dort ebenfalls das Boot-Medium aussuchen... ganz einfach!
Portscans mit nmap wurden schon durchgeführt! Ich hab auch schon den NW-Verkehr mit tcpdump mitgeschnitten, jedoch war nichts besondres dabei. Apropos Portscan: Kannst du mir sagen welche offenen Ports gefährlich sind?
Hier ein Ausschnitt von nmap:
PORT STATE SERVICE
42/tcp open nameserver
53/tcp open domain
80/tcp open http
88/tcp open kerberos-sec
135/tcp open msrpc
139/tcp open netbios-ssn
389/tcp open ldap
445/tcp open microsoft-ds
464/tcp open kpasswd5
593/tcp open http-rpc-epmap
636/tcp open ldapssl
1026/tcp open LSA-or-nterm
1027/tcp open IIS
1083/tcp open ansoft-lm-1
1391/tcp open iclpv-sas
1463/tcp open nucleus
3268/tcp open globalcatLDAP
3269/tcp open globalcatLDAPssl
3389/tcp open ms-term-serv
5555/tcp open freeciv
8000/tcp open http-alt
8080/tcp open http-proxy
10000/tcp open snet-sensor-mgmt

hab gelesen dass Port 135 gefährlich sein soll?!

Grüße
Maja
 

Amon

assimiliert
ja da steht was von RPC ich hatte mal nen virus und deshalb hat der RPC Dienst dauernd meinen Rechner runtergefahren.
 

Techy

Kulturbanause!
Teammitglied
rein Präventiv möchte ich euch darum bitten keine direkten Hacking/Cracking Anleitungen hier zu posten. Dafür gibt es andere Foren.

Vielen Dank.


@Maja, ja auch mir kommt es komisch vor. Gerade das es ein FirmenPC ist ...
Aber das steht auf einem anderen Blatt.
 
Status
Für weitere Antworten geschlossen.
Oben