Go to Top

Gesperrter PC? Lächerlich…

Datenklau

Die Tastenkombination Windows-L ist jedem bekannt, der seinen PC sperren will, weil er in ein Meeting muss oder zum Kaffeeholen in die Kantine geht. Zum Entsperren braucht man das persönliche Passwort, der Rechner ist also sicher vor fremden Zugriffen. So galt das bis heute, aber nun hat sich das radikal geändert.

Der als „mubix“ bekannte Sicherheitsforscher Rob Fuller (Washington D.C.) hat ein Video veröffentlicht, auf dem zu sehen ist, wie ein gesperrtes Windows-System innerhalb von knapp 20 Sekunden geknackt werden kann. Dazu benötigte er nur einen kleinen Computer in Form eines USB-Sticks, der an einen freien Port angestöpselt wird. Der kleine USB-Computer, auf dem ein Linux-System installiert ist, meldet sich als neues Netzwerk-Interface an, was Windows auch im gesperrten Zustand akzeptiert und über das Kommunikationsprotokoll DHCP (Dynamic Host Configuration Protocol) einrichtet. Der eingesteckte Mini-PC agiert nun als Default-Gateway und DNS-Server. Mit Hilfe einer Proxy-Konfigurations-Datei (wpad.dat) läuft jetzt der Netzwerkverkehr über das Linux-System, das vom angegriffenen PC eine Authentifizierung verlangt – die dieser auch bereitwillig übermittelt, Login-Daten inklusive. Das Passwort wird zwar in den meisten Fällen nicht im Klartext sondern chiffriert als Hash-Wert übermittelt, welcher aber für viele Dienste in Windows-Systemen zur Anmeldung genügt – und häufig auch einfach zu knacken ist.

Fuller benutzte für diese Angriffe zwei verschiedene Modelle von USB-PCs mit Preisen zwischen 50 und 150 Dollar, die mit frei im Netz erhältlichen Skripten für ihre spezielle Aufgabe ausgerüstet wurden. Er konnte viele Windows-Systeme (von XP bei Windows 10) zur Herausgabe der Daten bewegen, auch einige Macs konnte er auf diese Weise entsperren, an Linux ist er nach eigenen Aussagen dran.

Den originalen Blogpost finden Sie hier: room362.com

Bildquelle: Christoph Scholz / flickr – Lizenz: CC2