Kon-Boot – Windows/Linux Login umgehen

DebianKon-Boot ist eine gerade mal 8 Kilobyte große Live Disc mit der man Passwortabfragen bei Windows und Linux Systemen komplett umgehen kann. Das besondere: das Passwort wird nicht zurückgesetzt, es wird Live per Speichermodifzierung umgangen.

Hier ein Video von der Website des Entwicklers, das die Funktionalität von Kon-Boot auf einem Debian Linux demonstriert (vermutlich ein Etch):

Das System wird mittels der KonBoot Live Disc gestartet und normal gebootet. Beim Login Prompt gibt man einfach den Usernamen „kon-usr“ ein und hat direkt Root-Zugriff. Hilfreich wenn beispielsweise ein Passwort für den GRUB Bootloader vergeben wurde und so ein init=/bin/bash nicht direkt klappt.

Bei einem Windows System entfällt das Login Prompt komplett und man landet ohne weiteres mucksen direkt auf dem Desktop, natürlich als Administrator.

Kon-Boot unterstützt, wie schon angesprochen viele Systeme von Windows Server 2008 über Windows XP bis hin zu Windows 7 und nahezu alle verfügbaren Linux Distributionen. Leider ausschließlich 32 Bit Systeme.

Was mich absolut an diesem Programm fasziniert ist die Einfachheit. CD einlegen und fertig. Mehr ist nicht zu tun. Schützen kann man sich dagegen nicht wirklich. Der einzige wirksame Schutz, und das gilt sowieso generell: Die wichtigen und privaten Daten verschlüsseln (z. B. mittels DM-Crypt oder TrueCrypt).

Herunterladen kann man das ganze auf piotrbania.com, wahlweiße als Disketten-Image oder CD.

Kommentare (15)

rami30.07.2009 um 23:07 Uhr

Ist dieser Blogbeitrag und der Besitz des Images nicht strafbar? xD

$202c
(1) Wer eine Straftat nach § 202a oder § 202b vorbereitet, indem er
Passwörter oder sonstige Sicherungscodes, die den Zugang zu Daten (§ 202a Abs. 2) ermöglichen, oder
Computerprogramme, deren Zweck die Begehung einer solchen Tat ist, herstellt, sich oder einem anderen verschafft, verkauft, einem anderen überlässt, verbreitet oder sonst zugänglich macht, wird mit Freiheitsstrafe bis zu einem Jahr oder mit Geldstrafe bestraft.

Simon30.07.2009 um 23:26 Uhr

Bei aller Ehre, aber mal ehrlich, der „Hackerparagraph“ wurde doch auch nur von Computer-Schwachmaten aufgestellt. Wenns nach dem ginge, wäre die alleinige Installation von Wireshark schon strafbar – und ich glaube jeder hatte das schon mal auf dem Rechner. 😉

Außerdem ist da auch viel Spielraum für Interpretation. Kommt ja auch drauf an wie man die Tools benutzt.

Es versteht sich ja von selbst das man damit nicht zu seinem Nachbarn/zu seiner Freundin/zu seinem Erzfeind geht und mal eben in den Urlaubsfotos rumstöbert, sondern das bedacht und nur auf seinem eigenen PC oder auf Systemen einsetzt, auf denen einen das explizit erlaubt wurde.

So far, Simon

chilley31.07.2009 um 09:16 Uhr

hehe 😀 das würde ich noch iwie mit dazuschreiben „dieses programm ist nicht zum download oder zur anwendung geeignet“. Ist aber ein sehr hübsches ding, ich werd mir wohl auch mal gedanken drüber machen mein zeuch zu verschlüsseln.

gruß
chilley

Mike31.07.2009 um 09:45 Uhr

Es wurde doch aber schon mehrfach geäußert, dass es bei der rechtlichen Beurteilung ganz klar um die Motivation des Programms geht.

Hier wird keine Verschlüsselung von Daten bewußt umgangen, sondern nur ein lokaler Login erlaubt, was durchaus hilfreich ist, wenn man das Passwort mal vergessen hat. Solange man die Software nicht beim Kumpel gegen dessen Willen einsetzt, sollte die Software selbst nicht illegal sein.

Wie Simon schon sagt: Wireshark selbst ist auch nicht illegal, dennoch kann ich damit Passwörter von Benutzern abfangen, wenn ich will. Es hängt halt vom Einsatzzweck ab.

PS: Auch TrueCrypt könnte das Problem mit der Datensicherheit nicht lösen. Siehe:
http://www.heise.de/newsticker/meldung/142780

Tobi31.07.2009 um 13:27 Uhr

Davon ist aber nur die komplette Festplatten- bzw. Partitionsverschlüsselung betroffen. Wer seine Daten in einem verschlüsselten Containerfile hat, muss sich keine sorgen machen!

Mike31.07.2009 um 15:37 Uhr

Stimmt, bei einem Containerfile muss man so eine Pre-Boot-Akrobatik nicht machen, da langt ein einfacher Keylogger im System 😉

Jan28.08.2009 um 13:17 Uhr

Ich hatte das Ding vor ein paar Wochen schon mal probiert, mit dem Ergebnis, dass es nicht funktioniert, wenn der Rechner Mitglied einer Domäne ist 🙂

Aber schon cool…

Simon28.08.2009 um 15:53 Uhr

Naja gut, ist ja logisch. Ein Windows Login auf einer Domäne ist ja nichts anderes als ein Login auf einem zentralen Server. Korregiert mich, wenn ich falsche liege.

Wäre auch ziemlich bedenklich wenn man den Windows Domänen Login so umgehen könnte… 🙂

Tobi31.08.2009 um 17:51 Uhr

Leider funktionierte es bei Vista Home Premium auch nicht. Zwei XP-Rechner klappten aber ohne Probleme.

thomas00305.09.2009 um 19:46 Uhr

@Simon
Kuck ma da gibts was schönes für blogger 🙂

http://hannes-schurig.de/01/09/2009/gewinnspiel-3-gewinne-im-wert-von-160e/

mfg thomas

Wolle15.01.2010 um 01:14 Uhr

Betrachte Konboot als nützliches Tool. Werde nur bei Bearf darauf zugreifen, und bitte Leute, keine Werbung für Konboot, wg. dem „BB“. Es wäre schade wenn „BB“ solche schönen Spielereien verbieten würde.

PHPGangsta22.04.2010 um 20:06 Uhr

> Schützen kann man sich dagegen nicht wirklich.

Ich habe bei meinem Rechner das CD-ROM Laufwerk hinter den Festplatten in der Bootreihenfolge stehen, da funktioniert das nicht. Ein Passwort beim Betreten des BIOS habe ich natürlich gesetzt, damit keiner die Reihenfolge ändert.

Man ist keinesfalls machtlos. Trotzdem eine interessante Möglichkeit bei einem verlorenen Administrator-Passwort.

Simon23.04.2010 um 08:50 Uhr

Klar, aber wenn man direkt Zugriff auf die Hardware hat, ist das auch nur ne Sache von 30 Sekunden das auszuhebeln. 😉

schnaky24.09.2010 um 07:03 Uhr

lol-du pro,beim hochfahren einfach F12 drücken und schon kann mann sich das laufwerk aussuchen welches als erstes zum booten durchsucht wird-oder beim erstern hochfahren stecker ziehn,schon kommse ins repair menue

Simon24.09.2010 um 10:14 Uhr

Schnaky: Es gibt durchaus die Möglichkeit derartige Funktionen im Bios zu sperren. Aber richtig ist das es kein Problem das auszuhebeln (Kiste aufschrauben, Batterie raus/rein – fertig).

Repair-Mode bringt dir einen Dreck, weil du dann auch nicht reinkommst wenn ein Windows Administrator Passwort gesetzt ist. Selbes Spiel mit Linux, wenn etwa ein GRUB-PW gesetzt ist (wobei es dann warscheinlich einfacher wäre ne normale LiveCD zu booten und das System zu-chrooten).

Einen Kommentar hinterlassen

Du musst eingeloggt sein um einen Kommentar schreiben zu können.