Im Test: Elcomsoft System Recovery

Digitaler Schlüsseldienst

12. Februar 2007, 23:00 Uhr | Dr. Johannes Wiele

"System Recovery" von Elcomsoft macht Windows-Rechner, die nur per Kennwort geschützt sind, in Sekunden frei zugänglich. Missbrauch ist möglich, aber vor allem profitieren von dem Tool die "Guten".

Ein komisches Gefühl vermittelt die Elcomsoft-System-Recovery-CD schon. Das 299-Euro-Produkt
setzt Kennwörter auf Windows-Computern zurück und ändert Benutzerrechte. Der geneigte Hacker kann
sich zwar auch mit einer Linux-Boot-CD Zugang verschaffen oder gar Festplatten ausbauen und
anderswo anschließen, aber die russische Software macht den Zugriff zum Kinderspiel.

Ein Hacker-Tool also? Jein. Gehört es verboten? Nein. Vergessene Kennwörter sind der häufigste
Grund, Administratoren zu Arbeitsplatzrechnern zu rufen. Gerade ein "gutes", frisch geändertes
Passwort entfleucht dem Mitarbeiter im Urlaub recht gern. Außerdem gibt es Fälle wie die Rechner
erkrankter Mitarbeiter oder gänzlich vergessene Systeme – vor Jahren etwa fand ich im Serverraum
eines früheren Arbeitgebers einen Pentium-90-Server, über den kein Mensch mehr etwas wusste. Aber
er lief, und zwar seit Jahren, und irgendein Fremder benutzte ihn als Mail-Relay. Außerdem ist da
zum Beispiel mein alter NT-4-Server, den ich zu Studienzeiten im Dienste längst verblichener
PC-Zeitschriften betrieben habe. Ich erinnere mich dunkel, das Kennwort schon 1995 vergessen zu
haben. Welche Schätze mag das System noch enthalten?

Es gibt also gute Gründe für digitale Schlüsseldienste in den Händen von Administratoren.
Darüber hinaus ist Elcomsoft keine obskure Hackerwerkstatt, sondern offizieller
Microsoft-Gold-Partner.

Voraussetzungen für den Start des Recovery-Tools ist ein Computer unter Windows NT, 2000, XP
oder Server 2003 in beliebiger Länderversion mit 256 MByte RAM. Er muss sich aufs Booten von CD
umstellen lassen oder eine boot-fähige Flash Disk (UFD) akzeptieren, auf die man das Elcomsoft-Tool
übertragen kann. Das Produkt basiert auf dem "Windows Preinstallation Environment", einem
Minimal-Windows mit Windows-Server-2003-Kernel und nativem NTFS-Support.

Auf meinem ersten Testrechner, einem 900-MHz-Standard-Client mit Windows XP, lädt das
System-Recovery-Tool in nicht einmal eineinhalb Minuten seine RAM-Disk und das Minimal-Windows,
blendet ein Hintergrundbild an, startet die Mausunterstützung und öffnet das erste Fenster mit den
Lizenzbedingungen. Ein Klick weiter, und nach der Wahl zwischen englisch, deutsch und russisch wird
es ernst. Das Werkzeug arbeitet mit lokalen Kennwortkonten (SAM) sowie Active-Directory-Konten. Es
vermag außerdem Kennwort-Hashes "für spätere Prüfung auszugeben" und Registries oder Active
Directories aus Sicherheitskopien wieder herzustellen. In diesem Test aber geht es um Kennwörter:
Im nächsten Dialogfeld lässt man die Kennwortdatei automatisch suchen oder gibt ein spezielles
Verzeichnis an, in dem man sie vermutet. In meinem Fall findet das Werkzeug die Kennwörter im
Standardverzeichnis und bietet sofort eine Liste aller Konten zur Auswahl an. Ein Klick aufs
Admin-Konto und auf "weiter", und schon lassen sich ein neues Kennwort angeben und alle Rechte bis
ins Kleinste neu regeln. Danach bootet man den PC einfach neu, und alle Änderungen werden
gültig.

Fazit: Dieser "Hack" war mein bisher schnellster erfolgreicher Softwaretest. Für die Sicherheit
von Rechnern, die während der Mittagpause in verlassenen Büros frei zugänglich sind, ist dies ein
bedenkliches Ergebnis, denn mit Tools wie dem getesteten fällt die Wissenshürde für Angriffe fast
fort.

Bei einem Windows-2000-Administrationsrechner im LANline-Labor ergibt sich das gleiche Bild wie
beim XP-Exemplar. Auch ein Dell Poweredge 4400 mit RAID-Controller, Adaptec-SCSI-Technik und
Administratorkonto im ActiveDirectory unter Windows Server 2003 hält nur Minuten Stand. Am
Lynx-RAID-System nebenan allerdings beißt sich das Tool die Zähne aus, weil ihm die Treiber für das
Plattensystem fehlen. Man kann sie der Software aber während des Boot-Vorgangs über eine Diskette
zur Verfügung stellen. Nur ein weiterer XP-PC schließlich, der schon per
Pre-Boot-Vollverschlüsselung geschützt ist, lässt keinen Zugriff zu – dumm, denn hier habe ich das
Kennwort auch vergessen. Und mein NT-Rechner ist vorübergehend auch gut geschützt: Er hat nur 32
MByte RAM – genug, um Server zu spielen, aber zu wenig für das Hacking-Tool.


Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Lampertz GmbH & Co. KG

Matchmaker+