Die Probleme sollten eigentlich nur in Netzwerken auftreten, die NT-LAN-Manager Hashes benutzen.
Ich hoffe, dass keiner mehr diese Hashes benutzt, weil sie zu anfällig für
Rainbow-Table-Cracks sind.
Wenn NTLM-Hashes jedoch funktionieren müssen, wird SuRun zu benutzen unsicher:
* Man verändert den Benutzertoken so, dass er zu den Administratoren gehört (SuRun 1.2.0.0...1.2.0.6).
[indent]Dann injiziert Windows alle Systemweiten Hooks auch in SuRun-Prozesse, was eingeschränkt laufenden Programmen ermöglicht, administrative Rechte zu bekommen.[/indent]
* Man speichert das Benutzerkennwort, wie SuRun das für Domänen-Benutzer-Kennwörter ja macht.
[indent]Da SuRun's Quelltext aber offen liegt, kann man so die Benutzer-Kennwörter als Administrator oder mit einer externen Boot-CD etc. entschlüsseln. Wenn man die Kennwörter statt wie bisher mit BlowFish mit festem Schlüssel evtl. mit CryptProtectData und CryptUnprotectData sichert, scheint das Risiko des externen Entschlüsselns kleiner, aber die Windows Funktionen benutzen zum ver-/entschlüsseln auch nur Daten aus der Registry, die von extern zugänglich sind.[/indent]
Kennworte direkt speichern ist IMHO immer unsicher.
...ein temporäres Kennwort zu generieren scheint mir der einzig gangbare sichere Weg.
Hab ich da was übersehen/vergessen?