Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
  • Nieuwsbrief

Beveiliging Windows NT weer gekraakt

24 april 1997 - 22:003 minuten leestijdAchtergrondCloud & Infrastructuur
Ad Mulder
Ad Mulder

Met het stijgen van het marktaandeel van Windows NT verleggen hackers hun aandacht van Unix naar Windows NT. Voor de tweede keer binnen enkele weken claimt een groep krakers dat de beschermingswal rond Windows NT makkelijk is te doorbreken.

Gebruikersnamen en wachtwoorden zouden simpel achterhaald kunnen worden door onbevoegden. Kraken is niet meer voorbehouden aan doorgewinterde hackers. De benodigde software, een programma dat Lopht heet, wordt via Internet verspreid. Al eerder waren er twee andere Windows NT kraakprogramma’s in omloop: PWDump en NTCrack. De nieuwe Lopht-software is een stuk geavanceerder. Het is een aanvulling op PWDump en voegt een aantal ‘features’ toe.
De door PWDump gekraakte gebruikerslijst en bijbehorende, (nog gecodeerde) wachtwoorden, zet Lopht op een rijtje. Vervolgens worden de wachtwoorden keurig gedecodeerd (leesbaar). Voor de huidige kraakprogramma’s is het overigens noodzakelijk dat de inbreker de status van netwerkbeheerder binnen Windows NT verwerft, een privilege dat niet gemakkelijk bereikt kan worden.

Achilleshiel

Volgens de krakers is de huidige lichting Windows NT-hackprogramma’s nog maar een topje van de ijsberg. Binnen een paar weken, zo zegt de Lopht-groep in het Amerikaanse vakblad ‘EE Times’, komt de groep met een versie waarbij het niet langer noodzakelijk is dat men netwerkbeheerder-status heeft binnen Windows NT. "Wie een Windows NT netwerk bezit dat is aangesloten op het Internet, heeft grote problemen", zegt één van de auteurs van Lopht. Volgens een door ‘EE Times’ geciteerde Windows NT beveiligingsdeskundige Philip Eskelin raakt Lopht de achilleshiel van Windows NT.
In een reactie zegt Mike Nash, Microsofts marketing-baas voor Windows NT, dat de huidige hackerstechnieken moeilijk toe te passen zijn als de netwerkbeheerder een paar maatregelen neemt. Bijvoorbeeld door het afdwingen van moeilijk te raden wachtwoorden bij zijn gebruikers. Mensen die hun voornaam of de naam van hun huisdier als wachtwoord gebruiken moeten gedwongen worden om iets minder voor de hand liggende wachtwoorden te kiezen. Hoe langer het wachtwoord, hoe lastiger voor de ontcijferingssoftware. De Lopht-software kan momenteel wachtwoorden breken die niet meer dan veertien karakters bevatten.

Snuffel-software

Krakers zullen waarschijnlijk gebruik maken van zogenoemde ‘snuffel’-programma’s om de netwerkbeheerderstatus te verwerven binnen Windows NT. Snuffelprogramma’s zijn op commerciële basis te koop en worden voornamelijk gebruikt om netwerkgebruik te analyseren. Voorbeelden van dergelijke pakketten zijn TCP Watch en Lanwatch van FTP Software. Er bestaan ook diverse freeware-versies van snuffel-programmatuur. Ze kunnen ingezet worden om verkeer op het netwerk ‘af te luisteren’ zodat bijvoorbeeld het wachtwoord van de netwerkbeheerder onderschept kan worden.

Meer over

HackingSoftwarebeheerUnixWindows NT

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Kies de juiste virtualisatie-aanpak

    Vergelijk drie krachtige open source-oplossingen: Proxmox, Kubernetes en OpenStack

    Computable.nl

    Beveiliging begint bij de Server

    Is serverhardware de blinde vlek in het securitybeleid? Waarom lifecycle-denken cruciaal is voor IT-security

    Computable.nl

    Bouw de AI-organisatie niet op los zand

    Wat is de afweging tussen zelf bouwen of het benutten van cloud?

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Meer lezen

    Joost Smit
    AchtergrondCloud & Infrastructuur

    Op deze vier paarden zet Google Cloud in

    AchtergrondCarrière

    Willem van der Poel – Een avonturier in de techniek

    ActueelCloud & Infrastructuur

    NLnet en CWI testen eerste openbare Scion-verbinding in Nederland

    ActueelCloud & Infrastructuur

    Kingston University organiseert expositie gaming-geschiedenis

    ActueelCloud & Infrastructuur

    Intel mogelijk weer ‘great’ als semi-staatsbedrijf

    QR Computable Kort 15 aug '25
    ActueelData & AI

    Kort: NL-data op kernenergie, ai-incidenten kosten 8 procent, phishing via QR (en meer)

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine
    • Topics
    • – Phishing
    • – Ransomware

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs