Insbesondere bei vertraulichen Dokumenten wie Finanz- und Firmenunterlagen oder persönlichen Erinnerungen empfiehlt es sich, einen Passwortschutz einzurichten. Die Office-Programme von Microsoft bringen einen integrierten Schutz mit, bei dem Sie über „Datei –› Informationen –› Dokument schützen –› Mit Kennwort verschlüsseln“ ein Passwort definieren können. Bei Excel schützen Sie anstatt eines Dokuments natürlich eine Arbeitsmappe, bei Powerpoint eine Präsentation. Die Programme verschlüsseln die Dokumente mit der Methode AES-128 mit SHA-2. Diese gilt unter Experten als sehr sicher.
Auch der Acrobat Reader verfügt über eine Verschlüsselung, die Sie unter „Datei –› Kennwort-Schutz“ finden. Sie ist allerdings nur für einen Testzeitraum von sieben Tagen kostenlos, danach zahlen Sie im Jahres-Abo 17,84 Euro pro Monat für den Schutz Ihrer PDF-Dateien.
Kostenlos ist dagegen die Verschlüsselung von ZIP-Dateien mit dem Open-Source-Tool 7-Zip . Dort haben Sie die Wahl zwischen dem Standard-Verfahren Zip Crypto und AES-256. Während die zuerst genannte Methode Zip Crypto vergleichsweise unsicher ist, gilt AES-256 als nahezu unknackbar.
Doch ganz gleich, wie stark eine Verschlüsselungsmethode ist: Eine Möglichkeit, das Passwort zu knacken, gibt es fast immer: Das Durchprobieren von Tausenden oder sogar Millionen von beliebten Kennwörtern und zufälligen Zeichenkombinationen. Je länger und ungewöhnlicher das Passwort ist, desto länger dauert allerdings seine Entschlüsselung. Kurze, einfache Kennwörter aus Wörterbüchern sind hingegen oft in wenigen Minuten oder sogar Sekunden geknackt. An dieser Stelle kommt das Tool John the Ripper ins Spiel.
Hacker-Paragraf: Tools zum Knacken erlaubt?
Nach § 202c Strafgesetzbuch ist das Ausspähen oder Abfangen von Passwörtern mit dem Ziel, sich Zugang zu weiteren Daten zu verschaffen, verboten. Das gilt auch für entsprechende Software: Wer Computerprogramme herstellt, deren Zweck die Begehung einer solchen Tat ist, sich oder einem anderen verschafft, verkauft, einem anderen überlässt, verbreitet oder sonst zugänglich macht, wird mit Freiheitsstrafe bis zu einem Jahr oder mit Geldstrafe bestraft, heißt es im geltenden Strafgesetzbuch („Hacker-Paragraf“).
Sind dann nicht alle aufgeführten Knack-Tools illegal? Nein, hat das Bundesverfassungsgericht geurteilt. „Dual Use Tools“, die sowohl für die Sicherheitsanalyse von Netzwerken als auch zur Begehung von Straftaten nach den im Strafgesetzbuch genannten Vorschriften verwendet werden können, stellen keine geeigneten Tatobjekte im Sinne des § 202c dar. Diese Art Software sei gerade nicht mit der Absicht entwickelt worden, sie zur Ausspähung oder zum Abfangen von Daten einzusetzen, urteilten die Karlsruher Richter.
Nutzen dürfen Sie die Software aber wirklich nur, um Ihr eigenen Passwörter zu knacken – sonst machen Sie sich strafbar!
Bewährter Passwort-Cracker

Die erste Version von John the Ripper erschien bereits 1996 und zielte auf den Unix-Markt. Sie entspricht am ehesten der Variante John the Ripper Pro, die heute für Linux und Mac OS X erhältlich ist. Für Windows existiert eine Open-Source-Version mit dem Beinamen „Jumbo“, die in einer 32- und einer 64-Bit-Version bereitsteht . Außerdem bieten die Macher des Openwall-Projekts eine Cloudvariante an, für deren Benutzung Sie jedoch ein Konto bei den Amazon Web Services (AWS) benötigen. John the Ripper dient heute vornehmlich als Tool für Pentests. Das ist die Kurzform von Penetration Tests und steht für die Suche nach Schwachstellen auf einem Computersystem. Security-Abteilungen und Sicherheitsfirmen wollen auf diese Weise Sicherheitslücken entdecken und schließen, bevor Angreifer sie aktiv ausnutzen.
So verwenden Sie John the Ripper: Laden Sie von der Website www.openwall.com/john die passende Version als 7z- oder ZIP-Archiv herunter und entpacken Sie die Datei in einen beliebigen Ordner. Es entstehen nun die drei Unterordner „doc“, „etc“ und „run“. Drücken Sie die Shift-Taste, klicken Sie „run“ mit der rechten Maustaste an, und wählen Sie „PowerShell-Fenster hier öffnen“. Es erscheint die Powershell mit ihrem blauen Hintergrund. Anschließend wechseln Sie über die Eingabe von cmd zur Eingabeaufforderung, die jetzt ebenfalls blau eingefärbt ist. Tippen Sie nun john ein, um John the Ripper probeweise zu starten. Das Programm läuft zwar unter Windows, besitzt allerdings keine grafische Oberfläche. Entsprechend gestaltet sich die Bedienung recht kompliziert.

ZIP-Dateien entschlüsseln
Die Entschlüsselung des Passworts einer ZIP-Datei erfolgt in zwei Schritten. Zunächst extrahieren Sie den Passwort-Hash aus dem Archiv, anschließend ermittelt John the Ripper aus dem Hash das Kennwort.
Der Passwort-Hash wird von den Komprimierprogrammen verwendet, damit das Kennwort nicht im Klartext in der ZIP-Datei steht. Daher wird das Passwort von einem Algorithmus übersetzt, und zwar so, dass sich von dem Hash-Wert nicht auf das Kennwort schließen lässt. Deswegen geht John the Ripper einen anderen Weg: Das Programm probiert einfach so lange häufig verwendete Passwörter und Zeichenfolgen durch, bis eines beziehungsweise eine davon durch den Verschlüsselungsalgorithmus den gleichen Hash ergibt.
So gehen Sie vor: Nach dem Entpacken von John the Ripper finden Sie im Ordner „run“ verschiedene Hilfsprogramme. Unter anderem sehen Sie dort zip2john.exe, ein Tool, um den Passwort-Hash aus ZIP-Archiven zu extrahieren. Angenommen, die passwortgeschützte Datei pcwelt.zip liegt im Ordner c:Temp, dann geben Sie im Ordner „run“ in der Eingabeaufforderung folgenden Befehl ein:
zip2john c:Temppcwelt.zip > pcwelt.hash
In „run“ taucht nun die neue Datei pcwelt.hash auf. Erst jetzt kommt John the Ripper zum Zuge: Tippen Sie als Nächstes den Befehl
john pc welt.hash
ein. Bei häufig verwendeten Passwörtern dauert es nur den Bruchteil einer Sekunde, bis das Programm das Kennwort anzeigt. Auch wenn das Kennwort nur aus wenigen Zeichen besteht, kann es John the Ripper in der Regel in wenigen Minuten ermitteln.

Bei längeren Passwörtern sollten Sie dem Programm die Arbeit etwas erleichtern. So ist es hilfreich, wenn Sie sich noch an die Länge des Passworts oder an Bestandteile davon erinnern. Wenn Sie sich beispielsweise sicher sind, dass das Kennwort zwischen acht und zwölf Zeichen umfasst, so tippen Sie
john pcwelt.hash min-length=8 max-length=12
Falls Sie hingegen glauben, dass das Kennwort mit „pcwelt“ beginnt und danach noch eine Jahreszahl folgt, so können Sie das mit dem Parameter „-mask“ an John the Ripper übergeben: Mit dem Befehl
john pcwelt.hash mask=pcwelt?d?d?d?d
teilen Sie der Software mit, dass hinter „pcwelt“ noch vier Zahlen folgen („d“ steht für das englische „digits“). Sind es hingegen vier Buchstaben, geben Sie ?a?a?a?a ein. Für Kombinationen aus Buchstaben und Zahlen können Sie die Platzhalter auch mischen: ?a?d?d?a könnte etwa für „c13d“ stehen. Wenn John the Ripper nur Großbuchstaben ausprobieren soll, nehmen Sie ?u („upper case“), für Kleinbuchstaben dagegen ?l („lower case“). Sollte das Passwort Ihrer Erinnerung nach nur aus Zahlen bestehen, verwenden Sie hingegen den Parameter -incremental=digits.
Auf die gleiche Weise können Sie mit dem Programm RAR-Archive knacken. Setzen Sie dann einfach rar2john.exe ein, um den Hash-Wert zu extrahieren.
Tipp: So sehen Sie das Passwort hinter den Sternchen auf einer Website
Methoden für das Passwort-Cracking
John the Ripper setzt zwei Methoden ein, um das Kennwort für eine geschützte Datei zu ermitteln. Zum einen probiert er Passwörter aus einer mitgelieferten Kennwortliste durch. Sie finden diese Liste im File password.lst. Sie enthält Tausende von häufig verwendeten Kennwörtern aus dem englischen Sprachraum. Über den Link www.openwall.com/wordlists können Sie bei Openwall Project weitere Kennwortlisten für zusätzliche Sprachen kostenpflichtig herunterladen. Unter https://download.openwall.net finden Sie darüber hinaus abgespeckte, dafür aber kostenlose Versionen dieser Wortlisten.
Zum zweiten testet das Programm Buchstaben-, Zahlen- und Zeichenkombinationen als Passwörter. Die Suche mit diesem Incremental Mode kann potenziell unendlich lang dauern, da bei einer beliebigen Länge des Kennworts auch die Zahl der möglichen Kombinationen unendlich ist. Sie können den Vorgang begrenzen, indem Sie für das Kennwort, wie im Text beschrieben, eine maximale Länge definieren.
Neben diesen beiden Verfahren existiert noch eine dritte Methode zum Knacken eines Passworts, die John the Ripper jedoch nicht anwendet. Grund dürfte in erster Linie der hohe Bedarf an Speicherplatz sein. Bei der Passwort-Suche mit Rainbow Tables greift das Crackingtool mit vorbereiteten Hashes von häufig verwendeten Kennwörtern und beliebigen Zeichenkombinationen zurück. Solche Tables enthalten oft Millionen von Hash-Werten und können einen Umfang von etlichen Gigabyte aufweisen.
Verschlüsselte Office-Dokumente

John the Ripper bearbeitet nicht nur Archivdateien, sondern noch eine ganze Reihe weiterer Formate. Im Ordner „run“ finden Sie Dateien wie office2john.py oder pdf2john.py , um den Hash-Wert aus Office- oder PDF-Files herauszuziehen. Die Endung py weist auf ein Python-Skript hin. Leider ist es selbst mit einem installierten Python-Interpreter (Sie finden ein solches Programm beispielsweise im Microsoft Store) nicht möglich, mit diesen Tools den Hash-Wert auszulesen. Sie sind offensichtlich nicht kompatibel zu Windows und laufen lediglich unter Linux. Wer es ausprobieren will: Die Community hinter John the Ripper empfiehlt das für Pentests optimierte Kali Linux. Windows-Nutzer müssen daher einen kleinen Umweg gehen. Im Web finden Sie unter https://hashes.com einen Dienst, der eine kostenlose Extraktion von Hash-Werten aus zahlreichen Dateiformaten anbietet. Den Hash speichern Sie dann lokal auf Ihrer Festplatte in einer Textdatei und lassen ihn von John the Ripper entschlüsseln.

So gehen Sie vor: Rufen Sie hashes.com auf, öffnen Sie das Menü „Tools“ und klicken Sie auf „*john Hash Extractor“. Auf der folgenden Seite finden Sie eine Liste mit unterstützten Formaten, darunter pdf- 2john, 7z2john oder keepass2john. Zum Öffnen einer passwortgeschützten Datei aus Word, Excel oder Powerpoint klicken Sie auf „office2john“. Klicken Sie auf „First Choose a File“, wählen Sie die geschützte Datei aus und bestätigen Sie mit „Submit“. Hashes.com zeigt Ihnen nahezu sofort den Hash-Wert an. Markieren Sie den Textstring, klicken Sie ihn mit der rechten Maustaste an und wählen Sie „Kopieren“. Öffnen Sie den Explorer und klicken Sie mit der rechten Maustaste in den Ordner „run“ von John the Ripper. Klicken Sie auf „Neu –› Textdokument“ und geben Sie der Datei einen beliebigen Namen. Öffnen Sie sie mit einem Doppelklick und setzen Sie über „Bearbeiten –› Einfügen“ oder die Tastenkombination Strg-v den Hash-Wert hinein. Schließen Sie die Textdatei und klicken Sie dabei auf „Speichern“.
Öffnen Sie die Eingabeaufforderung im Ordner „run“ und tippen Sie den Befehl john [Name der Textdatei] ein. John the Ripper beginnt nun mit der Entschlüsselung und zeigt zum Schluss das Kennwort an. Probieren Sie auch die anderen Hash-Extraktoren aus, die hashes.com anbietet. Das Vorgehen ist jeweils identisch zur Entschlüsselung von Office-Dokumenten.

Eigene Tests für Ihre Passwörter
John the Ripper ist in erster Linie dafür konzipiert, schwache Passwörter zu finden, die ein Angreifer in wenigen Sekunden knacken könnte. Genau so sollten Sie das Tool auch verwenden: Probieren Sie einfach mal aus, wie lang das Programm benötigt, um Ihre wichtigsten Kennwörter fürs Onlinebanking oder für Onlineshops zu ermitteln.
Verwenden Sie diese Passwörter probeweise einmal zum Verschlüsseln etwa einer ZIP-Datei und lassen Sie John the Ripper darauf los. Sie sollten dabei allerdings berücksichtigen, dass Kriminelle häufig nicht nur einen einzelnen PC zum Passwort-Cracken einsetzen, sondern beispielsweise Rechenleistung aus der Cloud anmieten. Bei der Passwortwahl gilt daher grundsätzlich „viel hilft viel“: Je länger und komplizierter ein Kennwort, desto länger hält es solchen Angriffen stand.
Das Windows-Passwort cracken
Windows speichert die Passwörter seiner Nutzer in einer Datenbankdatei mit der Bezeichnung SAM, das steht für Security Accounts Manager. Sie finden das File unter C:WindowsSystem32config. Die Kennwörter sind dort als Hash-Werte enthalten, die sich mit John the Ripper entschlüsseln lassen. Das Problem dabei: Die Datenbank ist im laufenden Betrieb von Windows nicht erreichbar, das Betriebssystem sperrt den Zugriff. Tools wie pwdump oder Hash Suite versprechen, dennoch auf SAM zugreifen und die Hash-Werte auslesen zu können. Aber bereits beim Download dieser Programme sprang im Test der Virenscanner an und meldete Trojaner- und Backdoor-Viren.
Eine andere, sichere Methode ist die Verwendung einer Live-CD mit Linux. Damit booten Sie Ihren Windows-PC, mounten die Windows-Partition und greifen dann auf die Datei SAM zu.