Odpowiedzi:
Hasła w systemie Linux nie są szyfrowane, są one mieszane, co jest ogromną różnicą.
Nie można odwrócić funkcji skrótu z definicji. Aby uzyskać więcej informacji, zobacz wpis Hash Wikipedia .
Która funkcja skrótu jest używana, zależy od konfiguracji systemu. MD5 i blowfish są częstymi przykładami używanych funkcji skrótu.
Tak więc „prawdziwe” hasło użytkownika nigdy nie jest przechowywane w systemie.
Jeśli się zalogujesz, ciąg wprowadzony jako hasło zostanie zaszyfrowany i sprawdzony w pliku / etc / shadow. Jeśli pasuje, to oczywiście wpisałeś poprawne hasło.
W każdym razie nadal istnieją wektory ataku przeciwko skrótom haseł. Możesz przechowywać słownik popularnych haseł i wypróbowywać je automatycznie. W Internecie dostępnych jest wiele słowników. Innym podejściem byłoby po prostu wypróbowanie wszystkich możliwych kombinacji postaci, które pochłoną ogromną ilość czasu. Jest to znane jako atak brutalny.
Rainbowtables to kolejny fajny wektor ataku przeciwko hashom. Ideą tej koncepcji jest po prostu wstępne obliczenie wszystkich możliwych skrótów, a następnie po prostu sprawdzenie skrótu w tabelach, aby znaleźć odpowiednie hasło. Istnieje kilka projektów przetwarzania rozproszonego, aby utworzyć takie tabele , rozmiar różni się w zależności od użytych znaków i wynosi w większości kilka TB.
Aby zminimalizować ryzyko takich tabel odnośników, powszechną praktyką i domyślnym zachowaniem w systemach Unix / Linux jest dodawanie tak zwanej „ soli ” do skrótu hasła. Zaszyfrujesz swoje hasło, dodasz losową wartość soli do skrótu i ponownie zaszyfrujesz ten nowy ciąg. Musisz zapisać nowy skrót i sól, aby móc sprawdzić, czy wprowadzona wartość jest poprawnym hasłem. Ogromną zaletą tej metody jest to, że trzeba stworzyć nowe tabele wyszukiwania dla każdej unikalnej soli.
Popularnym narzędziem do przeprowadzania ataków słownikowych lub brutalnych na hasła użytkowników różnych systemów operacyjnych jest John The Ripper (lub JTR). Zobacz stronę główną projektu, aby uzyskać więcej informacji:
John the Ripper to szybki program do łamania haseł, obecnie dostępny dla wielu wersji systemów Unix, Windows, DOS, BeOS i OpenVMS. Jego głównym celem jest wykrywanie słabych haseł uniksowych.
Odszyfrowanie tych haseł jest praktycznie niemożliwe, ponieważ są one szyfrowane w jedną stronę.
Plik cienia można odszyfrować tylko siłą: zawiera skróty haseł, więc jedyną szansą jest odgadnięcie haseł, obliczenie skrótu i sprawdzenie, czy skróty są identyczne. Zobacz wikipedia, aby uzyskać szczegółowe informacje na temat generacji skrótów.
Jak powiedzieli inni, tak naprawdę nie można odszyfrować pliku cienia.
Jedyne, co możesz spróbować, to odgadnąć hasło za pomocą narzędzia brutalnego, używając narzędzia takiego jak John the Ripper . Może to się powieść lub nie, i prawie na pewno zajmie dużo czasu.
Hasła są szyfrowane przy użyciu algorytmu, który pobierze hasło i utworzy skrót unikalny dla tego hasła. Ten skrót jest przechowywany w pliku / etc / shadow. Nie można odzyskać hasła z skrótu. Jedynymi metodami odzyskiwania hasła jest albo brutalne wymuszenie całej przestrzeni klawiszy, albo użycie jakiegoś ataku słownikowego . Wczesne funkcje skrótu korzystały ze standardu DES. Wzrost mocy obliczeniowej umożliwił brutalne użycie przestrzeni klawiszy DES w rozsądnym czasie. Nowoczesne funkcje skrótu używane do szyfrowania haseł to MD5, SHA itp. Więcej informacji na temat biblioteki crypt (3) można znaleźć tutaj .