Program do odszyfrowywania pliku cienia linux


Odpowiedzi:


29

Hasła w systemie Linux nie są szyfrowane, są one mieszane, co jest ogromną różnicą.

Nie można odwrócić funkcji skrótu z definicji. Aby uzyskać więcej informacji, zobacz wpis Hash Wikipedia .

Która funkcja skrótu jest używana, zależy od konfiguracji systemu. MD5 i blowfish są częstymi przykładami używanych funkcji skrótu.

Tak więc „prawdziwe” hasło użytkownika nigdy nie jest przechowywane w systemie.

Jeśli się zalogujesz, ciąg wprowadzony jako hasło zostanie zaszyfrowany i sprawdzony w pliku / etc / shadow. Jeśli pasuje, to oczywiście wpisałeś poprawne hasło.

W każdym razie nadal istnieją wektory ataku przeciwko skrótom haseł. Możesz przechowywać słownik popularnych haseł i wypróbowywać je automatycznie. W Internecie dostępnych jest wiele słowników. Innym podejściem byłoby po prostu wypróbowanie wszystkich możliwych kombinacji postaci, które pochłoną ogromną ilość czasu. Jest to znane jako atak brutalny.

Rainbowtables to kolejny fajny wektor ataku przeciwko hashom. Ideą tej koncepcji jest po prostu wstępne obliczenie wszystkich możliwych skrótów, a następnie po prostu sprawdzenie skrótu w tabelach, aby znaleźć odpowiednie hasło. Istnieje kilka projektów przetwarzania rozproszonego, aby utworzyć takie tabele , rozmiar różni się w zależności od użytych znaków i wynosi w większości kilka TB.

Aby zminimalizować ryzyko takich tabel odnośników, powszechną praktyką i domyślnym zachowaniem w systemach Unix / Linux jest dodawanie tak zwanej „ soli ” do skrótu hasła. Zaszyfrujesz swoje hasło, dodasz losową wartość soli do skrótu i ​​ponownie zaszyfrujesz ten nowy ciąg. Musisz zapisać nowy skrót i sól, aby móc sprawdzić, czy wprowadzona wartość jest poprawnym hasłem. Ogromną zaletą tej metody jest to, że trzeba stworzyć nowe tabele wyszukiwania dla każdej unikalnej soli.

Popularnym narzędziem do przeprowadzania ataków słownikowych lub brutalnych na hasła użytkowników różnych systemów operacyjnych jest John The Ripper (lub JTR). Zobacz stronę główną projektu, aby uzyskać więcej informacji:

John the Ripper to szybki program do łamania haseł, obecnie dostępny dla wielu wersji systemów Unix, Windows, DOS, BeOS i OpenVMS. Jego głównym celem jest wykrywanie słabych haseł uniksowych.


Czy są dostępne tutoriale animacji wyjaśniające te rzeczy?
Kumar

3
Które rzeczy? Nie znam żadnych, ale połączone zasoby IMHO wyjaśniają tematy wystarczająco jasno i jestem pewien, że znajdziesz dużo więcej informacji, jeśli włożysz trochę wysiłku w wyszukiwanie / czytanie.
echox

1
Myślę, że proszą o samouczek youtube, ponieważ czytanie ze zrozumieniem jest obecnie przereklamowaną umiejętnością.
Shadur

1

Odszyfrowanie tych haseł jest praktycznie niemożliwe, ponieważ są one szyfrowane w jedną stronę.


Czy możesz powiedzieć o szyfrowaniu jednokierunkowym?
Kumar

3
Szyfrowanie jednokierunkowe oznacza, że ​​nie przechowujesz hasła, a jedynie jego wartość skrótu. Specjalną właściwością skrótu jest to, że nie można odtworzyć z niego hasła. Pomyśl o tym jak o przechowywaniu tylko liczby takiej jak liczba liter. Jeśli przechowuję „5”, mogę szybko sprawdzić, czy słowo „Kumar” może być hasłem. Ale z „5” nie mogę obliczyć z powrotem do „Kumar” (uproszczony przykład, skrót jest bardziej złożony, a kolizje są znacznie rzadsze (jeśli nie rzadkie) z nowoczesnymi algorytmami mieszania)
tante

1

Plik cienia można odszyfrować tylko siłą: zawiera skróty haseł, więc jedyną szansą jest odgadnięcie haseł, obliczenie skrótu i ​​sprawdzenie, czy skróty są identyczne. Zobacz wikipedia, aby uzyskać szczegółowe informacje na temat generacji skrótów.


1

Jak powiedzieli inni, tak naprawdę nie można odszyfrować pliku cienia.

Jedyne, co możesz spróbować, to odgadnąć hasło za pomocą narzędzia brutalnego, używając narzędzia takiego jak John the Ripper . Może to się powieść lub nie, i prawie na pewno zajmie dużo czasu.


1

Hasła są szyfrowane przy użyciu algorytmu, który pobierze hasło i utworzy skrót unikalny dla tego hasła. Ten skrót jest przechowywany w pliku / etc / shadow. Nie można odzyskać hasła z skrótu. Jedynymi metodami odzyskiwania hasła jest albo brutalne wymuszenie całej przestrzeni klawiszy, albo użycie jakiegoś ataku słownikowego . Wczesne funkcje skrótu korzystały ze standardu DES. Wzrost mocy obliczeniowej umożliwił brutalne użycie przestrzeni klawiszy DES w rozsądnym czasie. Nowoczesne funkcje skrótu używane do szyfrowania haseł to MD5, SHA itp. Więcej informacji na temat biblioteki crypt (3) można znaleźć tutaj .

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.