Как расшифровать пароль linux

Содержание
  1. Как расшифровать пароль linux
  2. Русские Блоги
  3. Метод взлома паролей в Linux
  4. Метод взлома паролей в Linux
  5. 0x00 Предисловие
  6. 0x01 Введение
  7. 0x02 Сохранить формат пароля пользователя под Linux
  8. /etc/passwd:
  9. /etc/shadow:
  10. Замечания:
  11. 0x03 Общие инструменты и методы для взлома хэша пароля пользователя
  12. 1、John the Ripper
  13. (1) словарь взлома
  14. (2) грубое растрескивание:
  15. 2、hashcat
  16. (1) Взлом словаря:
  17. (2) грубое растрескивание:
  18. 3. Интернет-сайт
  19. 4、mimipenguin
  20. 0x04 Резюме
  21. Интеллектуальная рекомендация
  22. Используйте Maven для создания собственного архетипа скелета проекта (4)
  23. Станция интерпретации больших данных B пользуется популярностью среди гигантов района «призрачные животные» Цай Сюкуня.
  24. Вопрос A: Алгоритм 7-15: алгоритм кратчайшего пути Дейкстры
  25. Учебный дневник — перелистывание страниц
  26. Нулевое основание для отдыха-клиента
  27. Вам также может понравиться
  28. Подробно объясните, как новички используют sqlmap для выполнения инъекционных атак на базы данных mysql.
  29. Vue заметки сортируют, пусть вам начать с Vue.js:. 04_3 Сетевое приложение: AXIOS плюс Вью
  30. Шаблон алгоритма конной повозки
  31. 35 Line Code, чтобы получить метод исследования событий (ON)
  32. Образ докера: gitlab
  33. Как расшифровать пароль из /etc/passwd

Как расшифровать пароль linux

Традиционные Unix системы хранят данные о пользователях вместе с зашифрованным паролем в текстовом файле « /etc/passwd ». Поскольку этот файл используется многими инструментальными средствами (типа «ls») чтобы отобразить владельца файла и другие подобные сведения, файл должен быть открыт на чтение для всех, что, конечно, дает отличный шанс хакерам.

Другой метод хранения информации, тот, который я всегда использую, затенение паролей. Как и раньше, есть файл /etc/passwd с данными о пользователях. Однако, вместо паролей ставится символ “x”, а пароли хранятся отдельно в файле « /etc/shadow », в котором хранятся зашифрованные пароли и некоторая дополнительная информация о паролях. Файл /etc/shadow доступен для чтения только root, что повышает защиту.

В Red Hat Linux установка пакета Shadow Password Suite, ответственного за теневые пароли, проста. Наберите как root:

С теневыми (shadow) паролями файл « /etc/passwd » хранит сведения о пользователях в виде:

Каждое поле в записи отделено символом “:”:

Username, до 8 символов. Регистр важен, обычно пишут в нижнем регистре.

Символ “x” в поле пароля. Пароли хранятся в файле « /etc/shadow ».

Числовой user id. Назначается скриптом « adduser ». Unix использует данное значение и значение группы для определения кому какие файлы принадлежат.

Числовой group id. Red Hat использует group id в довольно неожиданном способе усиления защиты файла. Часто group id равен user id.

Полное имя пользователя. Максимальная длина мне неизвестна, но лучше ограничиться разумными рамками (до 30 символов).

Домашний каталог пользователя. Обычно /home/username (например, /home/smithj). Там хранятся все личные файлы пользователя и его web-страницы.

Пользовательская оболочка. Обычно используется « /bin/bash » для доступа к оболочке bash.

Если нужно чтобы пользователь не имел доступа к shell, создайте скрипт « /bin/sorrysh », который выведет соотвтетствующее сообщение и завершит работу пользователя. Впишите скрипт сюда в качестве оболочки.

Замечание: Если пользователь должен передавать файлы по “FTP” shell должна быть нормальной оболочкой, например, « /bin/bash », а чтобы не давать shell-доступа надо настроить доступ в домашнем каталоге пользователя. См. раздел Администрирование Web-сервера и HTTP Proxy в главе 7.

Файл « /etc/shadow » хранит данные о пользователе в формате:

Как и в файле passwd, каждое поле в файле shadow отделяется двоеточием:

Username, до 8 символов. Совпадает с username в файле /etc/passwd.

Пароль, 13 символов (зашифрованный). Пустая запись (то есть, ::) показывает, что для входа пароль не нужен (обычно идея плохая), и запись «*» (то есть, :*:) показывает, что вход заблокирован.

Количество дней (с 1 января 1970), когда пароль был сменен в последний раз.

Число дней до смены пароля (0 показывает, что он может быть сменен всегда).

Число дней, после которых пароль должен быть сменен (99999 показывает, что пользователь может не менять пароль фактически никогда).

Число дней, в течение которых пользователь получает предупреждения о необходимости пароль сменить (7 для полной недели).

Число дней после окончания действия пароля, когда еще можно работать. Если пароль не сменить, после данного срока он выдохнется, и аккаунт будет заблокирован.

Число дней, начиная с 1 января 1970, после которых пароль будет заблокирован.

Зарезервировано для возможного будущего использования.

Источник

Русские Блоги

Метод взлома паролей в Linux

Метод взлома паролей в Linux

0x00 Предисловие

В системе Linux пароль пользователя будет зашифрован и сохранен в файле /etc/shadow Каковы методы шифрования и методы взлома паролей? В этой статье предпринята попытка организовать эту часть, представить соответствующие базовые знания, протестировать общие методы и помочь вам получить более интуитивное понимание этого.

0x01 Введение

Эта статья представит следующее:

  • Формат сохранения пароля пользователя в Linux
  • Метод шифрования пароля пользователя под Linux
  • Общие инструменты и методы для взлома хэшей паролей пользователей

0x02 Сохранить формат пароля пользователя под Linux

Информация о пароле Linux сохраняется в двух файлах, а именно: /etc/passwd с /etc/shadow

/etc/passwd:

Обычные права пользователя могут быть просмотрены

Сохраните информацию о пользователе, каждая строка представляет пользователя, каждая строка через двоеточие: разделена на семь частей

  1. имя пользователя
  2. Пароль, х означает, что пароль сохранен в / etc / shadow
  3. UID, 0 представляет root
  4. GID с указанием группы
  5. Описательная информация, затем полное имя, номер комнаты, рабочий телефон, домашний телефон и др.
  6. Домашний каталог пользователя
  7. Тип оболочки по умолчанию
  • Имя пользователя: test2
  • Пароль сохраняется в / etc / shadow
  • UID 1001
  • GID составляет 1001
  • Описание: Полное имя []: test2 Номер комнаты []: 11111 Рабочий телефон []: 111111-11 Домашний телефон []: 222222-22 Другое []: test
  • Домашний каталог пользователя — / home / test2
  • Оболочкой по умолчанию является / bin / bash

/etc/shadow:

Только пользователь root может просматривать

Сохраните зашифрованный пароль и информацию о пароле пользователя, каждая строка представляет пользователя, каждая строка через двоеточие: разделена на девять частей

  1. имя пользователя
  2. Зашифрованный пароль
  3. Последний раз пароль менялся (всего дней с 1970.1.1)
  4. Минимальное количество дней между двумя сменами пароля, если 0, ограничений нет
  5. Максимальное количество дней между двумя сменами пароля, которое указывает количество дней, по истечении которых срок действия пароля пользователя истекает.
  6. За сколько дней предупредить пользователя о том, что срок действия пароля истечет
  7. Через сколько дней после истечения срока действия пароля отключить этого пользователя
  8. Дата истечения срока действия пользователя (всего дней с 1970.1.1), если 0, пользователь доступен постоянно
  9. Хранить

Замечания:

Описание параметров можно получить через тень человека

  • Имя пользователя: test2
  • Зашифрованный пароль: $ 6 $ C / vGzhVe $ aKK6QGdhzTmYyxp8.E68gCBkPhlWQ4W7 / OpCFQYV.qsCtKaV00bToWh286yy73jedg6i0qSlZkZqQy.wmiUdj0
  • Последний раз пароль был изменен (общее количество дней с 1970.1.1 составляет 17470)
  • Интервал смены пароля: без ограничений
  • Максимальное количество дней между сменами пароля: без ограничений
  • Предупредите пользователя, что срок действия пароля истекает за 7 дней
  • Пользователь постоянно доступен

Из примера видно, что зашифрованный пароль имеет фиксированный формат:

id означает алгоритм шифрования, 1 означает MD5, 5 означает SHA-256, 6 означает, что соль SHA-512 означает соль в криптографии, система случайным образом генерирует зашифрованный средний хэш-пароль

0x03 Общие инструменты и методы для взлома хэша пароля пользователя

Поскольку для шифрования паролей в Linux используется Salt, его нельзя взломать с помощью метода «радужной таблицы». Распространенными методами являются взлом словаря и взлом грубой силы.

Общие инструменты для взлома словаря и взлома:

1、John the Ripper

(1) словарь взлома

Kali2.0 объединяет Джона Потрошителя

Файл словаря находится /usr/share/john/password.lst

Используйте собственный список паролей Джона на Kali Linux. Путь /usr/share/john/password.lst

Используйте словарь, чтобы взломать:

Замечания:

Можно также использовать другие словари

(2) грубое растрескивание:

Перечислите взломанные пароли в виде открытого текста:

Результаты приведены ниже

2、hashcat

Kali2.0 интегрирует hashcat

Использование файла словаря /usr/share/john/password.lst

Изменить формат хеша: сохранить только $salt$encrypted

eg.

(1) Взлом словаря:

-m: хеш-тип, 1800 соответствует SHA-512. Подробные параметры можно найти в таблице:https://hashcat.net/wiki/doku.php?id=example_hashes -o: выходной файл

Успешно взломаны 2 хэша, как показано ниже

(2) грубое растрескивание:

Описание параметров: -a: режим атаки, по умолчанию 0, 3 представляет перебор, то есть перебор? L: строчные буквы, т.е. abcdefghijklmnopqrstuvwxyz, 4? L представляет длину взлома перебором 4? U: представляет заглавные буквы , То есть ABCDEFGHIJKLMNOPQRSTUVWXYZ? H: представляет шестнадцатеричные символы в нижнем регистре, то есть 0123456789abcdef? H: представляет шестнадцатеричные символы в верхнем регистре, то есть 0123456789ABCDEF? S: представляет специальные символы, то есть! «# $% & ‘() * +, — ./:; [email protected][]^_ `

? a: означает все символы, т.е.? l? u? d? s? b: означает шестнадцатеричное, то есть 0x00-0xff

Успешно взломал хеш, результат таков

3. Интернет-сайт

Платформа распределенных вычислений HCE, вам нужно использовать очки

В настоящее время не поддерживает SHA-512

4、mimipenguin

ссылка на скачивание:

Принцип похож на mimikatz, и пароль в виде открытого текста экспортируется через память

0x04 Резюме

Эта статья знакомит с форматом сохранения пароля в Linux и тестирует два наиболее часто используемых инструмента: John the Ripper и hashcat, используя два метода взлома: словарь и перебор.

Как статья, обобщающая базовые знания, я надеюсь, что она может быть как можно более краткой и практичной, и читатели могут ее добавить. Я буду продолжать совершенствовать эту часть в будущем.

Интеллектуальная рекомендация

Используйте Maven для создания собственного архетипа скелета проекта (4)

Один, базовое введение в Maven Во-вторых, скачайте и настройте Maven Три, настроить домашнее зеркало на Али В-четвертых, создайте содержимое скелета архетипа В-пятых, создайте проект через архетип 6. .

Станция интерпретации больших данных B пользуется популярностью среди гигантов района «призрачные животные» Цай Сюкуня.

Автор | Сюй Линь Ответственный редактор | Ху Вэйвэй Предисловие Недавно Цай Сюкунь отправил письмо юриста на станцию ​​B. Содержание письма юриста показало, что «на станции B имеется большое кол.

Вопрос A: Алгоритм 7-15: алгоритм кратчайшего пути Дейкстры

Название Описание Во взвешенном ориентированном графе G для исходной точки v задача о кратчайшем пути от v до оставшихся вершин в G называется задачей кратчайшего пути с одной исходной точкой. Среди ш.

Учебный дневник — перелистывание страниц

Используйте плагин Layui.

Нулевое основание для отдыха-клиента

Предисловие: статья, обобщенная, когда я только что связался с тестом API, в дополнение к остальному клиенту этот инструмент сам, некоторые из мелких пониманий API, я надеюсь помочь тому же белую белу.

Вам также может понравиться

Подробно объясните, как новички используют sqlmap для выполнения инъекционных атак на базы данных mysql.

Шаг 1. Откройте для себя инъекцию Со мной все было нормально, когда я был свободен, я случайно нажал на чужой блог и обнаружил, что ссылка заканчивается на id, поэтому я проверил его вручную. Результа.

Vue заметки сортируют, пусть вам начать с Vue.js:. 04_3 Сетевое приложение: AXIOS плюс Вью

В предыдущем разделе мы ввели основное использование AXIOS, по сравнению с нативным Ajax, который при условии, что способ является более простым и, а сетевые данные теперь в состоянии получить его ров.

Шаблон алгоритма конной повозки

Блог гангстеров Тележки, запряженные лошадьми, используются для решения проблемы самой длинной подстроки палиндрома. Основное внимание уделяется подстрокам, а не подпоследовательностям. Если вы хотите.

35 Line Code, чтобы получить метод исследования событий (ON)

Об авторе: Чжу Сяою,Личный публичный номер: языковой класс большой кошки Эта проблема научит вас этой большой классе Cat.Как написать наиболее эффективное метод исследования событий с 35 Line R Code C.

Образ докера: gitlab

GitLab Docker images Both GitLab CE and EE are in Docker Hub: GitLab CE Docker image GitLab EE Docker image The GitLab Docker images are monolithic images of GitLab running all the necessary services .

Источник

Как расшифровать пароль из /etc/passwd

Приветствую гуру и шаманов))Прошу помощи я начинающий в мире линукса,хотелось бы узнать чем можно расшифровать пароль с /etc/passwd/ хеш user:sS/JWR7j2ODt.:672:675::/home/user:/bin/bash как я понял это DES(unix) шифрование

Ничем. Иначе он был бы не нужен.

2. brutforce, атака по словарю, радужные таблицы, тыщи их. Но в основном — перебор, ты же не изощрённый криптоаналитик.

John The Ripper

Возьми John the Ripper (john).

Никто так и не сказал, что в /etc/passwd паролей нет.

Ну, если там иксы проставлены.

А, ой, не дочитал сообщение до конца.

Это какой-то мелкий хэш.

> Как расшифровать пароль из /etc/passwd

Расшифровать — никак, хэширование по определению необратимо. В связи с этим, только подобрать. Как подобрать — см. ответы выше

интересно зачем это нужно ТС. думаешь юзер какую-то личную инфу как пароль юзает?

Это существенно уменьшило бы перебор

Как показывает практика, быстрее всего хеш загуглить 🙂

это не читсый же хэш, а хэш с солью, поэтому гугл впринципе бесполезен если конечно не найти с такой же солью

А чего в /etc/passwd делает пароль?

и все ж интересно зачем знать пароль. ТС надеется что пользователь везде один пароль юзает?

Подключиться по ssh и прописать в .xinitrc кейлогер. Или подключиться по ssh и утащить пару файлов. Или ещё что-нибудь сделать.

Если у него есть /etc/shadow то у него есть рут.

Если это не какая то экзотическая рухлядь, где пароли ещё не вынесены из passwd.

>2. brutforce, атака по словарю, радужные таблицы, тыщи их. Но в основном — перебор, ты же не изощрённый криптоаналитик.

радужные не пойдут. там есть соль, а задача составления радужной таблицы не проще тупого перебора. И если для венды без соли можно создать раджную одну на любой пароль, то для линуха нужно для каждого хеша свою делать.

А так да — только перебор. Лучше по словарю. Совет — проверяйте так же и пароли типа «rjirf» (кошка, если кто не понял).

>Если у него есть /etc/shadow то у него есть рут.

ну возможно у него есть бекап /etc/

>А чего в /etc/passwd делает пароль?

я тут с ужасом наткнулся на интересный косяк дебиана (наверное и не только)

1) отключаем учётку вставляя вместо :x: в /etc/passwd что-то другое, например .

2) всё ок, не войти.

3) меняем пароль командой passwd — опа, хеш оказывается не в shadow, а в /etc/passwd!

>косяк
А почему косяк? Если пароль был записан прямо в passwd, почему бы утилите при его смене не записать новый пароль тоже в passwd?

>А почему косяк? Если пароль был записан прямо в passwd, почему бы утилите при его смене не записать новый пароль тоже в passwd?

косяк не в утилите passwd, а у тех, кто таким образом блокирует учётку. ЕМНИП в бубунте так. Не?

Источник

Читайте также:  Как создавать разделы при установке windows
Оцените статью