Programm zum Entschlüsseln der Linux-Schattendatei


Antworten:


29

Passwörter auf einem Linux-System werden nicht verschlüsselt, sondern gehasht, was einen großen Unterschied darstellt.

Es ist nicht möglich, eine Hash-Funktion per Definition umzukehren. Weitere Informationen finden Sie im Hash Wikipedia-Eintrag .

Welche Hash-Funktion verwendet wird, hängt von Ihrer Systemkonfiguration ab. MD5 und Blowfish sind gängige Beispiele für verwendete Hash-Funktionen.

Das "echte" Passwort eines Benutzers wird also niemals im System gespeichert.

Wenn Sie sich anmelden, wird die Zeichenfolge, die Sie als Kennwort eingeben, gehasht und mit Ihrer Datei / etc / shadow verglichen. Wenn es übereinstimmt, haben Sie offensichtlich das richtige Passwort eingegeben.

Auf jeden Fall gibt es noch einige Angriffsmethoden gegen die Passwort-Hashes. Sie können ein Wörterbuch mit gängigen Passwörtern führen und diese automatisch ausprobieren. Im Internet sind viele Wörterbücher verfügbar. Ein anderer Ansatz wäre, einfach alle möglichen Kombinationen von Zeichen auszuprobieren, was sehr viel Zeit in Anspruch nimmt. Dies wird als Bruteforce-Angriff bezeichnet.

Rainbowtables sind ein weiterer netter Angriffsvektor gegen Hashes. Die Idee hinter diesem Konzept ist, einfach alle möglichen Hashes vorab zu berechnen und dann einfach einen Hash in den Tabellen nachzuschlagen, um das entsprechende Passwort zu finden. Es gibt mehrere verteilte Computerprojekte, um solche Tabellen zu erstellen . Die Größe unterscheidet sich je nach den verwendeten Zeichen und beträgt meistens mehrere TB.

Um das Risiko solcher Nachschlagetabellen zu minimieren, ist es unter Unix / Linux üblich , dem Kennwort-Hash ein sogenanntes " Salt " hinzuzufügen . Sie hashen Ihr Passwort, fügen dem Hash einen zufälligen Salt-Wert hinzu und hashen diese neue Zeichenfolge erneut. Sie müssen den neuen Hash und das Salt speichern, um überprüfen zu können, ob ein eingegebener Wert das richtige Passwort ist. Der große Vorteil dieser Methode besteht darin, dass Sie für jedes einzelne Salz neue Nachschlagetabellen erstellen müssen.

Ein beliebtes Tool zum Ausführen von Wörterbuch- oder Brute-Force-Angriffen auf Benutzerkennwörter verschiedener Betriebssysteme ist John The Ripper (oder JTR). Weitere Informationen finden Sie auf der Projekthomepage :

John the Ripper ist ein schneller Passwort-Cracker, der derzeit für viele Varianten von Unix, Windows, DOS, BeOS und OpenVMS verfügbar ist. Der Hauptzweck besteht darin, schwache Unix-Passwörter zu erkennen.


Gibt es Animations-Tutorials, um diese Dinge zu erklären?
Kumar

3
Welche Sachen? Ich kenne keine, aber IMHO erklären die verknüpften Ressourcen die Themen klar genug und ich bin sicher, dass Sie viel mehr Informationen finden werden, wenn Sie sich ein wenig Mühe beim Suchen / Lesen geben.
Echox

1
Ich denke, sie fragen nach einem Youtube-Tutorial, weil das Leseverständnis heutzutage eine überbewertete Fähigkeit ist.
Shadur

1

Es ist praktisch unmöglich, diese Passwörter zu entschlüsseln, da sie in eine Richtung verschlüsselt sind.


Können Sie bitte über Einweg verschlüsselt erzählen?
Kumar

3
Einwegverschlüsselt bedeutet, dass Sie das Kennwort nicht speichern, sondern nur seinen Hashwert. Die besondere Eigenschaft des Hash ist, dass Sie das Kennwort daraus nicht neu erstellen können. Stellen Sie sich vor, Sie speichern nur eine Zahl wie die Anzahl der Buchstaben. Wenn ich eine "5" speichere, kann ich schnell überprüfen, ob das Wort "Kumar" das Passwort sein kann. Aber von "5" kann ich nicht zurück zu "Kumar" rechnen (vereinfachtes Beispiel, der Hash ist komplexer und Kollisionen sind mit modernen Hashing-Algorithmen weitaus seltener (wenn nicht selten))
tante

1

Sie können die Schattendatei nur mit brutaler Gewalt entschlüsseln: Sie enthält Hashes der Passwörter. Sie können also nur Passwörter erraten, den Hash berechnen und prüfen, ob die Hashes identisch sind. Weitere Informationen zur Hash-Generation finden Sie in Wikipedia .


1

Wie andere gesagt haben, können Sie die Schattendatei nicht wirklich entschlüsseln.

Das einzige, was Sie versuchen können, ist, das Passwort mit einem Tool wie John the Ripper zu erraten . Dies kann erfolgreich sein oder auch nicht und wird mit ziemlicher Sicherheit lange dauern.


1

Passwörter werden mit einem Algorithmus verschlüsselt, der ein Passwort verwendet und einen Hash erstellt, der für dieses Passwort eindeutig ist. Dieser Hash wird in der Datei / etc / shadow gespeichert. Es ist nicht möglich, das Passwort aus dem Hash wiederherzustellen. Die einzigen Methoden der Passwort wiederherzustellen , ist zu beiden Brute - Force die gesamte Schlüsselraum oder eine Art zu verwenden Wörterbuch - Angriff. Frühe Hash-Funktionen verwendeten den DES-Standard. Die Erhöhung der Rechenleistung hat es möglich gemacht, den DES-Schlüsselraum in angemessener Zeit brutal zu erzwingen. Zu den modernen Hash-Funktionen, die zum Verschlüsseln von Passwörtern verwendet werden, gehören MD5, SHA usw. Weitere Informationen zur Crypt (3) -Bibliothek finden Sie hier .

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.