Antworten:
Passwörter auf einem Linux-System werden nicht verschlüsselt, sondern gehasht, was einen großen Unterschied darstellt.
Es ist nicht möglich, eine Hash-Funktion per Definition umzukehren. Weitere Informationen finden Sie im Hash Wikipedia-Eintrag .
Welche Hash-Funktion verwendet wird, hängt von Ihrer Systemkonfiguration ab. MD5 und Blowfish sind gängige Beispiele für verwendete Hash-Funktionen.
Das "echte" Passwort eines Benutzers wird also niemals im System gespeichert.
Wenn Sie sich anmelden, wird die Zeichenfolge, die Sie als Kennwort eingeben, gehasht und mit Ihrer Datei / etc / shadow verglichen. Wenn es übereinstimmt, haben Sie offensichtlich das richtige Passwort eingegeben.
Auf jeden Fall gibt es noch einige Angriffsmethoden gegen die Passwort-Hashes. Sie können ein Wörterbuch mit gängigen Passwörtern führen und diese automatisch ausprobieren. Im Internet sind viele Wörterbücher verfügbar. Ein anderer Ansatz wäre, einfach alle möglichen Kombinationen von Zeichen auszuprobieren, was sehr viel Zeit in Anspruch nimmt. Dies wird als Bruteforce-Angriff bezeichnet.
Rainbowtables sind ein weiterer netter Angriffsvektor gegen Hashes. Die Idee hinter diesem Konzept ist, einfach alle möglichen Hashes vorab zu berechnen und dann einfach einen Hash in den Tabellen nachzuschlagen, um das entsprechende Passwort zu finden. Es gibt mehrere verteilte Computerprojekte, um solche Tabellen zu erstellen . Die Größe unterscheidet sich je nach den verwendeten Zeichen und beträgt meistens mehrere TB.
Um das Risiko solcher Nachschlagetabellen zu minimieren, ist es unter Unix / Linux üblich , dem Kennwort-Hash ein sogenanntes " Salt " hinzuzufügen . Sie hashen Ihr Passwort, fügen dem Hash einen zufälligen Salt-Wert hinzu und hashen diese neue Zeichenfolge erneut. Sie müssen den neuen Hash und das Salt speichern, um überprüfen zu können, ob ein eingegebener Wert das richtige Passwort ist. Der große Vorteil dieser Methode besteht darin, dass Sie für jedes einzelne Salz neue Nachschlagetabellen erstellen müssen.
Ein beliebtes Tool zum Ausführen von Wörterbuch- oder Brute-Force-Angriffen auf Benutzerkennwörter verschiedener Betriebssysteme ist John The Ripper (oder JTR). Weitere Informationen finden Sie auf der Projekthomepage :
John the Ripper ist ein schneller Passwort-Cracker, der derzeit für viele Varianten von Unix, Windows, DOS, BeOS und OpenVMS verfügbar ist. Der Hauptzweck besteht darin, schwache Unix-Passwörter zu erkennen.
Es ist praktisch unmöglich, diese Passwörter zu entschlüsseln, da sie in eine Richtung verschlüsselt sind.
Wie andere gesagt haben, können Sie die Schattendatei nicht wirklich entschlüsseln.
Das einzige, was Sie versuchen können, ist, das Passwort mit einem Tool wie John the Ripper zu erraten . Dies kann erfolgreich sein oder auch nicht und wird mit ziemlicher Sicherheit lange dauern.
Passwörter werden mit einem Algorithmus verschlüsselt, der ein Passwort verwendet und einen Hash erstellt, der für dieses Passwort eindeutig ist. Dieser Hash wird in der Datei / etc / shadow gespeichert. Es ist nicht möglich, das Passwort aus dem Hash wiederherzustellen. Die einzigen Methoden der Passwort wiederherzustellen , ist zu beiden Brute - Force die gesamte Schlüsselraum oder eine Art zu verwenden Wörterbuch - Angriff. Frühe Hash-Funktionen verwendeten den DES-Standard. Die Erhöhung der Rechenleistung hat es möglich gemacht, den DES-Schlüsselraum in angemessener Zeit brutal zu erzwingen. Zu den modernen Hash-Funktionen, die zum Verschlüsseln von Passwörtern verwendet werden, gehören MD5, SHA usw. Weitere Informationen zur Crypt (3) -Bibliothek finden Sie hier .