Программа для расшифровки теневого файла linux

Ответы:

29

Пароли в системе Linux не шифруются, они хешируются, что является огромной разницей.

Невозможно обратить хеш-функцию по определению. Для получения дополнительной информации см. Статью Hash Wikipedia .

Какая хеш-функция используется, зависит от конфигурации вашей системы. MD5 и blowfish являются типичными примерами используемых хэш-функций.

Таким образом, «реальный» пароль пользователя никогда не сохраняется в системе.

Если вы войдете в систему, строка, введенная вами в качестве пароля, будет хеширована и проверена на соответствие вашему файлу / etc / shadow. Если он совпадает, вы, очевидно, ввели правильный пароль.

В любом случае, есть еще несколько векторов атаки на хэши паролей. Вы можете сохранить словарь популярных паролей и попробовать их автоматически. В интернете доступно множество словарей. Другой подход заключается в том, чтобы просто попробовать все возможные комбинации символов, которые будут занимать огромное количество времени. Это известно как атака грубой силы.

Rainbowtables - еще один хороший вектор атаки против хэшей. Идея, лежащая в основе этой концепции, заключается в том, чтобы просто предварительно рассчитать все возможные хэши, а затем просто найти хеш в таблицах, чтобы найти соответствующий пароль. Для создания таких таблиц существует несколько проектов распределенных вычислений , размер которых зависит от используемых символов и в основном составляет несколько ТБ.

Чтобы свести к минимуму риск таких таблиц поиска, в Unix / Linux принято использовать так называемое « соль » в хэше пароля. Вы хешируете свой пароль, добавляете случайное солт-значение к хешу и снова хешируете эту новую строку. Вам нужно сохранить новый хеш и соль, чтобы иметь возможность проверить, является ли введенное значение правильным паролем. Огромным преимуществом этого метода является то, что вам придется создавать новые таблицы поиска для каждой уникальной соли.

John The Ripper (или JTR) - это популярный инструмент для выполнения атак по словарю или методом "грубой силы" на пользовательские пароли различных операционных систем . Смотрите домашнюю страницу проекта для более подробной информации:

John the Ripper - это быстрый взломщик паролей, который в настоящее время доступен для многих разновидностей Unix, Windows, DOS, BeOS и OpenVMS. Его основная цель - обнаружение слабых паролей Unix.

echox
источник
Есть ли уроки анимации для объяснения этих вещей?
Кумар
3
Какие вещи? Я не знаю ничего, но ИМХО связанные ресурсы объясняют темы достаточно ясно, и я уверен, что вы найдете гораздо больше информации, если приложите немного усилий в поиске / чтении.
echox
1
Я думаю, что они просят учебник YouTube, потому что понимание прочитанного является переоцененным навыком в эти дни.
Шадур
1

Эти пароли практически невозможно расшифровать, поскольку они шифруются в одностороннем порядке.

Бертран Маррон
источник
Можете ли вы рассказать об одностороннем шифровании?
Кумар
3
Одностороннее шифрование означает, что вы сохраняете не пароль, а только его хеш-значение. И специальное свойство хэша в том, что вы не можете восстановить пароль с него. Думайте об этом как о сохранении числа, такого как количество букв. Если я храню «5», я могу быстро проверить, может ли слово «Кумар» быть паролем. Но из «5» я не могу вычислить обратно до «Кумара» (упрощенный пример, хеш более сложен, а коллизии встречаются гораздо реже (если не редко) с современными алгоритмами хэширования)
tante
1

Вы можете дешифровать теневой файл только грубой силой: он включает в себя хэши паролей, поэтому ваш единственный шанс - угадать пароли, вычислить хеш и посмотреть, идентичны ли хэши. Смотрите википедию для получения подробной информации о генерации хэшей.

fschmitt
источник
1

Как уже говорили другие, вы не можете расшифровать файл теней.

Единственное, что вы можете попробовать, - это просто взломать пароль, используя такой инструмент, как Джон Потрошитель . Это может или не может быть успешным, и почти наверняка займет много времени.

Кристоф Провост
источник
1

Пароли шифруются с использованием алгоритма, который принимает пароль и создает хэш, уникальный для этого пароля. Этот хеш хранится в файле / etc / shadow. Невозможно восстановить пароль из хэша. Единственный метод восстановления пароля - это либо грубая форсировка всего пространства ключей, либо использование какой-либо атаки по словарю . Ранние хеш-функции использовали стандарт DES. Увеличение вычислительной мощности сделало возможным грубое применение пространства ключей DES в разумные сроки. Современные хэш-функции, используемые для шифрования паролей, включают MD5, SHA и т. Д. Более подробную информацию о библиотеке crypt (3) можно найти здесь .


источник