Apakah ada program atau skrip yang tersedia untuk mendekripsi file shadow Linux?
sumber
Apakah ada program atau skrip yang tersedia untuk mendekripsi file shadow Linux?
Kata sandi pada sistem linux tidak dienkripsi, mereka di-hash yang merupakan perbedaan besar
Definisi hash tidak mungkin dibalik. Untuk informasi lebih lanjut lihat entri Wikipedia Hash .
Fungsi hash mana yang digunakan, tergantung pada konfigurasi sistem Anda. MD5 dan blowfish adalah contoh umum untuk fungsi hash yang digunakan.
Jadi kata sandi "asli" dari pengguna tidak pernah disimpan di sistem.
Jika Anda login, string yang Anda masukkan sebagai kata sandi akan di-hash dan diperiksa terhadap file / etc / shadow Anda. Jika cocok, Anda jelas memasukkan kata sandi yang benar.
Lagi pula masih ada beberapa vektor serangan terhadap hash kata sandi. Anda dapat menyimpan kamus kata sandi populer dan mencobanya secara otomatis. Ada banyak kamus yang tersedia di internet. Pendekatan lain adalah dengan hanya mencoba semua kombinasi karakter yang mungkin yang akan menghabiskan banyak waktu. Ini dikenal sebagai serangan bruteforce.
Rainbowtables adalah vektor serangan yang bagus terhadap hash. Gagasan di balik konsep ini, adalah untuk hanya pra menghitung semua hash yang mungkin dan kemudian hanya mencari hash di tabel untuk menemukan kata sandi yang sesuai. Ada beberapa proyek komputasi terdistribusi untuk membuat tabel seperti itu , ukurannya berbeda pada karakter yang digunakan dan sebagian besar adalah beberapa TB.
Untuk meminimalkan risiko tabel pencarian seperti itu adalah praktik umum dan perilaku default di Unix / Linux untuk menambahkan apa yang disebut " garam " ke hash kata sandi. Anda hash kata sandi Anda, tambahkan nilai garam acak ke hash dan hash string baru ini lagi. Anda harus menyimpan hash dan garam baru untuk dapat memeriksa apakah nilai yang dimasukkan adalah kata sandi yang benar. Keuntungan besar dari metode ini adalah, Anda harus membuat tabel pencarian baru untuk setiap garam unik.
Alat populer untuk mengeksekusi serangan kamus atau brute force terhadap kata sandi pengguna sistem operasi yang berbeda adalah John The Ripper (atau JTR). Lihat beranda proyek untuk lebih jelasnya:
John the Ripper adalah cracker kata sandi cepat, saat ini tersedia untuk banyak rasa Unix, Windows, DOS, BeOS, dan OpenVMS. Tujuan utamanya adalah untuk mendeteksi kata sandi Unix yang lemah.
Praktis mustahil untuk mendekripsi pasword tersebut karena dienkripsi satu arah.
sumber
Anda hanya dapat mendekripsi file shadow dengan kekerasan: Ini termasuk hash dari kata sandi, jadi satu-satunya kesempatan Anda adalah menebak kata sandi, menghitung hash dan melihat apakah hash identik. Lihat wikipedia untuk detail tentang generasi hash.
sumber
Seperti yang orang lain katakan, Anda tidak bisa mendekripsi file shadow.
Satu-satunya hal yang dapat Anda coba adalah dengan kasar memaksa menebak kata sandi menggunakan alat seperti John the Ripper . Ini mungkin berhasil atau tidak, dan hampir pasti akan memakan waktu lama.
sumber
Kata sandi dienkripsi menggunakan algoritma yang akan mengambil kata sandi dan membuat hash yang unik untuk kata sandi itu. Hash ini disimpan di file / etc / shadow. Tidak mungkin memulihkan kata sandi dari hash. Satu-satunya metode memulihkan kata sandi adalah dengan memaksa seluruh ruang tombol atau menggunakan semacam serangan kamus . Fungsi hash awal menggunakan standar DES. Peningkatan daya komputasi telah memungkinkan untuk memaksa DES keyspace dalam waktu yang wajar. Fungsi hash modern yang digunakan untuk mengenkripsi kata sandi termasuk MD5, SHA dll. Informasi lebih lanjut tentang pustaka crypt (3) dapat ditemukan di sini .
sumber