Programa para descriptografar arquivo de sombra do linux

9

Existe algum programa ou script disponível para descriptografar o arquivo de sombra do Linux?

    
por Kumar 23.09.2010 / 13:18

5 respostas

28

Senhas em um sistema Linux não são criptografadas, elas são hash que é uma grande diferença.

Não é possível inverter uma função hash por definição. Para mais informações, consulte a entrada da Wikipedia no hash .

Qual função hash é usada, depende da configuração do seu sistema. MD5 e blowfish são exemplos comuns de funções hash usadas.

Portanto, a senha "real" de um usuário nunca é armazenada no sistema.

Se você fizer o login, a string digitada como senha será criptografada e verificada no arquivo / etc / shadow. Se corresponder, você obviamente digitou a senha correta.

De qualquer forma, ainda existem alguns vetores de ataque contra os hashes de senha. Você pode manter um dicionário de senhas populares e testá-las automaticamente. Há muitos dicionários disponíveis na internet. Outra abordagem seria apenas experimentar todas as combinações possíveis de personagens que consomem uma quantidade enorme de tempo. Isso é conhecido como ataque bruteforce.

Rainbowtables são outro bom vetor de ataque contra hashes. A idéia por trás desse conceito é simplesmente pré-calcular todos os hashes possíveis e depois procurar um hash nas tabelas para encontrar a senha correspondente. Existem vários projetos de computação distribuída para criar tais tabelas , o tamanho difere dos caracteres usados e é principalmente de vários TB.

Para minimizar o risco de tais tabelas de pesquisa, é uma prática comum e o comportamento padrão no Unix / Linux adicionar os chamados " salt " para o hash da senha. Você hash sua senha, adicione um valor de sal aleatório para o hash e hash essa nova seqüência novamente. Você precisa salvar o novo hash e o sal para poder verificar se um valor inserido é a senha correta. A grande vantagem desse método é que você teria que criar novas tabelas de consulta para cada sal exclusivo.

Uma ferramenta popular para executar ataques de dicionário ou de força bruta contra senhas de usuários de diferentes sistemas operacionais é John The Ripper (ou JTR ). Veja a página inicial do projeto para mais detalhes:

John the Ripper is a fast password cracker, currently available for many flavors of Unix, Windows, DOS, BeOS, and OpenVMS. Its primary purpose is to detect weak Unix passwords.

    
por 23.09.2010 / 13:55
1

É praticamente impossível descriptografar essas palavras-passe, pois elas são criptografadas unidirecionalmente.

    
por 23.09.2010 / 13:31
1

Você só pode descriptografar o arquivo shadow com força bruta: ele inclui hashes das senhas, então sua única chance é adivinhar senhas, calcular o hash e ver se os hashes são idênticos. Veja wikipedia para detalhes sobre a geração de hash.

    
por 23.09.2010 / 13:41
1

Como outros já disseram, você não pode descriptografar o arquivo shadow.

A única coisa que você pode tentar é forçar a adivinhar a senha usando uma ferramenta como John the Ripper . Isso pode ou não ter sucesso, e quase certamente levará muito tempo.

    
por 23.09.2010 / 13:46
1

As senhas são criptografadas usando um algoritmo que aceita uma senha e cria um hash exclusivo para essa senha. Este hash é armazenado no arquivo / etc / shadow. Não é possível recuperar a senha do hash. Os únicos métodos de recuperar uma senha são força bruta todo o espaço de chaves ou usar alguns tipo de ataque dicionário . As primeiras funções de hash usavam o padrão DES. O aumento no poder de computação tornou possível a força bruta do espaço de chaves DES em um tempo razoável. Funções hash modernas usadas para criptografar senhas incluem MD5, SHA etc. Mais informações sobre a biblioteca crypt (3) podem ser encontradas < strong> aqui .

    
por 23.09.2010 / 13:55