ti-enxame.com

Programa para descriptografar arquivo sombra linux

Existe algum programa ou script disponível para descriptografar o arquivo de sombra do Linux?

10
Kumar

As senhas em um sistema Linux não são criptografadas, elas são hash, o que é uma enorme diferença.

Não é possível reverter uma função de hash por definição. Para mais informações, consulte o entrada da Hash Wikipedia .

Qual função de hash é usada, depende da configuração do sistema. MD5 e blowfish são exemplos comuns de funções de hash usadas.

Portanto, a senha "real" de um usuário nunca é armazenada no sistema.

Se você fizer login, a string digitada como senha será hash e verificada no seu arquivo/etc/shadow. Se corresponder, você obviamente digitou a senha correta.

De qualquer forma, ainda existem alguns vetores de ataque contra os hashes de senha. Você pode manter um dicionário de senhas populares e experimentá-las automaticamente. Existem muitos dicionários disponíveis na internet. Outra abordagem seria apenas experimentar todas as combinações possíveis de caracteres que consumirão uma quantidade enorme de tempo. Isso é conhecido como ataque de força bruta.

Rainbowtables são outro vetor de ataque agradável contra hashes. A idéia por trás desse conceito é simplesmente pré-calcular todos os hashes possíveis e, em seguida, basta pesquisar um hash nas tabelas para encontrar a senha correspondente. Existem vários projetos de computação distribuída para criar essas tabelas , o tamanho difere nos caracteres usados ​​e é principalmente de vários TB.

Para minimizar o risco dessas tabelas de pesquisa, é uma prática comum e o comportamento padrão no Unix/Linux adicionar um chamado " salt " ao hash da senha. Você hash sua senha, adicione um valor aleatório de sal ao hash e hash essa nova sequência novamente. Você precisa salvar o novo hash e o salt para poder verificar se um valor inserido é a senha correta. A grande vantagem desse método é que você precisaria criar novas tabelas de pesquisa para cada sal exclusivo.

Uma ferramenta popular para executar ataques de dicionário ou força bruta contra senhas de usuários de diferentes sistemas operacionais é John The Ripper (ou JTR). Veja página inicial do projeto para obter mais detalhes:

John the Ripper é um cracker de senha rápido, atualmente disponível para muitos tipos de Unix, Windows, DOS, BeOS e OpenVMS. Seu principal objetivo é detectar senhas fracas do Unix.

29
echox

É praticamente impossível descriptografar as senhas, pois elas são criptografadas unidirecionalmente.

1
Bertrand Marron

Você só pode descriptografar o arquivo de sombra com força bruta: ele inclui hashes das senhas; portanto, sua única chance é adivinhar senhas, calcular o hash e verificar se os hashes são idênticos. Consulte wikipedia para obter detalhes sobre a geração de hash.

1
fschmitt

Como outros já disseram, não é possível descriptografar o arquivo de sombra.

A única coisa que você pode tentar é adivinhar com força bruta a senha usando uma ferramenta como John the Ripper . Isso pode ou não ser bem-sucedido e quase certamente levará muito tempo.

1
Kristof Provost

As senhas são criptografadas usando um algoritmo que usa uma senha e cria um hash exclusivo para essa senha. Esse hash é armazenado no arquivo/etc/shadow. Não é possível recuperar a senha do hash. O único método de recuperar uma senha é força bruta todo o espaço de chaves ou usar algum tipo de dicionário ataque. As funções hash iniciais usavam o padrão DES. O aumento no poder de computação tornou possível a força bruta do espaço de teclas DES em um tempo razoável. As funções modernas de hash Para criptografar senhas, inclua MD5, SHA etc. Mais informações sobre a biblioteca crypt (3) podem ser encontradas --- aqui .

1
user591