Saya memiliki komputer yang harus saya gunakan untuk boot, tetapi kata sandinya sepertinya palsu. Selain itu saya tidak dapat memasang drive untuk menulis, dan ini adalah prosesor mips, jadi saya tidak dapat menempelnya di komputer lain untuk menjalankannya.
Bagaimanapun, file passwd mereka memiliki beberapa pengguna yang terlihat seperti ini, dengan bintang setelah nama pengguna. apakah itu berarti kata sandi kosong atau apa?
root:8sh9JBUR0VYeQ:0:0:Super-User,,,,,,,:/:/bin/ksh
sysadm:*:0:0:System V Administration:/usr/admin:/bin/sh
diag:*:0:996:Hardware Diagnostics:/usr/diags:/bin/csh
daemon:*:1:1:daemons:/:/dev/null
bin:*:2:2:System Tools Owner:/bin:/dev/null
uucp:*:3:5:UUCP Owner:/usr/lib/uucp:/bin/csh
sys:*:4:0:System Activity Owner:/var/adm:/bin/sh
adm:*:5:3:Accounting Files Owner:/var/adm:/bin/sh
lp:VvHUV8idZH1uM:9:9:Print Spooler Owner:/var/spool/lp:/bin/sh
nuucp::10:10:Remote UUCP User:/var/spool/uucppublic:/usr/lib/uucp/uucico
auditor:*:11:0:Audit Activity Owner:/auditor:/bin/sh
dbadmin:*:12:0:Security Database Owner:/dbadmin:/bin/sh
rfindd:*:66:1:Rfind Daemon and Fsdump:/var/rfindd:/bin/sh
lp
pengguna sangat lemah. Dan karena kata sandi berbasis DES terbatas pada ASCII dan panjangnya hanya 8 karakter, Anda tidak mendapatkan lebih dari 53 bit entropi. Beralihlah ke hash yang lebih kuat jika Anda bisa, dan ubah kata sandi.
lp
kata sandi dalam 630 milidetik. Kata root
sandi jauh lebih kuat. Saya membiarkan serangan brute force berjalan selama lima jam sebelum saya menghentikannya. Tidak melanggar root
kata sandi dalam lima jam itu. Tapi tentu saja Anda harus tetap mengikuti rekomendasi sebelumnya dan mengubah kata sandi.