Program untuk mendekripsi file bayangan linux


Jawaban:


29

Kata sandi pada sistem linux tidak dienkripsi, mereka di-hash yang merupakan perbedaan besar

Definisi hash tidak mungkin dibalik. Untuk informasi lebih lanjut lihat entri Wikipedia Hash .

Fungsi hash mana yang digunakan, tergantung pada konfigurasi sistem Anda. MD5 dan blowfish adalah contoh umum untuk fungsi hash yang digunakan.

Jadi kata sandi "asli" dari pengguna tidak pernah disimpan di sistem.

Jika Anda login, string yang Anda masukkan sebagai kata sandi akan di-hash dan diperiksa terhadap file / etc / shadow Anda. Jika cocok, Anda jelas memasukkan kata sandi yang benar.

Lagi pula masih ada beberapa vektor serangan terhadap hash kata sandi. Anda dapat menyimpan kamus kata sandi populer dan mencobanya secara otomatis. Ada banyak kamus yang tersedia di internet. Pendekatan lain adalah dengan hanya mencoba semua kombinasi karakter yang mungkin yang akan menghabiskan banyak waktu. Ini dikenal sebagai serangan bruteforce.

Rainbowtables adalah vektor serangan yang bagus terhadap hash. Gagasan di balik konsep ini, adalah untuk hanya pra menghitung semua hash yang mungkin dan kemudian hanya mencari hash di tabel untuk menemukan kata sandi yang sesuai. Ada beberapa proyek komputasi terdistribusi untuk membuat tabel seperti itu , ukurannya berbeda pada karakter yang digunakan dan sebagian besar adalah beberapa TB.

Untuk meminimalkan risiko tabel pencarian seperti itu adalah praktik umum dan perilaku default di Unix / Linux untuk menambahkan apa yang disebut " garam " ke hash kata sandi. Anda hash kata sandi Anda, tambahkan nilai garam acak ke hash dan hash string baru ini lagi. Anda harus menyimpan hash dan garam baru untuk dapat memeriksa apakah nilai yang dimasukkan adalah kata sandi yang benar. Keuntungan besar dari metode ini adalah, Anda harus membuat tabel pencarian baru untuk setiap garam unik.

Alat populer untuk mengeksekusi serangan kamus atau brute force terhadap kata sandi pengguna sistem operasi yang berbeda adalah John The Ripper (atau JTR). Lihat beranda proyek untuk lebih jelasnya:

John the Ripper adalah cracker kata sandi cepat, saat ini tersedia untuk banyak rasa Unix, Windows, DOS, BeOS, dan OpenVMS. Tujuan utamanya adalah untuk mendeteksi kata sandi Unix yang lemah.


Apakah ada tutorial animasi yang tersedia untuk menjelaskan tentang hal-hal itu?
Kumar

3
Hal-hal apa? Saya tidak tahu, tapi IMHO sumber daya terkait menjelaskan topik cukup jelas dan saya yakin Anda akan menemukan lebih banyak informasi jika Anda berusaha sedikit dalam mencari / membaca.
echox

1
Saya pikir mereka meminta tutorial youtube karena pemahaman bacaan adalah keterampilan yang berlebihan saat ini.
Shadur

1

Praktis mustahil untuk mendekripsi pasword tersebut karena dienkripsi satu arah.


Bisakah Anda ceritakan tentang enkripsi satu arah?
Kumar

3
Dienkripsi Satu Arah berarti Anda tidak menyimpan kata sandi tetapi hanya nilai hash-nya. Dan properti khusus dari hash adalah Anda tidak dapat membuat ulang kata sandi darinya. Anggap saja seperti hanya menyimpan nomor seperti jumlah huruf. Jika saya menyimpan "5", saya kemudian dapat dengan cepat memeriksa apakah kata "Kumar" dapat menjadi kata sandi. Tetapi dari "5" saya tidak dapat menghitung kembali ke "Kumar" (contoh sederhana, hash lebih kompleks dan tabrakan jauh lebih umum (jika tidak jarang) dengan algoritma hashing modern)
tante

1

Anda hanya dapat mendekripsi file shadow dengan kekerasan: Ini termasuk hash dari kata sandi, jadi satu-satunya kesempatan Anda adalah menebak kata sandi, menghitung hash dan melihat apakah hash identik. Lihat wikipedia untuk detail tentang generasi hash.


1

Seperti yang orang lain katakan, Anda tidak bisa mendekripsi file shadow.

Satu-satunya hal yang dapat Anda coba adalah dengan kasar memaksa menebak kata sandi menggunakan alat seperti John the Ripper . Ini mungkin berhasil atau tidak, dan hampir pasti akan memakan waktu lama.


1

Kata sandi dienkripsi menggunakan algoritma yang akan mengambil kata sandi dan membuat hash yang unik untuk kata sandi itu. Hash ini disimpan di file / etc / shadow. Tidak mungkin memulihkan kata sandi dari hash. Satu-satunya metode memulihkan kata sandi adalah dengan memaksa seluruh ruang tombol atau menggunakan semacam serangan kamus . Fungsi hash awal menggunakan standar DES. Peningkatan daya komputasi telah memungkinkan untuk memaksa DES keyspace dalam waktu yang wajar. Fungsi hash modern yang digunakan untuk mengenkripsi kata sandi termasuk MD5, SHA dll. Informasi lebih lanjut tentang pustaka crypt (3) dapat ditemukan di sini .

Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.