Gå til innhold

Hvordan hacke passord-database?


Yamato47

Anbefalte innlegg

Jeg gjentar, md5 kan ikke knekkes med dagens teknologi, med mindre du vil vente i flere år på at rett passord skal finnes da ;)

 

Legg ut et kryptert passord fra passordfila di da vel, så kan vi prøve å motbevise deg!

 

Hvis du velger et med bare lowcaps bokstaver, og under 8 tegns lengde, som alle mine ftp-brukere har, hvor lang tid tror du det tar å knekke koden?

Lenke til kommentar
Videoannonse
Annonse

Knock yourself out... :wink:

 

/etc/passwd:


root:x:0:0:root:/root:/bin/bash

bin:x:1:1:bin:/bin:/bin/bash

daemon:x:2:2:Daemon:/sbin:/bin/bash

lp:x:4:7:Printing daemon:/var/spool/lpd:/bin/bash

mail:x:8:12:Mailer daemon:/var/spool/clientmqueue:/bin/false

games:x:12:100:Games account:/var/games:/bin/bash

wwwrun:x:30:65534:WWW daemon apache:/var/lib/wwwrun:/bin/bash

named:x:44:44:Nameserver daemon:/var/named:/bin/bash

nobody:x:65534:65533:nobody:/var/lib/nobody:/bin/bash

ftp:x:40:49:FTP account:/srv/ftp:/bin/bash

man:x:13:62:Manual pages viewer:/var/cache/man:/bin/bash

news:x:9:13:News system:/etc/news:/bin/bash

uucp:x:10:14:Unix-to-Unix CoPy system:/etc/uucp:/bin/bash

sshd:x:71:65:SSH daemon:/var/lib/sshd:/bin/false

at:x:25:25:Batch jobs daemon:/var/spool/atjobs:/bin/bash

postfix:x:51:51:Postfix Daemon:/var/spool/postfix:/bin/false

ntp:x:74:65534:NTP daemon:/var/lib/ntp:/bin/false

drdoogie:x:500:100:"Kjøttleif Olsen":/home/drdoogie:/bin/bash

irc:x:39:65534:IRC daemon:/usr/lib/ircd:/bin/bash

mysql:x:60:2:MySQL database admin:/var/lib/mysql:/bin/false

ldap:x:76:70:User for OpenLDAP:/var/lib/ldap:/bin/bash

pop:x:67:100:POP admin:/var/lib/pop:/bin/false

squid:x:31:65534:WWW-proxy squid:/var/cache/squid:/bin/false

mailman:x:72:67:GNU mailing list manager:/var/lib/mailman:/bin/bash

gdm:x:50:15:Gnome Display Manager daemon:/var/lib/gdm:/bin/bash

snort:x:73:68:Snort network monitor:/var/lib/snort:/bin/bash

amanda:x:37:6:Amanda admin:/var/lib/amanda:/bin/bash

temp:x:501:100::/home/tempuser:/bin/bash

postgres:x:502:100::/home/postgres:/bin/bash

lfs:x:503:100::/home/lfs:/bin/bash

+::0:0:::



 

/etc/shadow:


root:687UyLeRiLif.:12201:0:10000::::

bin:*:8902:0:10000::::

daemon:*:8902:0:10000::::

lp:*:8902:0:10000::::

mail:*:8902:0:10000::::

games:*:8902:0:10000::::

wwwrun:*:8902:0:10000::::

named:*:8902:0:10000::::

nobody:*:8902:0:10000::::

ftp:*:8902:0:10000::::

man:*:8902:0:10000::::

news:*:8902:0:10000::::

uucp:*:8902:0:10000::::

sshd:!:12130:0:99999:7:::

at:!:12130:0:99999:7:::

postfix:!:12130:0:99999:7:::

ntp:!:12130:0:99999:7:::

drdoogie:dkT.cLhc8hyJw:12130:0:99999:7:::

irc:!:12130:0:99999:7:::

mysql:!:12130:0:99999:7:::

ldap:!:12130:0:99999:7:::

pop:!:12130:0:99999:7:::

squid:!:12130:0:99999:7:::

mailman:!:12130:0:99999:7:::

gdm:!:12130:0:99999:7:::

snort:!:12145:1:99999:14:::

amanda:!:12151:1:99999:14:::

temp:VGlYDcROpeovA:12201:1:32767:14:::

postgres:!:12235:1:99999:14:::

lfs:MnscP0x6RNRwo:12242:1:99999:14:::

 

EDIT: Good God! Tok meg mer tid å skrive inn kommandoene enn programmet brukte på å cracke dette!

Lenke til kommentar

Skal vi nå slå fast at:

- ordboksøk er mulig på dårlige passord (på vanlig DES kan john the ripper sjekke 170000 passord i sekundet på min pc)

- salting brukes bare for at to brukere som har samme passord ikke skal se dette ved å f.eks. titte på de to krypterte versjonene av passordene sine (saltet står i klartekst i begynnelsen av passordstrengen i shadow)

- et bra passord inneholder ingen ord, dvs. er en tilfeldig kombinasjon av tall og bokstaver a.la. H2ksUl5 (nei, dette er bare tilfeldig. Jeg bruker ikke dette noen plass, så bare glem det)

Lenke til kommentar

MD5 er ikke en kryptering, men en hashing og den er ikke reversibel.

Du kan jo f.eks. lage en hashfil for en iso, slik at når du har lasta ned fila kan du sjekke at den ikke er endra eller det er feil i den.

 

Men hvis du kunne reversert MD5 hadde du laget verdens mest geniale komprimeringsfunksjon (zip, gz, bzip osv. kunne godt hjem å lagt seg :-) ).

 

Skjønner?

Lenke til kommentar

Hvordan skriver man om md5 hashen i shadow fila for å være kompatibel med mdcrack ?

 

root]# mdcrack $1$wAYdDY.s$s98x.iXU77PuAp9CCQSQw/

<<System>> MDcrack v1.2 is starting.

<<Error>> A md5 digest must have 16 bytes length (32 ascii digits from 0 to F).

Lenke til kommentar
Hvordan skriver man om md5 hashen i shadow fila for å være kompatibel med mdcrack ?

 

root]# mdcrack $1$wAYdDY.s$s98x.iXU77PuAp9CCQSQw/

<<System>> MDcrack v1.2 is starting.

<<Error>> A md5 digest must have 16 bytes length (32 ascii digits from 0 to F).

Bruk John the Ripper istedet. Meget bra og kjapt program.

Trodde forresten det var DES og ikke MD5 som var brukt i shadow-fila

Lenke til kommentar

Opprett en konto eller logg inn for å kommentere

Du må være et medlem for å kunne skrive en kommentar

Opprett konto

Det er enkelt å melde seg inn for å starte en ny konto!

Start en konto

Logg inn

Har du allerede en konto? Logg inn her.

Logg inn nå
×
×
  • Opprett ny...