/etc/passwd

Iniciado por 0xDani, 22 Agosto 2012, 01:09 AM

0 Miembros y 1 Visitante están viendo este tema.

0xDani

La pregunta es: ¿con que algoritmo estan cifradas las pass en este fichero?¿Como se pueden descifrar? Segun tengo entendido se usan numeros aleatorios en el cifrado, ¿seria viable usar fuerza bruta para obtener acceso como root al sistema?

Saludos.

I keep searching for something that I never seem to find, but maybe I won't, because I left it all behind!

I code for $$$
Hago trabajos en C/C++
Contactar por PM

Kasswed

Que yo sepa no se usa ningún número aleatorio...

Se dejan como hashes.

Se pueden descifrar con John the ripper (limitado a 8 caracteres)

Juntas el /etc/passwd con el /etc/shadow y voila, corres el john:

john -i:all archivojuntao

Y a esperar.
"He who allows himself to be insulted, deserves to be."

Repórtame cualquier falta a las normas del foro por mensaje privado.

Jenag

Kasswed gracias no lo sabia cómo se procedía con los archivos y con john.Besitos. :-*

Pd : ¿Podrías arrojar algo más de tús conocimientos , sobre este tema?. :-*
Para comentarme algo : Evamr1991@openmailbox.org : Válido para Bots y Robots..

0xDani

Ya conocia a john, pero preguntaba mas sobre el algoritmo de cifrado del fichero /etc/passwd, y sobre como se podria descifrar, mas alla de usar algun programa.

Saludos.
I keep searching for something that I never seem to find, but maybe I won't, because I left it all behind!

I code for $$$
Hago trabajos en C/C++
Contactar por PM

Jenag

Por cierto Kasswed donde hay que poner --wordlist en :
Citarjohn -i:all archivojuntao
Y qué algo más podrias aportarnos , cosas que no conozcamos y tu las utilices cómo conocimientos tuyos propios o de demás. :-*
Para comentarme algo : Evamr1991@openmailbox.org : Válido para Bots y Robots..

Kasswed

Citar"$id$salt$hashed", where "$id" is the hashing algorithm used (On GNU/Linux, "$1$" stands for MD5, "$2$" is Blowfish, "$5$" is SHA-256 and "$6$" is SHA-512, crypt(3) manpage, other Unix may have different values, like NetBSD).

Se hashea el password usando algún algoritmo de los ahí descritos, es eso lo que se guarda en el shadow.

Un hash es una cadena de texto que ha sido obtenida a partir de otro texto. El tema los hashes es que es rápido pasar un texto a un hash, pero tremendamente complicado pasar del hash al texto (no se puede). Así que cuando escribes el password en el login, el algoritmo lo hashea y comprueba que el hash coincide con lo que hay en el shadow.

Saludos.
"He who allows himself to be insulted, deserves to be."

Repórtame cualquier falta a las normas del foro por mensaje privado.

Jenag

#6
Gracias Kasswed por tú conocimiento personal lo valoro mucho y lo de antes lo de arriba lo tengo que buscar en google o wikipedia u otros sitios o me lo puedes decir tú mismo de ¿Donde va alojado el subcomando --wordlist en john?. :-*

Pd : No es porque me guste que me den las cosas hechas , es para no equivocarme a la hora de hacer pruebas en mi pc y no equibocarme con los parámetros de los comandos.Y en buscarlos por donde sea , pueden salir erroneos o que los hayan introducido mal , etc.Por eso te hago esa pregunta.Valoro tu opinión o comentario personal. :-*
Para comentarme algo : Evamr1991@openmailbox.org : Válido para Bots y Robots..

Kasswed

lo de --wordlist es para poner un diccionario. No sé si John the ripper trae uno por defecto de 3000 palabras o puede que se me esté yendo la cabeza.

Lo idea es bajar algún diccionario, hay por ahí diccionariso de muchos GB jaja.

Luego en el .conf del John the ripper se pueden cambiar las reglas para que se combinen palabras del diccionario y cosas así creo, pero nunca lo he probado.

Normlamente John no tarda más de 24h en cracker un password, siempre y cuando no tenga más de 8 caracteres. Lo he usado bastante en pequeñas auditorías :P
"He who allows himself to be insulted, deserves to be."

Repórtame cualquier falta a las normas del foro por mensaje privado.

Jenag

Citarlo de --wordlist es para poner un diccionario. No sé si John the ripper trae uno por defecto de 3000 palabras o puede que se me esté yendo la cabeza.

Lo idea es bajar algún diccionario, hay por ahí diccionariso de muchos GB jaja.
Yo misma me cree un diccionario que es de 208.9 MB y que me costó 2 semanas construirmelo para tal cometido e incluso lo he utilizado para wireless pero bueno esa es otro tema.
CitarLuego en el .conf del John the ripper se pueden cambiar las reglas para que se combinen palabras del diccionario y cosas así creo, pero nunca lo he probado.
No lo sabia me lo apuntaré cómo apunte en mi directorio personal.
CitarNormlamente John no tarda más de 24h en cracker un password, siempre y cuando no tenga más de 8 caracteres. Lo he usado bastante en pequeñas auditorías
Mi password de root tiene 26 digitos para crackearla tardaría bastantes años¿No?.
Pd : ¿Es john --wordlist..?. :-*
Para comentarme algo : Evamr1991@openmailbox.org : Válido para Bots y Robots..

Kasswed

con 26 dígitos no creo que puedas crackearla en la vida, a no ser que sean todos unos :P

no sé cómo es, "man john"
"He who allows himself to be insulted, deserves to be."

Repórtame cualquier falta a las normas del foro por mensaje privado.