web-dev-qa-db-fra.com

Comment désosser le mot de passe à partir de / etc / shadow

Je n'ai pas répondu à une question dans un événement CaptureTheFlag, et la question me dérange toujours. Je veux partager la question ici et aidez-moi si vous connaissez la solution.

Question: Vous avez le fichier shadow sous forme d'une machine Linux. Veuillez trouver le mot de passe administrateur. Et le contenu du fichier fantôme est

root:*:17277:0:99999:7:::
daemon:*:17272:0:99999:7:::
bin:*:17272:0:99999:7:::
sys:*:17272:0:99999:7:::
sync:*:17272:0:99999:7:::
games:*:17272:0:99999:7:::
man:*:17272:0:99999:7:::
lp:*:17272:0:99999:7:::
mail:*:17272:0:99999:7:::
news:*:17272:0:99999:7:::
uucp:*:17272:0:99999:7:::
proxy:*:17272:0:99999:7:::
www-data:*:17272:0:99999:7:::
backup:*:17272:0:99999:7:::
list:*:17272:0:99999:7:::
irc:*:17272:0:99999:7:::
gnats:*:17272:0:99999:7:::
nobody:*:17272:0:99999:7:::
avahi:*:17272:0:99999:7:::
sshd:*:17272:0:99999:7:::
admin:$6$/iIQV39h$ZpQpavCJ5xo2GshqMtkSMsBxaGA9WBwqmtBwyszeE9zdy9546eBb45LdqKyF9/BE3nAS.w/26dJBZ74mDB2Kl/:17401:0:99999:7:::

D'après les informations disponibles, j'ai compris que le mot de passe est haché en utilisant SHA512 avec un sel.

Étant donné que SHA512 est un algorithme de hachage unidirectionnel assez puissant, je ne sais pas comment inverser le mot de passe.

(Il doit y avoir une bonne réponse à cette question, car certains autres participants à l'événement ont répondu correctement.)

7
Emma

Une attaque bruteforce utilisant JTR affiche le mot de passe sous la forme qwertyuiop .

root@pro5:~/hack# john file.txt 
Loaded 1 password hash (crypt, generic crypt(3) [?/32])
Press 'q' or Ctrl-C to abort, almost any other key for status
0g 0:00:00:14 40% 1/3 0g/s 67.89p/s 67.89c/s 67.89C/s :99999..DrAdmin
qwertyuiop       (admin)
1g 0:00:01:15 100% 2/3 0.01325g/s 68.11p/s 68.11c/s 68.11C/s samsung..britney
Use the "--show" option to display all of the cracked passwords reliably
Session completed
root@proc5:~/hack#

Il a craqué le mot de passe en moins de 5 minutes avec mon ancien PC car c'est un mot de passe faible. Si le mot de passe est solide, il faudra plus de temps pour le déchiffrer.

7
ran

Ce défi semble concerner le renforcement brutal du mot de passe. Vous devrez probablement parcourir une liste de mots et hacher tous les mots de passe avec le sel particulier, puis les comparer au hachage.

Par exemple. mkpasswd -m sha-512 PASSWORD SALT

Et vous feriez cela en boucle avec tous vos mots de passe et voyez s'il y a des correspondances.

6
Lucas Kauffman