Программа для дешифрования файла тени linux

Есть ли какая-либо программа или сценарий для расшифровки файла тени из тени?

5 Solutions collect form web for “Программа для дешифрования файла тени linux”

Пароли в Linux-системе не зашифрованы, они хэшированы, что является огромной разницей.

По определению невозможно изменить функцию хэша. Дополнительную информацию см. В записи Hash Wikipedia .

Какая функция хэша используется, зависит от вашей конфигурации системы. MD5 и blowfish являются типичными примерами используемых хеш-функций.

Таким образом, «реальный» пароль пользователя никогда не сохраняется в системе.

Если вы входите в систему, строка, введенная вами в качестве пароля, будет хеширована и проверена на ваш файл / etc / shadow. Если он совпадает, вы, очевидно, ввели правильный пароль.

Во всяком случае, все еще есть некоторые атак против хэшей паролей. Вы можете сохранить словарь популярных паролей и попробовать их автоматически. В Интернете есть много словарей. Другой подход состоял бы в том, чтобы просто попробовать все возможные комбинации символов, которые будут потреблять огромное количество времени. Это называется жестокой атакой.

Rainbowtables – еще один приятный вектор атаки против хэшей. Идея этой концепции состоит в том, чтобы просто предварительно вычислить все возможные хэши, а затем просто найти хэш в таблицах, чтобы найти соответствующий пароль. Для создания таких таблиц существует несколько распределенных вычислительных проектов , размер которых зависит от используемых символов и в основном от нескольких ТБ.

Чтобы свести к минимуму риск таких таблиц поиска, это обычная практика и поведение по умолчанию в Unix / Linux для добавления так называемой « соли » в хэш-код пароля. Вы хэш-пароль, добавьте случайное значение соли в хэш и снова добавьте эту новую строку. Вам нужно сохранить новый хэш и соль, чтобы проверить, является ли введенное значение правильным паролем. Огромное преимущество этого метода состоит в том, что вам нужно будет создавать новые таблицы поиска для каждой уникальной соли.

Популярным инструментом для запуска словарных или грубых атак на пользовательские пароли разных операционных систем является John The Ripper (или JTR). Для получения дополнительной информации см. Домашнюю страницу проекта :

John the Ripper – быстрый взломщик паролей, в настоящее время доступен для многих разновидностей Unix, Windows, DOS, BeOS и OpenVMS. Его основная цель – обнаружить слабые пароли Unix.

Дешифровать эти пароли практически невозможно, так как они односторонне зашифрованы.

Вы можете только расшифровать теневой файл грубой силой: он включает хэши паролей, поэтому ваш единственный шанс – угадать пароли, рассчитать хэш и посмотреть, идентичны ли хэши. См. Wikipedia для получения подробной информации о генерации хеширования.

Как говорили другие, вы не можете расшифровать теневой файл.

Единственное, что вы можете попробовать, – это скорректировать пароль паролем с помощью инструмента John the Ripper . Это может быть или не быть успешным, и это почти наверняка займет много времени.

Пароли шифруются с использованием алгоритма, который будет принимать пароль и создавать хэш, уникальный для этого пароля. Этот хэш сохраняется в файле / etc / shadow. Невозможно восстановить пароль из хэша. Единственные способы восстановления пароля – либо переборщить все пространство ключей, либо использовать какую-либо атаку словаря . Ранние хэш-функции использовали стандарт DES. Увеличение вычислительной мощности позволило в кратчайшие сроки перенаправить DES-пространство ключей. Современные хэш-функции, используемые для шифрования паролей, включают MD5, SHA и т. Д. Более подробную информацию о библиотеке crypt (3) можно найти здесь .

  • Отключение срока действия пароля для автоматического входа в систему Пользователь Linux
  • Как получить права root для конкретного пользователя, если у нас есть пароль root?
  • Как создать защиту паролей с несколькими уровнями для одного пользователя
  • Почему root не ограничен pam
  • Пользователь без пароля - как войти в эту учетную запись из учетной записи, отличной от root
  • Debian просыпается с приостановления пароля
  • Как вернуть sudo на Ubuntu?
  • Использование pinentry с keepass2 для шифрования почты gpg
  • Как безопасно вставить пароль пользователя в файл?
  • Нет пароля для запуска команды как root для фиксированной команды?
  • Как заставить KDE запрашивать новых пользователей для пароля, когда я использую / etc / skel для настройки их среды?
  • Linux и Unix - лучшая ОС в мире.