Nel cracking di una password, aiuta ad avere altre password facili nello stesso file?

2

Ho un dispositivo incorporato (è una telecamera wifi) su cui sono riuscito ad accedere. Ho copiato il file passwd e ho avviato john the ripper. Ci vuole un po 'di tempo.

$ cat passwd
root:9so4MTVQCT0io:0:0:root:/root:/bin/sh

$ john passwd
Loaded 1 password hash (descrypt, traditional crypt(3) [DES 128/128 SSE2-16])
Press 'q' or Ctrl-C to abort, almost any other key for status
Warning: MaxLen = 13 is too large for the current hash type, reduced to 8

Dato che ho accesso al sistema e posso cambiare la password, sarebbe utile john se avessi cambiato la password più volte (copiando l'hash ogni volta)? Scegliere password come "password", "pass123", ecc. Potrebbe aiutare john a trovare il sale (?) E rendere più facile sapere quale sale usare per questo? O sto fraintendendo l'idea di salare le password? (Ottengo idealmente da un punto di vista della sicurezza, ogni password sarebbe salata in modo diverso, ma non sono sicuro che sia così. C'è un modo per saperlo?)

Qualche idea? Grazie!

P.S. Ho postato questo in unix.stackexch ma penso che questo sia un posto migliore, quindi ti preghiamo di perdonare (o correggere) questo cross post.

    
posta justin 03.06.2017 - 19:47
fonte

2 risposte

5

Since I have access to the system, and I can change the password, would it be helpful to john if I changed the password multiple times (copying the hash each time)?

No, non è d'aiuto, tranne nella misura in cui la password più debole provi, più è probabile che John ne ottenga uno rapidamente.

Picking passwords like, 'password', 'pass123', etc, might help john find the salt (?) and make it easier to know which salt to use for this one?

John conosce il sale; è codificato nella stringa di password con hash. Vedi la descrizione di tradizionali hash delle password DES di Unix ; in pratica la password inserita viene troncata fino a 56 bit, viene generato un hash a 12 bit e l'hash viene utilizzato per "perturbare l'algoritmo" poiché questi 56 bit vengono utilizzati per generare un hash della password. Quindi la password hash e i 12 bit di hash sono concatenati e la stringa risultante è base64'd, risultando nella stringa 9so4MTVQCT0io che vedi sopra.

Or am I misunderstanding the idea of salting passwords? (I get that ideally from a security standpoint, each password would be salted differently, but I'm not sure if this is. Is there a way to know?)

L'idea di un sale è che se la tua password è "Alpha123" e la mia password è "Alpha123", il fatto che il sistema generi un sale diverso per ogni utente ogni volta che inseriscono una nuova password significa che queste stesse password risulterà in diversi hash delle password.

Negli hash delle password Unix, il sale viene sempre memorizzato insieme alla password. L'algoritmo DES tradizionale schiaccia i bit prima di codificare in base64 la password hash, quindi non è ovvio. Gli hash delle password più recenti sono formattati per memorizzare l'algoritmo utilizzato, il salt e la password hash tutto in parti separate di una stringa segregata dal carattere $:

$6$S9WFQfN9$q/4hhcE3zCfQhY/5I1KLpuw4nc8mD.suhGV.QTvcT.qfauOGBFTeOJMyRn0XjjMYIYsdEYmvULUbNua0/oFdS/

In questo caso, "6" significa che la password è stata sottoposta a hash con SHA-512 e S9WFQfN9 è il salt.

    
risposta data 03.06.2017 - 21:15
fonte
1

No, non aiuta a "trovare il sale" o altrimenti accelera il processo. In effetti, il sale è considerato noto dall'attaccante poiché è memorizzato accanto all'hash e non dovrebbe mitigare questo attacco, in quanto impedisce solo che l'attaccante esegua tabelle precalcolate per ciascun hash.

Nel tuo caso, non vedo nemmeno una salina a fianco dell'hash, quindi è ulteriormente annullata.

Modifica: come indicato di seguito da @gowenfawr, il sale è incorporato nell'hash.

    
risposta data 03.06.2017 - 20:05
fonte

Leggi altre domande sui tag