cracking MD5 con sale usando JTR

1

In un contesto di apprendimento legale a scuola, dobbiamo comprendere la sicurezza in Linux nel file / ect / shadow e in anaconda-ks.cfg .

Questi due file contengono spesso diversi tipi di hash e la password spesso hash come:

$encryption$salt$hash.

Nel mio esempio, ho qualcosa come $1$8CharsSalt$22CharsHash

Capisco che si tratta di un hash MD5 che usa gli 8 caratteri salt e usa un hash codificato 64 base.

Ho due domande su queste righe.

Il mio primo: è il sale in formato chiaro (in / etc / shadow in Linux). Sono abbastanza sicuro che la risposta sia sì, ma voglio solo confermarlo.

Il mio secondo: utilizzando uno strumento per la password cracker come John the Ripper, ho incollato la riga sopra (gli hash reali) e ho rilevato che era FreeBSD MD5 [32/64]. Vedo cosa sta provando John, ma sta usando gli 8 caratteri della linea incollata?

    
posta Pier-Alexandre Bouchard 15.10.2012 - 20:28
fonte

1 risposta

2
  1. Sì, è solo una codifica base64 di the salt.
  2. Sì, tutti i sistemi basati su UNIX / UNIX hanno standardizzazione dei loro database e funzioni utente. FreeBSD è stata la prima variante a utilizzare MD5 e la codifica è nello schema UNIX di $algo$salt$hash base64 che codifica il sale e le parti hash. Linux lo usa in modo identico se si utilizza md5 (improbabile su nuovi sistemi Linux).
risposta data 15.10.2012 - 20:50
fonte

Leggi altre domande sui tag