Crack password di Linux se hai testo in chiaro e hash?

0

Ho un sistema Linux relativamente vecchio, in cui le password non sono in ombra, quindi memorizzate in / etc / passwd /.

La mia domanda è, dal momento che conosco la password in chiaro e il suo hash (guardando il file passwd), posso capire rapidamente il sistema di hashing / crackarlo? Quindi sarei in grado di ottenere la password in chiaro da un altro utente solo dal suo hash, o almeno di fare bruteforcing più velocemente?

Grazie.

EDIT: l'hash è lungo 13 caratteri

    
posta Pedro Javier Fernández 06.08.2016 - 20:36
fonte

3 risposte

1

Gli hash sono algoritmi a una via che ti aiuteranno a confermare se un hash di testo in chiaro corrisponde all'hash in tuo possesso (l'approccio delle tabelle arcobaleno suggerito da @TTT). Tuttavia, non ti aiuterà a rovesciarlo.

Se la funzione di hash risulta essere debole (come MD5 / SHA1), puoi trovare le stringhe che entrano in collisione con gli hash in tuo possesso, creando una password alternativa.

    
risposta data 06.08.2016 - 22:49
fonte
3

L'algoritmo di hashing utilizzato non fa parte del segreto. Si deve sempre presumere che l'algoritmo di hashing sia noto. Puoi leggere fino a questo qui .

Infatti, la stringa che trovi in /etc/passwd o /etc/shadow ti dice quale hash è stato usato giusto nel primo numero:

$1 → md5
$2 → blowfish
$2 → eksblowfish
$5 → sha256
$6 → sha512
    
risposta data 06.08.2016 - 23:09
fonte
0

Può aiutarti a determinare quale algoritmo di hashing è usato, ma non ti aiuterà a forzare le altre password più velocemente. Quando usi la forza bruta, calcolerai gli molti hash. Iniziare sapendo che 0 contro 1 hash non fa differenza. Anche se iniziare con una tabella arcobaleno di trilioni di hash noti non sarà di aiuto se i sali sono tutti diversi.

    
risposta data 06.08.2016 - 22:37
fonte

Leggi altre domande sui tag