Programme pour décrypter le file shadow linux

Existe-t-il un programme ou un script disponible pour déchiffrer le file shadow Linux?

Les passwords sur un système Linux ne sont pas cryptés, ils sont hachés ce qui est une énorme différence.

Il n'est pas possible d'inverser une fonction de hachage par définition. Pour plus d'informations, voir l'input Hash Wikipedia .

La fonction de hachage utilisée dépend de la configuration de votre système. MD5 et blowfish sont des exemples courants de fonctions de hachage utilisées.

Ainsi, le "vrai" mot de passe d'un user n'est jamais stocké sur le système.

Si vous vous connectez, la string que vous entrez en tant que mot de passe sera hachée et vérifiée par rapport à votre file / etc / shadow. Si cela correspond, vous avez évidemment entré le bon mot de passe.

Quoi qu'il en soit, il existe encore des vectors d'attaque contre les hachages de mot de passe. Vous pouvez garder un dictionary des passwords populaires et les essayer automatiquement. Il y a beaucoup de dictionarys disponibles sur Internet. Une autre approche serait d'essayer toutes les combinaisons possibles de personnages qui vont prendre énormément de time. C'est ce qu'on appelle l'attaque brutale.

Rainbowtables est un autre vector d'attaque contre les hachages. L'idée derrière ce concept est simplement de pré-calculer tous les hachages possibles, puis de searchr un hachage dans les tables pour find le mot de passe correspondant. Il existe plusieurs projets informatiques dissortingbués pour créer de telles tables , la taille diffère sur les caractères utilisés et est principalement de plusieurs TB.

Pour minimiser le risque de telles tables de consultation, il est pratique courante et le comportement par défaut dans Unix / Linux d'append un soi-disant " sel " au hash de mot de passe. Vous hachez votre mot de passe, ajoutez une valeur de sel random au hachage et hachez cette nouvelle string à nouveau. Vous devez save le nouveau hachage et le sel pour pouvoir vérifier si une valeur saisie est le bon mot de passe. L'énorme avantage de cette méthode est que vous devez créer de nouvelles tables de search pour chaque sel unique.

John The Ripper (ou JTR) est un outil populaire pour exécuter des attaques par dictionary ou par force brute contre les passwords des users de différents systèmes d'exploitation. Voir la page d' accueil du projet pour plus de détails:

John the Ripper est un cracker de mot de passe rapide, actuellement disponible pour de nombreuses versions d'Unix, Windows, DOS, BeOS et OpenVMS. Son but principal est de détecter les passwords Unix faibles.

Il est pratiquement impossible de déchiffrer ces passwords car ils sont cryptés à sens unique.

Vous ne pouvez déchiffrer le file shadow que par la force brute: Il inclut les hachages des passwords, de sorte que votre seule chance est de deviner les passwords, de calculer le hachage et de vérifier si les hachages sont identiques. Voir wikipedia pour plus de détails sur la génération de hachage.

Comme d'autres l'ont dit, vous ne pouvez pas vraiment déchiffrer le file shadow.

La seule chose que vous pouvez essayer est de forcer la force à deviner le mot de passe en utilisant un outil comme John the Ripper . Cela peut ou ne peut pas réussir, et va certainement prendre beaucoup de time.

Les passwords sont cryptés à l'aide d'un algorithm qui va prendre un mot de passe et créer un hachage qui est unique à ce mot de passe. Ce hachage est stocké dans le file / etc / shadow. Il n'est pas possible de récupérer le mot de passe du hachage. Les seules methods de récupération d'un mot de passe consistent à forcer l'set de l'espace de keys ou à utiliser une sorte d'attaque de dictionary . Les premières fonctions de hachage utilisaient la norme DES. L'augmentation de la puissance de calcul a permis de forcer l'espace key DES dans un time raisonnable. Les fonctions de hachage modernes utilisées pour crypter les passwords incluent MD5, SHA, etc. Vous findez plus d'informations sur la bibliothèque crypt (3) ici .