Перейти к содержимому

Фото
- - - - -

Линуксоиды, помогите!


  • Вы не можете создать новую тему
  • Please log in to reply
18 ответов в этой теме

#1 Setor

Setor
  • Постоялец
  • 1 890 сообщений
  • Откуда:Эстония, Таллин

Отправлено 11 Сентябрь 2004 - 01:51

Вот одна строка из файла

/etc/pam.d/passwd и /etc/pam.d/passwd содержат такую строку:
password   required   pam_unix.so nullok obscure min=4 max=8 md5

username:$1$s.bFYbAX$xqRFMyJvLxlh1RMsnI7Ts1:12371:0:99999:7:::

По формату записи я нашёл инфу:
Размещенное изображение
http://www.osp.ru/lan/2001/12/078.htm

Если нужны ещё данные (конфигурации системы) говорите... я конечно, попытаюсь сам решить проблему, нашёл уже John The Ripper под Windows, хотя не проблема - загрузиться в Linux... Интересно, где быстрее можно поломать пароль... Лишь бы перебор не занял года ... :blink:

Короче, уже ломаю... 900 с чем-то паролей... уже несколько взломалось (username same passwordname) и похожие пароли на имена...

Сообщение изменено: Setor (11 Сентябрь 2004 - 02:10 )

  • 0

#2 Sergio

Sergio
  • Постоялец
  • 2 987 сообщений

Отправлено 11 Сентябрь 2004 - 18:08

Если нужны ещё данные (конфигурации системы) говорите... я конечно, попытаюсь сам решить проблему, нашёл уже John The Ripper под Windows, хотя не проблема - загрузиться в Linux... Интересно, где быстрее можно поломать пароль... Лишь бы перебор не занял года ...  :blink:

Короче, уже ломаю... 900 с чем-то паролей... уже несколько взломалось (username same passwordname) и похожие пароли на имена...

Просмотреть сообщение

Я слышал, что john лучший взломщик. Но сам не пользовался. Надыбай досточно большой словарь, кажется джон умеет слова коверкать (а может и не джон, но какая-то прога так умеет делать). То есть,например, менять буквы через одну на заглавные, на созвучные и т.д. Чем черт не шутит, может и повезет.
Просто перебирать все возможные пароли бесполезно.

Но если пароль подобран по всем правилам военного искусства, на перебор тебе твоей жизни не хватит.
  • 0

#3 Setor

Setor
  • Постоялец
  • 1 890 сообщений
  • Откуда:Эстония, Таллин

Отправлено 11 Сентябрь 2004 - 19:45

Sergio,

кажется джон умеет слова коверкать

da, on ih i koverkaet + usaet default'nyj slovar'. Uzhe 14 passwordov nakopal... blin, no mne nuzhen password ili adminov ili pass ot odnogo accounta... Poprobuju v Linux pozhe proverit', mozhet skorost' budet povyshe!

A esho ja slyshal gde-to god nazad, kto-to sozdal spec server s ogromnym RAM i ogromoj kuches heshov MD5. I pisalos', chto on podbiraet za ~ 1 minutu password do 8 ili 12-simvolov. Nado bylo etot hash poslat' na kakoj-to mail. Nado budet pokopat' v internete...
  • 0

#4 Sergio

Sergio
  • Постоялец
  • 2 987 сообщений

Отправлено 12 Сентябрь 2004 - 18:40

A esho ja slyshal gde-to god nazad, kto-to sozdal spec server s ogromnym RAM i ogromoj kuches heshov MD5. I pisalos', chto on podbiraet za ~ 1 minutu password do 8 ili 12-simvolov.

Как то не верится. Хотя проверить никогда не помешает.
  • 0

#5 Setor

Setor
  • Постоялец
  • 1 890 сообщений
  • Откуда:Эстония, Таллин

Отправлено 13 Сентябрь 2004 - 07:58

http://passcracking.com/

This project is dedicated to crack md5 hashes online through web interface. At the moment we can crack md5 hashes in this character range: a-z;0-9 [8] which means we can break almost all hashes (99.56%) which are created from lowercase plaintext with letters and/or digits up to length of 8 characters.

The slowdown issues should be repaired now. Going again at full speed (~150 - 170 hashes / 24 hours). Let's hope that after few days the waiting line will be reduced.

Sergio, тот ресурс я не смог найти... я тоже сомневаюсь в такой огромной скорости перебора... Вот нашёл нечто похожее... жаль, что:
NOTE: This project won't be able to break salted md5 hashes which are used in *nix systems in /etc/shadow files. They won't appear in the list. Only "clean" md5 hashes.
  • 0

#6 Sergio

Sergio
  • Постоялец
  • 2 987 сообщений

Отправлено 13 Сентябрь 2004 - 13:00

Ну вот видишь. Тем более еще и набор символов очень ограниченный.
Кстати, вспомнил. Вроде некоторые подобные проги умели разделять вычисления между несколькими компьютерами. То есть, если есть возможность запрячь второй комп, время должно сократиться. Или это взломщики архивов? Склероз, блин.
  • 0

#7 Setor

Setor
  • Постоялец
  • 1 890 сообщений
  • Откуда:Эстония, Таллин

Отправлено 13 Сентябрь 2004 - 13:20

Или это взломщики архивов? Склероз, блин.

а какая разница, метод применим и для архивов и для того же md5 :)

Где-то я читал про акцию - помоги университету какому-то в научных исследованиях, поставь программу, она будет что-то считать, пока твоя машина не используется или будет медленно считать, не загружая сильно процессор...

Видимо, не суждено мне поломать эти пароли, а жаль...
  • 0

#8 Sergio

Sergio
  • Постоялец
  • 2 987 сообщений

Отправлено 13 Сентябрь 2004 - 14:13

а какая разница, метод применим и для архивов и для того же md5 :)

Принципиально никакой. Просто алгоритмы разные. И соотвественно разными программами ломаются.

Где-то я читал про акцию - помоги университету какому-то в научных исследованиях, поставь программу, она будет что-то считать, пока твоя машина не используется или будет медленно считать, не загружая сильно процессор...

Эта штука как скринсейвер работает. Разумную жизнь в космосе таким образом ищут.
  • 0

#9 teos

teos
  • Пользователь
  • 18 сообщений

Отправлено 13 Сентябрь 2004 - 17:18

вообше есть такой вариант. Находишь админа набольшой локалки, к примеру в школе или ещё где-нибудь, качаешь кнопикс со специальной библиотекой для создания кластера и штампуешь диски для нужного количества компов и на ночь ставь задачу.если к примеру даже будет штук 40 компов работать то уже достаточна высокая производительность. Так делал один учитель информатики для поиска разума во вселеной. ;)
  • 0

#10 Sergio

Sergio
  • Постоялец
  • 2 987 сообщений

Отправлено 13 Сентябрь 2004 - 17:45

вообше есть такой вариант. Находишь админа набольшой локалки, к примеру в школе или ещё где-нибудь, качаешь кнопикс со специальной библиотекой для создания кластера и штампуешь диски для нужного количества компов и на ночь ставь задачу.если к примеру даже будет штук 40 компов работать то уже достаточна высокая производительность. Так делал один учитель информатики для поиска разума во вселеной. ;)

Ну и как, разум он нашел?
А вообще идея хорошая, мне кажется, кластер на основе кноппикса
  • 0

#11 tomatensaft

tomatensaft

    Samurai Jack

  • Пользователь
  • 449 сообщений
  • Откуда:Tallinn

Отправлено 14 Сентябрь 2004 - 07:40

Не пойму, зачем нужны именно расшифрованные пароли? Почему нельзя сделать passwd username, и ввести новый пароль? Если нет доступа в root, то как же ты получил доступ к /etc/shadow? :)
  • 0
"This is all I want'd t' say 'bout dat..." © Forest Gump

#12 Setor

Setor
  • Постоялец
  • 1 890 сообщений
  • Откуда:Эстония, Таллин

Отправлено 14 Сентябрь 2004 - 07:56

tomatensaft, я случайно нашёл на сервере копию /etc :)
  • 0

#13 tomatensaft

tomatensaft

    Samurai Jack

  • Пользователь
  • 449 сообщений
  • Откуда:Tallinn

Отправлено 14 Сентябрь 2004 - 22:34

В таком случае, могу только сказать, что MD5 не расшифровывается, его можно только подобрать. Это односторонняя хеш-функция и обратного процесса для нее не существует (хоть и существуют слабости, они не делают твою задачу сколько-либо проще). Результат этой функции -- не шифр, а "магическое число", уникально идентифицирующее данную строку.

Если предположить, что пароль состоит только из букв и цифр /[A-Za-z0-9]{1,8}/ и имеет длину меньше 8-ми символов, то его можно подобрать сравнительно быстро. Правда, необходимо использовать тот же метод получения MD5, что использовался при создании этого хеша (в /etc/shadow, очевидно, он не прямой, с затравой)...

В Linux есть набор программ, позволяющих взломать простой пароль из /etc/shadow (passwd). Это известная crack и ее сестра crack-md5. Если ты их не пробовал, то попробуй... Возможно, тебе повезет, и пароль рута окажется простым. :)
  • 0
"This is all I want'd t' say 'bout dat..." © Forest Gump

#14 Setor

Setor
  • Постоялец
  • 1 890 сообщений
  • Откуда:Эстония, Таллин

Отправлено 14 Сентябрь 2004 - 22:56

/etc/pam.d/passwd и /etc/pam.d/passwd содержат такую строку:
password   required   pam_unix.so nullok obscure min=4 max=8 md5

Я думаю, что из этого следует то, что пароль рута (и ещё нескольких админов) состоит из 4-8 символов. Я думаю, что это будет 90% /[A-Za-z0-9]{1,8}/ хотя, возможны и спецсимволы, но всё же надеюсь, что маловероятно...

Если примерно прикинуть, то комбинаций /[A-Za-z0-9]{1,8}/ будет 218 340 105 584 896

(26*2+10)^8

если в 1 секунду перебирать 1 000 000 комбинаций, уйдёт всего 7 лет на подбор :))) Если я ничего не напутал =]
  • 0

#15 Sergio

Sergio
  • Постоялец
  • 2 987 сообщений

Отправлено 15 Сентябрь 2004 - 14:32

Если в 1 секунду перебирать 1 000 000 комбинаций, уйдёт всего 7 лет на подбор :))) Если я ничего не напутал

Я бы на такие скорости не рассчитывал. Мне говорили, что на компе класса пень-2 в секунду перебирается около нескольких тысяч. Хотя попробуй, может быстрее пойдет.
  • 0

#16 Setor

Setor
  • Постоялец
  • 1 890 сообщений
  • Откуда:Эстония, Таллин

Отправлено 15 Сентябрь 2004 - 15:19

John The Ripper работал со скоростью ~ 4000 - 4300 паролей в секунду на моём Celeron 2k (я его спецом гнал до 2.6)
  • 0

#17 Guns

Guns

    Life Is Killing Me ...

  • Пользователь
  • 131 сообщений
  • Откуда:тех самых особенных

Отправлено 15 Сентябрь 2004 - 21:42

у меня есть прога под названием viper для перебора паролей от а до я(есть исходники на С* под юникс, на перл и под виндос), если хочеш попробовать ее дай знать. скажу что у меня на П4 2,66 скрорость перебора если верить статистике была около 65 000 переборов в минуту. в 7 символом еб%шил пароли(а-я+0-9), вот так вот, сам думал о "распределенных вычислениях", но не судьба, так как лучше всего под ето подойдет АСМ, который к сожалению не знаю.

Сообщение изменено: Guns (15 Сентябрь 2004 - 21:44 )

  • 0
Let me say Pepsi generation ... a few lines of misinformation
Watch your money flow away oh so quick ... to kill yourself properly cox is it.

#18 Setor

Setor
  • Постоялец
  • 1 890 сообщений
  • Откуда:Эстония, Таллин

Отправлено 15 Сентябрь 2004 - 21:51

Guns, 65 000 в минуту - это очень медленно, особенно на P4 2.6! Я уже сколнен к выводу, что нереально взломать пароль наподобие: EwUzWLv4 или ещё хуже, если используются спецсимволы...

Как-то давно придумывал себе очередной пароль и постарался сделать его анти-брутфорсовым, т.е. начинался он с символов конца алфавита / цифр / спецсимволов. К примеру: X&5sYwl Ведь подобрать пароль вида abcdefgh куда быстрее, чем zyx. :) Всё зависит от алгоритма брутфорсера!

На моей тачке расшифровка md5 идёт со скоростью ~полтора миллиона комбинаций в секунду, когда md5+salt = 5 000 комбинаций в секунду.

Пойду в линукс проверять :)

Сообщение изменено: Setor (15 Сентябрь 2004 - 23:11 )

  • 0

#19 tomatensaft

tomatensaft

    Samurai Jack

  • Пользователь
  • 449 сообщений
  • Откуда:Tallinn

Отправлено 16 Сентябрь 2004 - 22:52

В брутфорсере я бы рассмотрел такие варианты (regex):

1) [a-z]{3,8}
2) [A-Za-z]{3,8}
3) [A-Za-z0-9]{3,8}
4) [A-Za-z0-9~.!@#$%^&*()+'":><\[\]{};/|\\=_-]{3,8}

То есть, стоит сначала проверить пароли из букв низкого разряда, потом в перемешку с символами высшего разряда (исключая уже подобранные варианты), потом вперемешку с цифрами и наконец, вперемешку со спецсимволами (исключая уже проверенные). Количество вариантов подбора будет равно:

>>> sum([(26*2+10+29)**i for i in range(3, 8)])
52250280837755L
>>> "%e" % sum([(26*2+10+29)**i for i in range(3, 8)])
'5.225028e+13'

Выражаясь на языке Python... При 5000 вариантов в секунду подбор займет 331 год. При 1 млн./с -- 16,5 лет. На подбор только низкоразрядных паролей с той же скоростью в 1 млн./с потребуется менее суток...

В общем, оставь надежду, всяк сюда входящий...

Сообщение изменено: tomatensaft (16 Сентябрь 2004 - 22:54 )

  • 0
"This is all I want'd t' say 'bout dat..." © Forest Gump