Linuxシャドウファイルを復号化するために使用できるプログラムまたはスクリプトはありますか?
答え1
Linuxシステムのパスワードは暗号化されず、代わりにハッシュされ、これは大きな違いです。
定義によると、ハッシュ関数を反転することは不可能です。詳細については、次を参照してください。ハッシュウィキペディア。
使用するハッシュ関数はシステム構成によって異なります。MD5そしてふぐハッシュ関数を使用する一般的な例です。
したがって、ユーザーの「実際の」パスワードはシステムに保存されません。
ログインすると、入力したパスワード文字列がハッシュされ、/ etc / shadowファイルと比較して確認されます。一致する場合は、正しいパスワードを入力してください。
それにもかかわらず、パスワードハッシュに対する攻撃ベクトルは依然として存在する。頻繁に使用するパスワードを事前に保存して自動的に試すことができます。インターネットには多くの辞書があります。もう一つの方法は、可能なすべての文字の組み合わせを試すことです。これは多くの時間を費やします。これを無差別代入攻撃といいます。
虹のテーブルハッシュのもう一つの良い攻撃ベクトル。この概念の基本的な考え方は、可能なすべてのハッシュを事前に計算してから、テーブルでハッシュを照会してそのパスワードを見つけることです。いくつかあります。そのようなテーブルを生成する分散コンピューティングプロジェクト、サイズは使用される文字によって異なり、ほとんどの場合はテラバイトです。
これらのテーブルルックアップのリスクを最小限に抑えるために、Unix / Linuxの一般的な慣行と基本的な動作はいわゆる塩」をパスワードハッシュに追加します。パスワードをハッシュし、ハッシュにランダムなソルトを追加してから、この新しい文字列を再ハッシュする必要があり、入力された値が正しいパスワードであることを確認できます。このアプローチの最大の利点は、各固有のソルトに対して新しいルックアップテーブルを作成する必要があることです。
さまざまなオペレーティングシステムでユーザーパスワードに対する事前攻撃または無差別代入攻撃を実行する一般的なツールは次のとおりです。ジョン・ザ・リッパー(またはJTR)。よりプロジェクトホームページ詳細は:
John the Ripperは現在、Unix、Windows、DOS、BeOS、およびOpenVMSのさまざまなバージョンで利用可能な高速パスワードクラッキングプログラムです。主な目的は、脆弱なUnixパスワードを検出することです。
答え2
シャドウファイルは無差別代入でのみクラックできます。これにはパスワードのハッシュが含まれているので、パスワードを推測してハッシュを計算してハッシュが同じであることを確認することが唯一の機会です。バラよりウィキペディアハッシュ生成の詳細。
答え3
他の人が言ったように、シャドウファイルのパスワードを実際に復号化することはできません。
試す唯一の方法は、次のツールを使用して無差別代入でパスワードを推測することです。ジョン・ザ・リッパー。これは成功したり失敗したりすることがあり、ほぼ確実に長い時間がかかります。
答え4
パスワードは、パスワードを取得し、そのパスワードの一意のハッシュを生成するアルゴリズムを使用して暗号化されます。ハッシュ値は /etc/shadow ファイルに保存されます。ハッシュではパスワードを回復できません。パスワードを回復する唯一の方法は次のとおりです。無差別代入フルキースペースを使用するか、一部を使用辞書攻撃。初期ハッシュ関数はDES標準を使用した。コンピューティングのパフォーマンスが向上し、合理的な時間内にDESキースペースへの無差別攻撃が可能になりました。パスワードの暗号化に使用される最新のハッシュ機能には、MD5、SHAなどがあります。 crypt(3) ライブラリに関する追加情報を見つけることができます。ここ。