2004-01-04, 05:01
  #1
Medlem
MyZt|pettsons avatar
root:x:0:1:::
daemon:x:1:1:::
bin:x:2:1:::
sys:x:3:1:::
adm:x:4:1:::
nobody:x:60001:1:::
ftp:x:90:1:::

hur får man fram lösen??????
Citera
2004-01-04, 05:13
  #2
Medlem
För det första så sparas lösen i /etc/shadow, inte i /etc/passwd !

Sen vet jag inte riktigt om det går att avkryptera den sorten av kryptering som de avnänder sig av oftats i shadowfiler.. Sån där one-way har jag för mig...

Men knäcka dom går... Tanka hem john the ripper eller vad den nu heter..

John kör äkta bruteforce plus kollar mot ordlistor och sånt skoj...

Och efterssom detta är flashback, så måste jag reservera för olika stavfel, särskrivningar, felaktig information medmera...
Allt som står ovanför kan vara helt fel.. Men jag tror inte det =D
Citera
2004-01-04, 11:11
  #3
Medlem
skalizs avatar
Citat:
Ursprungligen postat av DaZli
För det första så sparas lösen i /etc/shadow, inte i /etc/passwd !

Sen vet jag inte riktigt om det går att avkryptera den sorten av kryptering som de avnänder sig av oftats i shadowfiler.. Sån där one-way har jag för mig...

Men knäcka dom går... Tanka hem john the ripper eller vad den nu heter..

John kör äkta bruteforce plus kollar mot ordlistor och sånt skoj...


dekryptera! (kan man inte göra den filen)
Och lösenorden kan väl visst sparas i /etc/passwd? Eller har jag missat nåt..

Citat:
Allt som står ovanför kan vara helt fel.. Men jag tror inte det

tror inte jag heller.. ser bra ut förövrigt
Citera
2004-01-05, 11:32
  #4
Medlem
AnkBanks avatar
Citat:
Ursprungligen postat av skaliz
Och lösenorden kan väl visst sparas i /etc/passwd? Eller har jag missat nåt..

Det beror på.

Har man ställt in användande av shadow-passwords så sparas lösenorden i /etc/shadow.
Om inte så sparas de i /etc/passwd.
Citera
2004-01-05, 13:22
  #5
Medlem
darkmarcs avatar
Det beror väl på vilket OS man kör. I OpenBSD t ex sparas crypt-strängarna i /etc/master.passwd. De kan sedan vara krypterade/hashade mha crypt, md5, DES, blowfish etc etc, vilket också påverkar vilken metod som är bäst för att dekryptera dem, men i regel är det bruteforce samt stor++ ordlista som behövs.

Ja, jag vet att root:x:0:1::: indikerar att det är Linux eller Solaris 2 el likn Unix-dialekt, men ville ändå nämna detta för ordningens skull...

///DM
Citera

Skapa ett konto eller logga in för att kommentera

Du måste vara medlem för att kunna kommentera

Skapa ett konto

Det är enkelt att registrera ett nytt konto

Bli medlem

Logga in

Har du redan ett konto? Logga in här

Logga in