Muitos hackers mais antigos já estão acostumados
com as palavras DES, shadow, Cracker Jack, John the Ripper.. Uma entrada típica do shadow mph4rk: yFdrXa1EwNYng:12126:0:99999:7::: De acordo com a informação anterior, termos o nome de usuário como mph4rk. Senha criptografada: yFdrXa1EwNYng. O resto dos números são Ids de identificação no sistema (UID, GID, etc). Ótimo, eu tenho a senha de usuário no Linux, mas ela está criptografada! Sem problemas, vou pegar um progama que descriptografe. Sinto muito, mais isso é impossível. Como disse antes, o DES cria um hash, que é um sistema de criptografia de uma via. Não pode ser descriptografado. Mas então... como descobrimos a senha? É só usar a imaginação. Pense: se a senha no shadow não pode ser descriptografada, como o sistema compara essa senha com a senha que o usuário digita ao se logar no sistema? Fácil. O sistema criptografa a nova senha e compara os dois valores criptografados. Se forem iguais, aquela é a senha. O CrackerJack e o John The Ripper são programas que lhe permitem utilizar uma lista de palavras ou força bruta para quebrar as senhas de Unix/Linux. Eles vão criptografando cada palavra usando DES e comparando com as que estão no arquivo de senhas. Se o resultado bater... aquela é a senha certa. Claro que, para isso, você precisa ter uma boa wordlist
(lista de palavras). Um Exemplo de como a coisa funciona: Primeiro você terá que obter o John The ripper
que pode ser encontrado em http://www.blackcode.com.
Mas antes, precisamos preparar a wordlist e adaptar a senha criptografada. Bom salvaremos a wordlist como passwords.txt. Agora vamos usar o JTR (John The Ripper). JTR foi executado como john -wordfile: passwords.txt shadow (signifca: caro John, por favor use a wordlist passwords.txt para retirar as senhas que serão testadas em shadow). Rapidamente, ele me retornou a senha do root (onde colocamos o hash).
fonte: Desafio Linux Hacker >> autor: Marcos Flávio Araújo Assunção |
|