Muitos hackers mais antigos já estão acostumados com as palavras DES, shadow, Cracker Jack, John the Ripper..
O Unix/Linux utiliza um sistema de criptografia de senhas denominado DES. Esse sistema cria uma string criptografada e a coloca no arquivo de senhas do sistema que geralmente é /etc/passwd. Costuma-se usar agora /etc/shadow. Passaram para o arquivo shadow com a esperança de aumentar a segurança, deixando o passwd original somente com o nome dos usuários. Vão engano. Quem toma controle do sistema pode conseguir qualquer arquivo, mesmo o shadow.

Uma entrada típica do shadow

mph4rk: yFdrXa1EwNYng:12126:0:99999:7:::

De acordo com a informação anterior, termos o nome de usuário como mph4rk. Senha criptografada: yFdrXa1EwNYng. O resto dos números são Ids de identificação no sistema (UID, GID, etc).

Ótimo, eu tenho a senha de usuário no Linux, mas ela está criptografada! Sem problemas, vou pegar um progama que descriptografe. Sinto muito, mais isso é impossível. Como disse antes, o DES cria um hash, que é um sistema de criptografia de uma via. Não pode ser descriptografado. Mas então... como descobrimos a senha?

É só usar a imaginação. Pense: se a senha no shadow não pode ser descriptografada, como o sistema compara essa senha com a senha que o usuário digita ao se logar no sistema? Fácil. O sistema criptografa a nova senha e compara os dois valores criptografados. Se forem iguais, aquela é a senha.

O CrackerJack e o John The Ripper são programas que lhe permitem utilizar uma lista de palavras ou força bruta para “quebrar” as senhas de Unix/Linux. Eles vão criptografando cada palavra usando DES e comparando com as que estão no arquivo de senhas. Se o resultado bater... aquela é a senha certa.

Claro que, para isso, você precisa ter uma boa wordlist (lista de palavras).
Uma wordlist contém senhas comumente usadas e divididas em categorias, como nome de filmes, palavras em alemão, etc...

Um Exemplo de como a coisa funciona:

Primeiro você terá que obter o John The ripper que pode ser encontrado em http://www.blackcode.com. Mas antes, precisamos preparar a wordlist e adaptar a senha criptografada.
Existe o jeito de você tentar descobrir a senha apenas digitando o hash como linha de comando do John the Ripper. Para isso, você poderia usar a opção single. Mas para questões de estudo, pegamos um arquivo shadow qualquer e substituímos a senha do root por nosso hash obtido. Assim, simulamos o “crackeamento” de um arquivo shadow.

Bom salvaremos a wordlist como passwords.txt. Agora vamos usar o JTR (John The Ripper).

JTR foi executado como john -wordfile: passwords.txt shadow (signifca: caro John, por favor use a wordlist passwords.txt para retirar as senhas que serão testadas em shadow). Rapidamente, ele me retornou a senha do root (onde colocamos o hash).

 

 

fonte: Desafio Linux Hacker >> autor: Marcos Flávio Araújo Assunção


 

Imprimir Topo>>>
Hosted by www.Geocities.ws

1