Seite 1 von 1

shadow file???

Verfasst: 18.11.2002 17:44:27
von DebianNewBee
Hallo!

dachte mir: schauste mal in deine passwd wat da so schönes generiert ist (da ich die nicht wirklich oft brauche) und wat entdeck ich da??? ja?

die oasswörte sind ja hier direkt in der passwd encryptet dargestellt? keine shadow datei unter debian (woody 3.3 stable)???

kevin

Verfasst: 18.11.2002 17:48:29
von abi
doch gibt es, muss man nur beim installieren konfigurieren.
falls noch nicht getan, base-config ausführen

Okay danke!

Verfasst: 18.11.2002 18:12:17
von DebianNewBee
konnte mich net mehr dran erinnern das bei der installation gesehen zu haben, war vie zu sehr mit dem xfree beschäftigt!

trotzdemdanke

Re: Okay danke!

Verfasst: 18.11.2002 18:13:19
von abi
DebianNewBee hat geschrieben:konnte mich net mehr dran erinnern das bei der installation gesehen zu haben, war vie zu sehr mit dem xfree beschäftigt!

trotzdemdanke
kommt gleich nach der frage ob man MD5 Passwörter aktivieren will ;)

Re: Okay danke!

Verfasst: 18.11.2002 18:27:06
von DebianNewBee
try hat geschrieben:kommt gleich nach der frage ob man MD5 Passwörter aktivieren will ;)
*g* apropos MD5...

Kann man die eigentlich manuel decrypten??? sind die schlüssel und algorythmen irgendwo hinterlegt??

Re: Okay danke!

Verfasst: 18.11.2002 18:56:34
von abi
DebianNewBee hat geschrieben:
try hat geschrieben:kommt gleich nach der frage ob man MD5 Passwörter aktivieren will ;)
*g* apropos MD5...

Kann man die eigentlich manuel decrypten??? sind die schlüssel und algorythmen irgendwo hinterlegt??
sind one way encrypted, ..
decrypten kann man sie mit John (The Ripper), nem schnellen Rechner und evtl. viel Zeit :-)

Verfasst: 19.11.2002 15:53:28
von pdreker
Nur 'mal so zuj Zeitfaktor beim "Knacken" von MD5 Passwörtern... Wir lassen am Lehrstuhl in unregelmässigen Abständen John the Ripper über unser PW File laufen, um die Accounts mit schlechten Passwörtern auszusieben. Das Ganze läuft mit deutscher und englischer Wortliste plus vielen Rekombinationsregeln.
Wir lassen das auf 24 Dual Athlon MP1800+ laufen. Innerhalb von einer Woche (24 Stunden pro Tag) finden wir so normalerweise ca. 3-5 von ca. 150 Passwörtern. Wir haben ausgerechnet, dass wir, damit wir wirklich garantiert alle Passwörter finden ca. 25 Jahre rechnen müssten.

Patrick

Zeit

Verfasst: 19.11.2002 15:58:40
von DebianNewBee
Der jhon der macht aber nur bruteforce attaken auf die passwörter oder?
den algorythmus wird der wohl nich zum entschlüsseln verwenden oder?

Verfasst: 19.11.2002 16:07:54
von Beowulf666
Ne Entschlüsselung ist meines Wissens nach nicht möglich, EinwegAlgorithmus.
Was John macht ist das gleiche wie der Algorithmus zur Passwortabfrage:
er verschlüsselt die zu testende Zeichenfolge und vergleicht diese mit der gespeicherten verschlüsselten Zeichenfolge.
Wie gesagt, die Passwortabfrage verfährt genauso.

Verfasst: 19.11.2002 16:11:00
von pdreker
Es gibt keinen Algo zum entschlüsseln von MD5. Die einzige bekannte Möglichkeit einen MD5 Hash umzukehren (zu entschlüsseln), ist brute Force alles durchzuprobieren.
Auch normale crypt Passwörter sind nicht umkehrbar, ausser durch brute Force.

Das ist ja genau der Grund, weshalb man diese zum Speichern der Passwörter verwendet. Dies sind keine Verschlüsselungsalgos, sondern Hashalgos. Hashes sind per Definition nicht umkehrbar (ausser durch Brute Force). Es gibt keinen Schlüssel der bei der Berechnung verwendet wird.

Zum Checken, ob ein eingegebenes Passwort korrekt ist, berechnet der Computer den MD5 Hash des eingegebenen Passwortes und vergleicht dann die beiden Hashes.

Patrick

Verfasst: 19.11.2002 16:12:55
von DebianNewBee
Ja so hab ichs mir auch gedacht!
was jeodch komisch ist, ist dass auf dem einen rechner der benutzer test1 mit dem pw test1 n anderes verschlüsseltes pw hat, als der benutzer test1 mit pw test1 auf einem anderen rechner.

Verfasst: 19.11.2002 16:29:58
von pdreker
Um sog. Dictionary Attacks zu erschweren, wird dem Passwort noch eine kleine Zufallskomponente hinzugefügt, die aber im Klartext bei dem Hash abgelegt werden.

Ich erklär's 'mal wie das funktioniert:
Eine Dictionary Attack funktioniert folgendermassen: Ich nehme mir ein Wörterbuch ein berechne für jedes Wort in diesem Buch den Hash. Danach muss ich nur noch die Hashes vergleichen, und wenn einer übereinstimmt schaue ich nur noch in meiner Tabelle nach, welches Wort das war.
Dies kann man dadurch aber aushebeln, indem man zu dem Passwort, dass der Benutzer eingeben hat einfach 2 zufällige Zeichen hinzufügt, und dann diesen Hash berechnet. Dadurch gibt es zu jedem Wort nicht mehr einen Hash, sondern 9216 Hashes (es gibt 96 mögliche Zeichen, die hinzugefügt werden können, und es werden 2 Zeichen davon hinzugefügt). Dadurch wird der Aufwand einer solchen Dictionary Attack fast 10000 mal erhöht, was es so gut wie unbrauchbar macht, weil man extrem viel Speicher (auch Festplatte) bräuchte, um die Tabelle aufzubauen.
Diese 2 Zeichen (der sogenannte Salt) werden einfach im Klartext zusammen mit dem Hash abgespeichert. der Angreifer kann den Salt also einfach ablesen. Trotzdem erschwert das den Angriff entscheidend, weil jedes Passwort einen anderen Salt hat (Wenn man alle Passwörter testen will). Wenn man das Wórterbuch nur mit einem bekannten Salt aufbaut, kann man auch nur Passwörter mit genau diesem Salt knacken.

John the Ripper macht diese Optimierung aber schon. John berechnet übrigens nicht erst alle Hashes und vergleicht dann, sondern er erzeugt ein Passwort, brechnet den Hash mit allen Salts aus der Datei und vergleicht diese dann. Dann ist das nächste PW dran...

Das erklärt, warum identische Passwörter unterschiedliche Hashes haben. Diese Hashes sind aber austauschbar. Wenn Du also den Hash von der einen Maschine auf der anderen einträgst, dann funktioniert das (vorausgesetzt, die beiden Rechner verwenden das gleiche Passwortschema (also beide MD5 oder beide Crypt).

Puh, das war mehr als ich gedacht hätte ;-)

Patrick