shadow file???

Smalltalk
Antworten
Benutzeravatar
DebianNewBee
Beiträge: 18
Registriert: 30.10.2002 17:18:51

shadow file???

Beitrag von DebianNewBee » 18.11.2002 17:44:27

Hallo!

dachte mir: schauste mal in deine passwd wat da so schönes generiert ist (da ich die nicht wirklich oft brauche) und wat entdeck ich da??? ja?

die oasswörte sind ja hier direkt in der passwd encryptet dargestellt? keine shadow datei unter debian (woody 3.3 stable)???

kevin
Wer nicht immer besser wird, der hört auf gut zu sein!

Benutzeravatar
abi
Beiträge: 2201
Registriert: 20.12.2001 19:42:56
Wohnort: München
Kontaktdaten:

Beitrag von abi » 18.11.2002 17:48:29

doch gibt es, muss man nur beim installieren konfigurieren.
falls noch nicht getan, base-config ausführen

Benutzeravatar
DebianNewBee
Beiträge: 18
Registriert: 30.10.2002 17:18:51

Okay danke!

Beitrag von DebianNewBee » 18.11.2002 18:12:17

konnte mich net mehr dran erinnern das bei der installation gesehen zu haben, war vie zu sehr mit dem xfree beschäftigt!

trotzdemdanke
Wer nicht immer besser wird, der hört auf gut zu sein!

Benutzeravatar
abi
Beiträge: 2201
Registriert: 20.12.2001 19:42:56
Wohnort: München
Kontaktdaten:

Re: Okay danke!

Beitrag von abi » 18.11.2002 18:13:19

DebianNewBee hat geschrieben:konnte mich net mehr dran erinnern das bei der installation gesehen zu haben, war vie zu sehr mit dem xfree beschäftigt!

trotzdemdanke
kommt gleich nach der frage ob man MD5 Passwörter aktivieren will ;)

Benutzeravatar
DebianNewBee
Beiträge: 18
Registriert: 30.10.2002 17:18:51

Re: Okay danke!

Beitrag von DebianNewBee » 18.11.2002 18:27:06

try hat geschrieben:kommt gleich nach der frage ob man MD5 Passwörter aktivieren will ;)
*g* apropos MD5...

Kann man die eigentlich manuel decrypten??? sind die schlüssel und algorythmen irgendwo hinterlegt??
Wer nicht immer besser wird, der hört auf gut zu sein!

Benutzeravatar
abi
Beiträge: 2201
Registriert: 20.12.2001 19:42:56
Wohnort: München
Kontaktdaten:

Re: Okay danke!

Beitrag von abi » 18.11.2002 18:56:34

DebianNewBee hat geschrieben:
try hat geschrieben:kommt gleich nach der frage ob man MD5 Passwörter aktivieren will ;)
*g* apropos MD5...

Kann man die eigentlich manuel decrypten??? sind die schlüssel und algorythmen irgendwo hinterlegt??
sind one way encrypted, ..
decrypten kann man sie mit John (The Ripper), nem schnellen Rechner und evtl. viel Zeit :-)

Benutzeravatar
pdreker
Beiträge: 8297
Registriert: 29.07.2002 21:53:30
Lizenz eigener Beiträge: MIT Lizenz
Wohnort: Nürnberg

Beitrag von pdreker » 19.11.2002 15:53:28

Nur 'mal so zuj Zeitfaktor beim "Knacken" von MD5 Passwörtern... Wir lassen am Lehrstuhl in unregelmässigen Abständen John the Ripper über unser PW File laufen, um die Accounts mit schlechten Passwörtern auszusieben. Das Ganze läuft mit deutscher und englischer Wortliste plus vielen Rekombinationsregeln.
Wir lassen das auf 24 Dual Athlon MP1800+ laufen. Innerhalb von einer Woche (24 Stunden pro Tag) finden wir so normalerweise ca. 3-5 von ca. 150 Passwörtern. Wir haben ausgerechnet, dass wir, damit wir wirklich garantiert alle Passwörter finden ca. 25 Jahre rechnen müssten.

Patrick
Definitely not a bot...
Jabber: pdreker@debianforum.de

Benutzeravatar
DebianNewBee
Beiträge: 18
Registriert: 30.10.2002 17:18:51

Zeit

Beitrag von DebianNewBee » 19.11.2002 15:58:40

Der jhon der macht aber nur bruteforce attaken auf die passwörter oder?
den algorythmus wird der wohl nich zum entschlüsseln verwenden oder?
Wer nicht immer besser wird, der hört auf gut zu sein!

Benutzeravatar
Beowulf666
Beiträge: 1476
Registriert: 06.10.2002 14:03:08
Wohnort: Lübeck
Kontaktdaten:

Beitrag von Beowulf666 » 19.11.2002 16:07:54

Ne Entschlüsselung ist meines Wissens nach nicht möglich, EinwegAlgorithmus.
Was John macht ist das gleiche wie der Algorithmus zur Passwortabfrage:
er verschlüsselt die zu testende Zeichenfolge und vergleicht diese mit der gespeicherten verschlüsselten Zeichenfolge.
Wie gesagt, die Passwortabfrage verfährt genauso.

Benutzeravatar
pdreker
Beiträge: 8297
Registriert: 29.07.2002 21:53:30
Lizenz eigener Beiträge: MIT Lizenz
Wohnort: Nürnberg

Beitrag von pdreker » 19.11.2002 16:11:00

Es gibt keinen Algo zum entschlüsseln von MD5. Die einzige bekannte Möglichkeit einen MD5 Hash umzukehren (zu entschlüsseln), ist brute Force alles durchzuprobieren.
Auch normale crypt Passwörter sind nicht umkehrbar, ausser durch brute Force.

Das ist ja genau der Grund, weshalb man diese zum Speichern der Passwörter verwendet. Dies sind keine Verschlüsselungsalgos, sondern Hashalgos. Hashes sind per Definition nicht umkehrbar (ausser durch Brute Force). Es gibt keinen Schlüssel der bei der Berechnung verwendet wird.

Zum Checken, ob ein eingegebenes Passwort korrekt ist, berechnet der Computer den MD5 Hash des eingegebenen Passwortes und vergleicht dann die beiden Hashes.

Patrick
Definitely not a bot...
Jabber: pdreker@debianforum.de

Benutzeravatar
DebianNewBee
Beiträge: 18
Registriert: 30.10.2002 17:18:51

Beitrag von DebianNewBee » 19.11.2002 16:12:55

Ja so hab ichs mir auch gedacht!
was jeodch komisch ist, ist dass auf dem einen rechner der benutzer test1 mit dem pw test1 n anderes verschlüsseltes pw hat, als der benutzer test1 mit pw test1 auf einem anderen rechner.
Wer nicht immer besser wird, der hört auf gut zu sein!

Benutzeravatar
pdreker
Beiträge: 8297
Registriert: 29.07.2002 21:53:30
Lizenz eigener Beiträge: MIT Lizenz
Wohnort: Nürnberg

Beitrag von pdreker » 19.11.2002 16:29:58

Um sog. Dictionary Attacks zu erschweren, wird dem Passwort noch eine kleine Zufallskomponente hinzugefügt, die aber im Klartext bei dem Hash abgelegt werden.

Ich erklär's 'mal wie das funktioniert:
Eine Dictionary Attack funktioniert folgendermassen: Ich nehme mir ein Wörterbuch ein berechne für jedes Wort in diesem Buch den Hash. Danach muss ich nur noch die Hashes vergleichen, und wenn einer übereinstimmt schaue ich nur noch in meiner Tabelle nach, welches Wort das war.
Dies kann man dadurch aber aushebeln, indem man zu dem Passwort, dass der Benutzer eingeben hat einfach 2 zufällige Zeichen hinzufügt, und dann diesen Hash berechnet. Dadurch gibt es zu jedem Wort nicht mehr einen Hash, sondern 9216 Hashes (es gibt 96 mögliche Zeichen, die hinzugefügt werden können, und es werden 2 Zeichen davon hinzugefügt). Dadurch wird der Aufwand einer solchen Dictionary Attack fast 10000 mal erhöht, was es so gut wie unbrauchbar macht, weil man extrem viel Speicher (auch Festplatte) bräuchte, um die Tabelle aufzubauen.
Diese 2 Zeichen (der sogenannte Salt) werden einfach im Klartext zusammen mit dem Hash abgespeichert. der Angreifer kann den Salt also einfach ablesen. Trotzdem erschwert das den Angriff entscheidend, weil jedes Passwort einen anderen Salt hat (Wenn man alle Passwörter testen will). Wenn man das Wórterbuch nur mit einem bekannten Salt aufbaut, kann man auch nur Passwörter mit genau diesem Salt knacken.

John the Ripper macht diese Optimierung aber schon. John berechnet übrigens nicht erst alle Hashes und vergleicht dann, sondern er erzeugt ein Passwort, brechnet den Hash mit allen Salts aus der Datei und vergleicht diese dann. Dann ist das nächste PW dran...

Das erklärt, warum identische Passwörter unterschiedliche Hashes haben. Diese Hashes sind aber austauschbar. Wenn Du also den Hash von der einen Maschine auf der anderen einträgst, dann funktioniert das (vorausgesetzt, die beiden Rechner verwenden das gleiche Passwortschema (also beide MD5 oder beide Crypt).

Puh, das war mehr als ich gedacht hätte ;-)

Patrick
Definitely not a bot...
Jabber: pdreker@debianforum.de

Antworten