Всем здравствуйте, прошу строго не судить, это моя первая попытка опубликовать что либо. Решил кратенько напомнить о такой утилите как John The Ripper.
Многие системные администраторы (и не только) не раз задумывались о том, как защитить пароли, которые хранятся локально? Действительно, ведь если доступ к машине, значит, пользователь может найти то местечко в системе, где они хранятся и…
Обломаться, увидев вместо паролей — их хеши. Исходные пароли пропускают через специальные функции, которые выдают на выходе уникальную последовательность символов (хеш), причем обратное преобразование произвести невозможно. Когда во время входа в систему пользователь вводит пароль, ось производит аналогичное действие и сравнивает полученный хеш с тем, что хранится в ее недрах.
Так что же нет способа отыскать локальный пароль в никсах или Windows? Есть, если взять в помощники тулзу John The Ripper, которая как раз и занимается восстановление паролей по их хешам. Основная задача тулзы — аудит слабых паролей
в UNIX системах, но также справляется и с NTLM хешами, которые используются для хранения паролей под виндой, Kerberos, и некоторыми другими. Причем к программе можно подключить модули, предоставляющие поддержку MD4 хешей, LDAP и MySQL паролей.
John The Ripper проводить атаку по словарю и брутфорс. В режиме атаки по словарю программа берёт предполагаемые пароли из указанного файла, генерирует хеш и сверяет его с эталонным. В режиме брутфорса программа перебирает все возможные комбинации пароля небольшой пример:
root@Dalas:~# john —wordlist=/usr/share/john/password.lst —rules unshadowed.txt
Warning: detected hash type «sha512crypt», but the string is also recognized as «crypt»
Use the «—format=crypt» option to force loading these as that type instead
Using default input encoding: UTF-8
Loaded 1 password hash (sha512crypt, crypt(3) $6$ [SHA512 128/128 SSE2 2x])
Will run 2 OpenMP threads
Press ‘q’ or Ctrl-C to abort, almost any other key for status
1 (root)
1g 0:00:00:07 DONE (2015-12-20 07:41) 0.1394g/s 428.4p/s 428.4c/s 428.4C/s ilovegod..mobydick
Use the «—show» option to display all of the cracked passwords reliably
Session completed
программа комбинирует файл passwd (/etc/passwd) и shadow (/etc/shadow) и перенаправляет их в файл (> unshadowed.txt), далее использует словарь
root@Dalas:~# unshadow /etc/passwd /etc/shadow > unshadowed.txt
(-wordlist=/usr/share/john/password.lst), применяя правила коверканья (–rules), пытается взломать пароли хешей в данном файле (unshadowed.txt).
Больше информации можно прочесть тут: http://www.openwall.com/john/