انجمن‌های فارسی اوبونتو

کمک و پشتیبانی => انجمن عمومی => نویسنده: R3dmind در 26 شهریور 1389، 04:05 ق‌ظ

عنوان: etc/shadow
ارسال شده توسط: R3dmind در 26 شهریور 1389، 04:05 ق‌ظ
سلام
(http://www.cyberciti.biz/faqs/uploaded_images/shadow-file-795497.png)
در این عکس قسمت اول یکی از User name های موجود را نمایش میدهد که در اینجا vivek  هست!
دز قسمت دوم پسورد وز نیم vivek را نمایش میدهد!که به صورت encrypted هست!
چند تا سوال داشتم:
1-نوع رمز نگاری پسورد چیه؟
2-قابل decrypt شدن هست؟
3-چگونه میشه decryptکرد؟
4-هر یوزری که در فایل etc/passwd هست اینچا (etc/shadow)یوزر و پسوردش هست؟
ممنون
عنوان: پاسخ به: etc/shadow
ارسال شده توسط: fzerorubigd در 26 شهریور 1389، 02:29 ب‌ظ
معمولا، تو این موارد hashing استفاده میشه، این Hash ها یه طرفه هستند، یعنی از Hash نمیشه به اصل رسید، فقط از اصل میشه به Hash رسید. (از الگوریتمهای Hashing شناخته شده md5 - sha)
معمولا طول Hash ثابته و طبق اصل لانه کبوتری،‌بی نهایت کلمه با Hash یکسان داریم :) البته یه کم {نمک} هم اضافه میشه، و بنابراین حتی دو کاربر با رمز یکسان هم اینجا دو عبارت مختلف دارن (میتونید امتحان کنید) بنابراین جواب دوم نه میشه (مگه با یه الگوریتم که کلی پسورد رو تست کنه، که اونم نمیشه Decrypt ) و سه هم که جواب داده شد خود به خود.
اما قسمت چهارم، بله.
عنوان: پاسخ به: etc/shadow
ارسال شده توسط: R3dmind در 26 شهریور 1389، 05:15 ب‌ظ
شنیدم با JTR میتونم crack کنم!درسته؟
عنوان: پاسخ به: etc/shadow
ارسال شده توسط: fzerorubigd در 26 شهریور 1389، 06:28 ب‌ظ
به صورت Brute force میشه، فقط اینکه شما باید روت باشی تا اون فایل رو ببینی اگه روت هستی دیگه اون رمز رو میخوای چیکار؟؟ (رمز باقی رو)
عنوان: پاسخ به: etc/shadow
ارسال شده توسط: R3dmind در 27 شهریور 1389، 03:40 ب‌ظ
اگه root ّاشم میتونم رمز دیگران را به غیز از این کار ها ببینم؟
اگر root نباشم که نمیتونم فایل etc/shadow را ببینم پس چه جوری پسوردها رو decrypt کنم؟



عنوان: پاسخ به: etc/shadow
ارسال شده توسط: fzerorubigd در 27 شهریور 1389، 05:41 ب‌ظ
رمزشون رو نمیتونی ببینی، ولی وقتی به همه چی دسترسی داری چه نیازی داری به رمز اونها؟ بازم میگم این روش Hashing یه طرفست، Decrypt نداره!
فقط میتونی با چک کردن مقادیر زیادی رمز :) اون رو بدست بیاری.
عنوان: پاسخ به: etc/shadow
ارسال شده توسط: R3dmind در 27 شهریور 1389، 06:19 ب‌ظ
میشه رمز هش شده ای به جای رمز اون ها جایگزین کرد؟
عنوان: پاسخ به: etc/shadow
ارسال شده توسط: fzerorubigd در 27 شهریور 1389، 09:20 ب‌ظ
قاعدتا بله.
عنوان: پاسخ : پاسخ به: etc/shadow
ارسال شده توسط: Emadsmart در 17 اردیبهشت 1392، 07:27 ق‌ظ
میشه رمز هش شده ای به جای رمز اون ها جایگزین کرد؟
من واسم ی اتفاق جالب افتاد تعریف میکنم ک هبقیه هم بدونن...رفیقم اومد کرم بریزه رمز روت و یوزر منو عوض کردش بعدش یادش رفت چی گذاشته خلاصه من تا این حد رفتم ک هخوب میرم خونه از اول اوبونتو نصب میکنم...چه کاریه بعدش یمی از دوستام گفتش که لایو بیا بالا برو تو درایو ابونتو ی خودت و این فایل shadow رو واسه من بفرست بعدش بجاش واسم ی shadow فرستاد اونو جایگزین کردم....بعدش دوباره وارد شدم دیدم پسوردم به پسورد اون تغییر کرده و راحت login شدم...
عنوان: پاسخ : etc/shadow
ارسال شده توسط: جادی در 17 اردیبهشت 1392، 08:40 ق‌ظ
در صورت داشتن دسترسی فیزیکی به یک کامپیوتر، رمز لینوکس دیگه گیر خاصی نداره. یعنی به راحتی می تونی با یک سی دی لایو بوت کنی و پسورد رو ری ست کنی. این هم «عدم امنیت» نیست. اولین لایه امنیت، لایه فیزیکی است.
عنوان: پاسخ : etc/shadow
ارسال شده توسط: ali.abry در 17 اردیبهشت 1392، 02:51 ب‌ظ
تو دبیان بیس ها از hashing استفاده نمیشه . میتونین تست کنین . فکر کنم 256 یا 512 بیت بود encriptش . ولی نوع انکریپتش دقیق یادم نیست . فکر کنمSHA256 یا SHA512 بود .

در مورد این سیرچ کنین پیدا میشه که به چه صورت هست :
ENCRYPT_METHOD
عنوان: پاسخ : etc/shadow
ارسال شده توسط: fzerorubigd در 09 خرداد 1392، 03:26 ب‌ظ
@ali.aboy بعد sha کلا تو چه دسته ای قرار میگیره اگه هش نیست؟

http://en.wikipedia.org/wiki/Cryptographic_hash_function#Cryptographic_hash_algorithms
عنوان: پاسخ : etc/shadow
ارسال شده توسط: ali.abry در 09 خرداد 1392، 04:40 ب‌ظ
@ali.aboy بعد sha کلا تو چه دسته ای قرار میگیره اگه هش نیست؟

http://en.wikipedia.org/wiki/Cryptographic_hash_function#Cryptographic_hash_algorithms

درست می گین ویکی پدیا زده جزو هش هستش . پس چرا در هر بار هش کردن برای کلمه ali یک چیزه متفاوت میده ؟ پسوردتون رو دو بار پشت سره هم یک چیزی بزارین نتایج متفاوته!
عنوان: پاسخ : etc/shadow
ارسال شده توسط: fzerorubigd در 09 خرداد 1392، 08:36 ب‌ظ
خوب اون به خاطر salt یه که به رمز شما اضافه میکنن (دقیقا معنیش میشه نمک، یه کم نمکشو زیاد میکنن)
ولی برای اینکه ببینی همیشه sha یکیه مثلا این دستور رو بزن :
echo "test" | sha256sum
برای sha256 کردن کلمه test ببین صد دفعه هم که بزنی خروجی یکیه.