انجمن‌های فارسی اوبونتو

لطفاً به انجمن‌ها وارد شده و یا جهت ورود ثبت‌نام نمائید

لطفاً جهت ورود نام کاربری و رمز عبورتان را وارد نمائید


ارائه ۲۴٫۱۰ اوبونتو منتشر شد 🎉

نویسنده موضوع: etc/shadow  (دفعات بازدید: 1677 بار)

0 کاربر و 1 مهمان درحال مشاهده موضوع.

آفلاین R3dmind

  • Newbie
  • *
  • ارسال: 16
etc/shadow
« : 26 شهریور 1389، 04:05 ق‌ظ »
سلام

در این عکس قسمت اول یکی از User name های موجود را نمایش میدهد که در اینجا vivek  هست!
دز قسمت دوم پسورد وز نیم vivek را نمایش میدهد!که به صورت encrypted هست!
چند تا سوال داشتم:
1-نوع رمز نگاری پسورد چیه؟
2-قابل decrypt شدن هست؟
3-چگونه میشه decryptکرد؟
4-هر یوزری که در فایل etc/passwd هست اینچا (etc/shadow)یوزر و پسوردش هست؟
ممنون

آفلاین fzerorubigd

  • Hero Member
  • *
  • ارسال: 758
  • جنسیت : پسر
  • گوگل دوست خوبیه، فقط باید ازش بپرسی
    • یادداشتهای بیت نیمسوز
پاسخ به: etc/shadow
« پاسخ #1 : 26 شهریور 1389، 02:29 ب‌ظ »
معمولا، تو این موارد hashing استفاده میشه، این Hash ها یه طرفه هستند، یعنی از Hash نمیشه به اصل رسید، فقط از اصل میشه به Hash رسید. (از الگوریتمهای Hashing شناخته شده md5 - sha)
معمولا طول Hash ثابته و طبق اصل لانه کبوتری،‌بی نهایت کلمه با Hash یکسان داریم :) البته یه کم {نمک} هم اضافه میشه، و بنابراین حتی دو کاربر با رمز یکسان هم اینجا دو عبارت مختلف دارن (میتونید امتحان کنید) بنابراین جواب دوم نه میشه (مگه با یه الگوریتم که کلی پسورد رو تست کنه، که اونم نمیشه Decrypt ) و سه هم که جواب داده شد خود به خود.
اما قسمت چهارم، بله.

آفلاین R3dmind

  • Newbie
  • *
  • ارسال: 16
پاسخ به: etc/shadow
« پاسخ #2 : 26 شهریور 1389، 05:15 ب‌ظ »
شنیدم با JTR میتونم crack کنم!درسته؟

آفلاین fzerorubigd

  • Hero Member
  • *
  • ارسال: 758
  • جنسیت : پسر
  • گوگل دوست خوبیه، فقط باید ازش بپرسی
    • یادداشتهای بیت نیمسوز
پاسخ به: etc/shadow
« پاسخ #3 : 26 شهریور 1389، 06:28 ب‌ظ »
به صورت Brute force میشه، فقط اینکه شما باید روت باشی تا اون فایل رو ببینی اگه روت هستی دیگه اون رمز رو میخوای چیکار؟؟ (رمز باقی رو)

آفلاین R3dmind

  • Newbie
  • *
  • ارسال: 16
پاسخ به: etc/shadow
« پاسخ #4 : 27 شهریور 1389، 03:40 ب‌ظ »
اگه root ّاشم میتونم رمز دیگران را به غیز از این کار ها ببینم؟
اگر root نباشم که نمیتونم فایل etc/shadow را ببینم پس چه جوری پسوردها رو decrypt کنم؟




آفلاین fzerorubigd

  • Hero Member
  • *
  • ارسال: 758
  • جنسیت : پسر
  • گوگل دوست خوبیه، فقط باید ازش بپرسی
    • یادداشتهای بیت نیمسوز
پاسخ به: etc/shadow
« پاسخ #5 : 27 شهریور 1389، 05:41 ب‌ظ »
رمزشون رو نمیتونی ببینی، ولی وقتی به همه چی دسترسی داری چه نیازی داری به رمز اونها؟ بازم میگم این روش Hashing یه طرفست، Decrypt نداره!
فقط میتونی با چک کردن مقادیر زیادی رمز :) اون رو بدست بیاری.

آفلاین R3dmind

  • Newbie
  • *
  • ارسال: 16
پاسخ به: etc/shadow
« پاسخ #6 : 27 شهریور 1389، 06:19 ب‌ظ »
میشه رمز هش شده ای به جای رمز اون ها جایگزین کرد؟

آفلاین fzerorubigd

  • Hero Member
  • *
  • ارسال: 758
  • جنسیت : پسر
  • گوگل دوست خوبیه، فقط باید ازش بپرسی
    • یادداشتهای بیت نیمسوز
پاسخ به: etc/shadow
« پاسخ #7 : 27 شهریور 1389، 09:20 ب‌ظ »
قاعدتا بله.

آفلاین Emadsmart

  • Jr. Member
  • *
  • ارسال: 55
  • جنسیت : پسر
پاسخ : پاسخ به: etc/shadow
« پاسخ #8 : 17 اردیبهشت 1392، 07:27 ق‌ظ »
میشه رمز هش شده ای به جای رمز اون ها جایگزین کرد؟
من واسم ی اتفاق جالب افتاد تعریف میکنم ک هبقیه هم بدونن...رفیقم اومد کرم بریزه رمز روت و یوزر منو عوض کردش بعدش یادش رفت چی گذاشته خلاصه من تا این حد رفتم ک هخوب میرم خونه از اول اوبونتو نصب میکنم...چه کاریه بعدش یمی از دوستام گفتش که لایو بیا بالا برو تو درایو ابونتو ی خودت و این فایل shadow رو واسه من بفرست بعدش بجاش واسم ی shadow فرستاد اونو جایگزین کردم....بعدش دوباره وارد شدم دیدم پسوردم به پسورد اون تغییر کرده و راحت login شدم...

آفلاین جادی

  • عضو کاربران ایرانی اوبونتو
  • *
  • ارسال: 1618
    • در دفاع از آزادی بیان
پاسخ : etc/shadow
« پاسخ #9 : 17 اردیبهشت 1392، 08:40 ق‌ظ »
در صورت داشتن دسترسی فیزیکی به یک کامپیوتر، رمز لینوکس دیگه گیر خاصی نداره. یعنی به راحتی می تونی با یک سی دی لایو بوت کنی و پسورد رو ری ست کنی. این هم «عدم امنیت» نیست. اولین لایه امنیت، لایه فیزیکی است.
آزادی کیبورد حق هر انسان است - جادی

آفلاین ali.abry

  • High Hero Member
  • *
  • ارسال: 1224
پاسخ : etc/shadow
« پاسخ #10 : 17 اردیبهشت 1392، 02:51 ب‌ظ »
تو دبیان بیس ها از hashing استفاده نمیشه . میتونین تست کنین . فکر کنم 256 یا 512 بیت بود encriptش . ولی نوع انکریپتش دقیق یادم نیست . فکر کنمSHA256 یا SHA512 بود .

در مورد این سیرچ کنین پیدا میشه که به چه صورت هست :
ENCRYPT_METHOD

آفلاین fzerorubigd

  • Hero Member
  • *
  • ارسال: 758
  • جنسیت : پسر
  • گوگل دوست خوبیه، فقط باید ازش بپرسی
    • یادداشتهای بیت نیمسوز
پاسخ : etc/shadow
« پاسخ #11 : 09 خرداد 1392، 03:26 ب‌ظ »
@ali.aboy بعد sha کلا تو چه دسته ای قرار میگیره اگه هش نیست؟

http://en.wikipedia.org/wiki/Cryptographic_hash_function#Cryptographic_hash_algorithms

آفلاین ali.abry

  • High Hero Member
  • *
  • ارسال: 1224
پاسخ : etc/shadow
« پاسخ #12 : 09 خرداد 1392، 04:40 ب‌ظ »
@ali.aboy بعد sha کلا تو چه دسته ای قرار میگیره اگه هش نیست؟

http://en.wikipedia.org/wiki/Cryptographic_hash_function#Cryptographic_hash_algorithms

درست می گین ویکی پدیا زده جزو هش هستش . پس چرا در هر بار هش کردن برای کلمه ali یک چیزه متفاوت میده ؟ پسوردتون رو دو بار پشت سره هم یک چیزی بزارین نتایج متفاوته!

آفلاین fzerorubigd

  • Hero Member
  • *
  • ارسال: 758
  • جنسیت : پسر
  • گوگل دوست خوبیه، فقط باید ازش بپرسی
    • یادداشتهای بیت نیمسوز
پاسخ : etc/shadow
« پاسخ #13 : 09 خرداد 1392، 08:36 ب‌ظ »
خوب اون به خاطر salt یه که به رمز شما اضافه میکنن (دقیقا معنیش میشه نمک، یه کم نمکشو زیاد میکنن)
ولی برای اینکه ببینی همیشه sha یکیه مثلا این دستور رو بزن :
echo "test" | sha256sum
برای sha256 کردن کلمه test ببین صد دفعه هم که بزنی خروجی یکیه.