Просмотр паролей пользователей linux

Where my linux password is stored on my system and how i can retrieve it? [duplicate]

I am currently logged in on my Linux system and i want to output my Linux password and username on my terminal, what commands i need to write and in which file it is stored and how i can retrieve it ?

3 Answers 3

In short: you can’t find out what your password is.

Although it’s stored in the file /etc/shadow , it’s stored in a «protected» format called a hash. It’s like a baked cake is to a set of ingredients, there’s no way to get the flour back out of the cake.

The passwords are not stored anywhere on the system at all. What is stored in /etc/shadow are so called hashes of the passwords.

A hash of some text is created by performing a so called one way function on the text (password), thus creating a string to check against. By design it is «impossible» (computationally infeasible) to reverse that process.

What can be done is to try a «brute force» attack — by hashing a lot of possible passwords until the outcome equals the found hash. There is no other way, you cannot compute a text (=password) that matches the hash you have.

There are several algorithms to create hashes, they differ in complexity, length of the hash, probability/possibility of so called collisions (two different texts have the same hash, which eventually must happen if the hash is shorter than the original text).

Typical current algorithms are

both should not be used for cryptographic/security purposes any more!!

  • SHA-256
  • SHA-512
  • SHA-3 (KECCAK was announced the winner in the competition for a new federal approved hash algorithm in October 2012) — not used in Ubuntu yet.

As you know from other answers you can’t see your password. Let me explain why. Design where passwords are stored in their normal form (it’s called plain) isn’t very secure (not only for operating systems) because if list of such passwords falls into hands of malicious person, he can log in instantly, since list of user names is usually easy to retrieve (in Linux from /etc/passwd file). That’s why hash functions are used instead. These are one-way functions — you can create hash based on value but you can’t create value based on hash. If malicious person gets a list of hash values he can’t retrieve actual passwords from them (or at least it’s more difficult) and user still can login — when he passes his password, it’s translated to hash and compared with stored value.

Читайте также:  How to install all tools in kali linux

Once in a while you can heard that someone hacked some website and get passwords or that some list of passwords leaked somewhere. If those were stored in plain text, attacker got instant access to some accounts. If those were hashed he had to break them first. It means more trouble for him and more time for reaction like changing a password to a new one. Linux (and any Unix based system) follows this design and that’s why you can’t print your password in any other way that hashed — only if you have root user privileges and can read /etc/shadow file.

To print your username, type whoami .

Linked

Hot Network Questions

Site design / logo © 2023 Stack Exchange Inc; user contributions licensed under CC BY-SA . rev 2023.7.13.43531

Ubuntu and the circle of friends logo are trade marks of Canonical Limited and are used under licence.

By clicking “Accept all cookies”, you agree Stack Exchange can store cookies on your device and disclose information in accordance with our Cookie Policy.

Источник

MimiPenguin — отображение паролей пользователей Linux из дампа ОЗУ

MimiPenguin – это бесплатный, открытый, простой, но мощный Shell/Python скрипт, используемый для сброса учетных данных (имен и паролей) текущего пользователя рабочего стола Linux, который был протестирован на различных дистрибутивах Linux.

Дополнительно, он поддерживает такие приложения, как VSFTP d, Apache2 (активные/старые HTTP BASIC AUTH сессии, но для этого требуется Gcore), и OpenSSH-сервер (активные SSH соединения с использованием команд sudo).

Важно, что он постепенно портируется на множество языков для поддержки всех возможных ситуаций после эксплойта.

Читайте также:  Astra linux vpn соединение

Как работает MimiPenguin?

Чтобы понять, как работает MimiPenguin, нужно помнить, что все, если не большинство дистрибутивов Linux, хранят в памяти большое количество такой важной информации, как учетные данные, ключи шифрования, а также личные данные.

В частности, имена пользователей и пароли хранятся в памяти процессов (запущенных программ) и хранятся в виде открытого текста в течение относительно длительных периодов времени.

MimiPenguin технически эксплуатирует эти учетные данные в памяти – он делает дамп процесса и извлекает строки, в которых с большой вероятностью могут находиться учетные данные в открытом тексте.

Затем он пытается рассчитать вероятность присутствия каждого слова, определяя хэши в /etc/shadow, памяти, и используя regex-поиск. Если найдено хоть одно слово, оно выводится в консоль.

Установка MimiPenguin в Linux системах

Мы будем использовать git для клонирования репозитория MimiPenguin, поэтому сначала установите git в системе, если у вас его нет.

Затем клонируйте каталог MimiPenguin:

git clone https://github.com/huntergregal/mimipenguin.git

Просмотр паролей пользователей Linux

После того, как вы скачали, перейдите в него и запустите mimipenguin следующим образом:

cd mimipenguin/ ./mimipenguin.sh

Примечание: Если вы столкнулись с ошибкой, воспользуйтесь командой sudo.

После того, как вы получили результат, mimipenguin предоставит вам среду рабочего стола вместе с именем пользователя и паролем.

Альтернативно, запустите Python скрипт:

Примечание: иногда gcore может зависнуть (это известная проблема с gcore).

Будущие обновления

Ниже приведен список функций, которые еще предстоит добавить в mimipenguin:

  • Повышение общей эффективности
  • Добавление поддержки и других мест расположения учетных данных
  • Включение поддержки не настольных сред
  • Добавление поддержки LDAP

Парашютист со стажем. Много читаю и слушаю подкасты. Люблю посиделки у костра, песни под гитару и приближающиеся дедлайны. Люблю путешествовать.

Источник

можно ли узнать пароль пользователя?

Проблемы с сыном (14 лет), болен интернетом (соц сетями). Решил регулировать доступ. Поставил linux mint 17 (сделан из ubuntu 14.04, сам пользую mint mate 13). Создал пользователя. Пароль взял предложенный системой, безсмысленный набор символов. Пароль никому не показывал, не записывал, просто запомнил. Оставил сына на некоторое время в системе, не смотрел, что делает (живем не вместе, приходится оставлять). Сейчас узнаю, что он как то узнал пароль пользователя и пользует комп в мое отсутствие. Как это можно сделать? Всегда считал, что линух не взломать и пользуюсь им уже много лет. Прочитал кучу статей по этому поводу. Везде пишут, что можно только скинуть пароль рута, используя при загрузке восстановление системы. Но пароли не изменились. Подскажите кто знает. Сына надо лечить ограничением доступа в инет.

Читайте также:  Fdisk linux удаление разделов

Коллега на работе рассказывал, что его брат узнал пароль у отца оставив фотомыльницу на запись так, чтобы она была направлена на клавиатуру.

Сына надо лечить ограничением доступа в инет.

А больше времени с ним проводить не приходила мысль? По теме — мог много раз видеть, как ты набираешь и запомнить. Дети на такое способны.

пароль узнать нельзя. Строго говоря, система его тоже не знает, она знает только как проверить верен ли он.

— загрузился в режиме восстановления системы, создал нового пользователя

— поменял пароль рута и работает из под него

Вообще, советую посмотреть /etc/passwd на предмет появления новых пользователей.

Хотя вариант с подсмотренным паролем тоже очень даже имеет право на существование

gnunixon ★★★ ( 21.11.14 20:31:25 MSK )
Последнее исправление: gnunixon 21.11.14 20:32:30 MSK (всего исправлений: 1)

При входе в систему сына рядом не было. Мысль правильная, но не реализуемая. Живем не вместе.

Это понятно. А где нибудь фиксируется кто и когда входил в систему?

Сейчас узнаю, что он как то узнал пароль пользователя и пользует комп в мое отсутствие. Как это можно сделать?

Скорее всего init=/bin/bash через граб

Значит в самом деле видео записал. И проверить нет ли новых пользователей. А еще такое — он точно сидит с установленной ОС? Может с флешки какой-то. Если нет, то ваш сын смог сделать то, что считается практически невозможным.

Кстати, а загрузка с флешки разрешена? Правда нужно ещё ограничить сброс биоса, а то можно просто грузиться с флешки-лайвсиди и использовать интернет вдоволь.

Немного по подробнее можно? Я не очень в администрировании.

А где нибудь фиксируется кто и когда входил в систему?

В системных log-файлах, в зависимости от дистрибутива.

Источник

Оцените статью
Adblock
detector