- How to decode the hash password in /etc/shadow
- 7 Answers 7
- Yes you can
- Как расшифровать пароль из /etc/shadow?
- Re: Как расшифровать пароль из /etc/shadow?
- Re: Как расшифровать пароль из /etc/shadow?
- Re: Как расшифровать пароль из /etc/shadow?
- Как расшифровать пароль из /etc/passwd
- Как декодировать хеш-пароль в / etc / shadow
- 7 ответов
- Да, вы можете
How to decode the hash password in /etc/shadow
I don’t know much of Ubuntu, but is Ubuntu able to decode these sort of things? Or do I need to install some program? If I don’t, how do I use Ubuntu to read the file?
I think what you really want is, is there a way to find the password for a given hash in the /etc/shadow file. The answer is yes. If the hash is an md5, try searching on hash-killer, hashkiller.co.uk/md5-decrypter.aspx.
7 Answers 7
You need to install «John the Ripper».
$ unshadow /etc/passwd /etc/shadow > mypasswd.txt $ john mypasswd.txt
When it is finishes (in 1-5 min for password with 4 numbers), you’ll see password you need.
It is likely that a dictionary attack will have better chance to make it. You can use rockyou.txt file from github.com/danielmiessler/SecLists/tree/master/Passwords/… then john mypasswd.txt —wordlist=/usr/share/wordlists/rockyou.txt
/etc/shadow stores a hashed version of the password. This is, for all intents and purposes, impossible to recover because hashing is a one way operation.
This stops malicious people being able to read the passwords of users on the system.
Let’s make it simple : No. Passwords are not meant to be decrypted, what would be the point ? No technique, no utility will allow you to do such a thing. Behind those passwords are huge algorithms meant to be one-way only.
However, you can read the file (and see encrypted passwords) by doing :
You’ll need to be a sudoer, or root himself (in which case, sudo is useless)
here’s the deal. You can’t decrypt a hashed password, that would ruin the point of hashing.
Hashing works in basic terms, that you take a random string and mix that up (using a certain algorithm) with the password so that it becomes totally unreadable. Then you store this password + hash in a database.
Then how do you know what the correct password is? Well you enter the password and take that same hash string and then you will get the same hash. Then simply compare those hashes and you know if the password is correct.
You can find out what password the user used, but then you need to know what hash string was used to hash it and also you need to know what hashing algorithm was used. Then in the end the solution is still to brute-force the password(try every combination) then hash it and see if it matches the hash that’s stored in the database. So for a conclusion, you can «decrypt» a hashed password, but it’s not easy.
useful links on the topic:
@mtk if you know the hash and the hashed password then you can just bruteforce. If you try enough passwords you will get the correct hash after a while. Hashing is just a way to slow the process once your server has been hacked. You still need to change the passwords that were leaked.
Ubuntu can’t decrypt passwords but you may find john useful:
Yes you can
If you want to decode this password then you need to install john the ripper in your ubuntu with sudo apt-get install john . you just need to copy line of that hash code and create a new file with .PASSWD extension and insert that file into john the ripper tool. It will automatically crack those hashes and give you the password of that particular user.
Are you sure that this is not just to test for weak passswords? Can you add an example of a user with a (let’s say) 16 or even 32 char password that John can crack?
The answer is technically incorrect because John the Ripper is unable to decrypt hashes — nothing can — it only attempts to find the string (or a string) that generates that hash on a brute force basis. This means as the above comment points out, sufficiently secure passwords will not be able to be cracked in this way.
Never assume a «hashed» password is always safe, not decryptable and uncrackable.
It all depends how the passwords has been «hashed» and what cryptographic algorithm was used, what techniques was used to hash a password and so on. There are dedicated hardware just to crack weak hashed passwords.
Most common way to figure out a hashed password is to use brute force dictionary program to decrypt and figure out a hashed password. This by no means it always works but it is useful. You’ll be surprised how many people uses common easy to figure passwords and the brute force dictionary has tons of common passwords which are hashed and it compares it’s value with the hashed password to find a match.
Because of this cryptographic developers came up with the «salt» and «pepper» hashing. Basically makes the common easy to guess passwords harder to crack since they will always be a unique hashed password.
End of the day, yes hashed passwords can be cracked if it is weakly hashed.
Here is a video on how to crack hashed passwords using «Hashcat»: https://www.youtube.com/watch?v=eq097dEB8Sw
Many factors comes to play when you want a hashed password uncrackable, making it extremely difficult to decrypt.
Как расшифровать пароль из /etc/shadow?
Забыл пароль. Сменил его, загрузившись в single-mode, но интересно, какой был старый пароль. В начале хэша стоит $1$, что, как я понял, означает шифрование md5. Вопрос: чем расшифровать этот хэш?
Re: Как расшифровать пароль из /etc/shadow?
Гипотеза: Для криптостойкого алгоритма хеширования существует бесконечное количество комбинаций символов, которым может быть сопоставлено любое заданное значение хеша.
Re: Как расшифровать пароль из /etc/shadow?
> Забыл пароль. Сменил его, загрузившись в single-mode, но интересно, какой был старый пароль. В начале хэша стоит $1$, что, как я понял, означает шифрование md5. Вопрос: чем расшифровать этот хэш?
$ apt-cache show john
Package: john
Priority: optional
Section: admin
Installed-Size: 476
Maintainer: John Packaging Team
Architecture: amd64
Version: 1.7.2-3
Depends: libc6 (>= 2.7-1), libssl0.9.8 (>= 0.9.8f-5), john-data (= 1.7.2-3)
Suggests: wenglish | wordlist
Filename: pool/main/j/john/john_1.7.2-3_amd64.deb
Size: 178528
MD5sum: 265abe3c846885527e24cd2a70e87723
SHA1: 8720141ed351b39d82f8e4fbf33123ae008b0b56
SHA256: 2c90da82adbde7fe5291b377389bcf9f730df1068d0285e9655c34386447542a
Description: active password cracking tool
john, mostly known as John the Ripper, is a tool designed to help systems
administrators to find weak (easy to guess or crack through brute force)
passwords, and even automatically mail users warning them about it, if it
is desired.
.
It can also be used with different cyphertext formats, including Unix’s
DES and MD5, Kerberos AFS passwords, Windows’ LM hashes, BSDI’s extended DES,
and OpenBSD’s Blowfish.
Re: Как расшифровать пароль из /etc/shadow?
Как расшифровать пароль из /etc/passwd
Приветствую гуру и шаманов))Прошу помощи я начинающий в мире линукса,хотелось бы узнать чем можно расшифровать пароль с /etc/passwd/ хеш user:sS/JWR7j2ODt.:672:675::/home/user:/bin/bash как я понял это DES(unix) шифрование
Ничем. Иначе он был бы не нужен.
2. brutforce, атака по словарю, радужные таблицы, тыщи их. Но в основном — перебор, ты же не изощрённый криптоаналитик.
Возьми John the Ripper (john).
Никто так и не сказал, что в /etc/passwd паролей нет.
Ну, если там иксы проставлены.
А, ой, не дочитал сообщение до конца.
> Как расшифровать пароль из /etc/passwd
Расшифровать — никак, хэширование по определению необратимо. В связи с этим, только подобрать. Как подобрать — см. ответы выше
интересно зачем это нужно ТС. думаешь юзер какую-то личную инфу как пароль юзает?
Это существенно уменьшило бы перебор
Как показывает практика, быстрее всего хеш загуглить 🙂
это не читсый же хэш, а хэш с солью, поэтому гугл впринципе бесполезен если конечно не найти с такой же солью
А чего в /etc/passwd делает пароль?
и все ж интересно зачем знать пароль. ТС надеется что пользователь везде один пароль юзает?
Подключиться по ssh и прописать в .xinitrc кейлогер. Или подключиться по ssh и утащить пару файлов. Или ещё что-нибудь сделать.
Если у него есть /etc/shadow то у него есть рут.
Если это не какая то экзотическая рухлядь, где пароли ещё не вынесены из passwd.
>2. brutforce, атака по словарю, радужные таблицы, тыщи их. Но в основном — перебор, ты же не изощрённый криптоаналитик.
радужные не пойдут. там есть соль, а задача составления радужной таблицы не проще тупого перебора. И если для венды без соли можно создать раджную одну на любой пароль, то для линуха нужно для каждого хеша свою делать.
А так да — только перебор. Лучше по словарю. Совет — проверяйте так же и пароли типа «rjirf» (кошка, если кто не понял).
>Если у него есть /etc/shadow то у него есть рут.
ну возможно у него есть бекап /etc/
>А чего в /etc/passwd делает пароль?
я тут с ужасом наткнулся на интересный косяк дебиана (наверное и не только)
1) отключаем учётку вставляя вместо :x: в /etc/passwd что-то другое, например .
3) меняем пароль командой passwd — опа, хеш оказывается не в shadow, а в /etc/passwd!
>косяк
А почему косяк? Если пароль был записан прямо в passwd, почему бы утилите при его смене не записать новый пароль тоже в passwd?
>А почему косяк? Если пароль был записан прямо в passwd, почему бы утилите при его смене не записать новый пароль тоже в passwd?
косяк не в утилите passwd, а у тех, кто таким образом блокирует учётку. ЕМНИП в бубунте так. Не?
Как декодировать хеш-пароль в / etc / shadow
Я мало что знаю об Ubuntu, но может ли Ubuntu декодировать подобные вещи? Или мне нужно установить какую-нибудь программу? Если нет, как мне использовать Ubuntu для чтения файла?
7 ответов
Короче говоря — вы не можете!
/ etc / shadow хранит хеш-код версия пароля. Это практически невозможно восстановить, поскольку хеширование является односторонней операцией.
Это не дает злоумышленникам возможности читать пароли пользователей в системе.
Ubuntu не может расшифровывать пароли, но вы можете найти john полезным:
вот сделка. Вы не можете расшифровать хешированный пароль, это испортит точку хеширования.
Хеширование работает в основном: вы берете случайную строку и смешиваете ее (используя определенный алгоритм) с паролем, так что она становится полностью нечитаемой. Затем вы сохраняете этот пароль + хеш в базе данных.
Тогда как узнать, какой пароль правильный? Итак, вы вводите пароль и берете ту же строку хеша, а затем вы получаете тот же хеш. Затем просто сравните эти хэши, и вы узнаете, правильный ли пароль.
Вы можете узнать, какой пароль использовал пользователь, но затем вам нужно знать, какая строка хеширования использовалась для его хеширования, а также вам нужно знать, какой алгоритм хеширования использовался. Затем, в конце концов, решение по-прежнему состоит в том, чтобы подобрать пароль (попробуйте каждую комбинацию), а затем хешировать его и посмотреть, соответствует ли он хешу, хранящемуся в базе данных. Итак, для вывода, вы можете «расшифровать» хешированный пароль, но это непросто.
Давайте упростим: Нет . Пароли не предназначены для расшифровки, какой в этом смысл? Никакая техника, никакая утилита не позволят вам сделать это. За этими паролями скрываются огромные алгоритмы, предназначенные только для одностороннего действия.
Тем не менее, вы можете прочитать файл (и увидеть зашифрованные пароли), выполнив:
Вам нужно быть sudoer или самим пользователем root (в в этом случае sudo бесполезно)
Да, вы можете
Если вы хотите расшифровать этот пароль, вам нужно установить john the ripper в вашем ubuntu с помощью sudo apt-get install john . вам просто нужно скопировать строку этого хэш-кода, создать новый файл с расширением .PASSWD и вставить этот файл в программу John the ripper tool. Он автоматически взломает эти хэши и выдаст вам пароль этого конкретного пользователя.
Вам необходимо установить john the reaper.
$ unshadow /etc/passwd /etc/shadow > mypasswd.txt $ john mypasswd.txt
По завершении (через 1-5 минут для пароля с 4 цифрами) вы увидите нужный пароль.
Никогда не предполагайте, что «хешированный» пароль всегда безопасен, не поддается расшифровке и взлому.
Все зависит от того, как пароли были «хешированы» и какой криптографический алгоритм использовался, какие методы использовались для хеширования пароля и так далее. Есть специальное оборудование только для взлома слабых хешированных паролей.
Наиболее распространенный способ определения хешированного пароля — использование программы словаря грубой силы для расшифровки и определения хешированного пароля. Это ни в коем случае не всегда работает, но это полезно. Вы удивитесь, сколько людей используют простые простые для понимания пароли, а в словаре грубой силы есть масса общих паролей, которые хешируются и сравнивают его значение с хешированный пароль, чтобы найти совпадение.
Из-за этого разработчики криптографии придумали хеширование «соль» и «перец». В основном упрощает взлом обычных паролей, которые легко угадать, поскольку они всегда будут уникальным хешированным паролем.
В конце концов, да, хешированные пароли могут быть взломаны, если они хэшированы слабо.
Вот видео о том, как взламывать хешированные пароли с помощью «Hashcat»: https://www.youtube.com/watch?v=eq097dEB8Sw
Когда вы хотите, чтобы хешированный пароль невозможно было взломать, что делает его чрезвычайно сложным для расшифровки.