Linux PW file

Ares

Ares

Tripel-As
also ich frage nur so aus reiner neugierde xD

In welchem verzeichnis liegen eigentlich die PW files von Linux ?
Wen die frage verboten ist weil sie gegen regeln verstost löschen.
 
/etc/passwd
/etc/shadow

Die eigentlichen Passwörter sind für gewöhnlich in der zweiten Datei.
 
ich bin nur so auf die idee gekommen mal zu fragen weil,es ja möglich ist sich via SSH zu anderen Linux/Unix Rechnern zu verbinden.

Und wen ich so darüber nachdenke kann man leute ja easy aufs kreuz legen um an ihr PW zu kommen.

Und wen ich mich mit Sun Solaris verbinden will brauch man ja nicht mal einen login sondern nur das PW.
 
Die Passwörter stehen natürlich nicht als Reintext in diesen Ordnern, sondern verschlüsselt. Es reicht also nicht aus, sich einfach Zugang zu diesen Pfaden zu verschaffen (der ohnehin nur mit Passwort möglich ist).
 
Und wen ich so darüber nachdenke kann man leute ja easy aufs kreuz legen um an ihr PW zu kommen.
Nein, man kann nicht.
In /etc/passwd stehen für gewöhnlich keine Passwörter und auf die /etc/shadow darf normalerweise nur root zugreifen, und wenn man root-Rechte hat, ist das sowieso egal.
Außerdem sind die Passwörter wie schon erwähnt verschlüsselt.

Wenn es so einfach wäre, wärst du garantiert nicht der erste Mensch, der das bemerkt hätte ..
 
was meint ihr, wie lange würde ein php script brauchen um so einen code per bruteforce zu knacken?^^

Ich hab noch nen alten debian rechner der sich langweilt.....
 
was meint ihr, wie lange würde ein php script brauchen um so einen code per bruteforce zu knacken?^^

Ich hab noch nen alten debian rechner der sich langweilt.....

PHP?
Was willst du mit PHP?
Das ist dafür nun das denkbar ungeeingnetste Werkzeug.
Da gibt es schon andere Werkzeuge dafür.

Brute Force bedeutet ja, alle Varianten erzeugen und tesen.
Wie willst du dich per php als root am System anmelden -sprich testen?
Das mag via system eventuell (aber sehr unwahrscheinlich bei ordentlich konfiguriertem Server) gehen, ist aber sowas von overkill und verlangsamt den Vorgang...
Selbst wenn du eine ordentliche Shellscriptsprache wie perl oder auch bash oder ein compiliertes Programm benutzt, schießt du die Logfile des Server zu.
Außerdem würde ich als Admin der attackierten Kiste zwischendurch längst reagieren.

Per sshkey mit verbotenem Passwortlogin ist das ohnehin vergeblich.


Wolfgang
 
das ich mit php keine ssh verbindung oder sonstiges auf systemebene hinkrieg ist ja klar. Es geht mir nur darum, das ich zum beispiel ein Input Feld habe, dort den Schlüssel eingebe und der soll dann via Brute-Force versuchen den zu knacken.
Ich wills in PHP machen, weil ich in C grad erst anfange^^
Obowhl, ich könnte natrülich das ganze auch gleich in C machen, da iss der Lerneffekt gleich dabei.

Wäre es sinnvoll auch alle schüssel mit entsprechender Beudetung abzuspeichern um später leichter zu suchen oder wird da das file zu groß?

Falls ich mich mittlerweile auf illgealem Terrain aufhalte bitte bescheidsagen^^
Ich hab ja nicht vor damit illegales zu veranstalten...
 
Und wen ich mich mit Sun Solaris verbinden will brauch man ja nicht mal einen login sondern nur das PW.

Darf ich hier mal nachhaken? Warum sollte man keinen Login brauchen? Wenn ich mich hier per ssh wo einlogge, wird automatisch mein aktueller Login auch als SSH-Login verwendet, aber das kann man ja durch loginname@server oder -l loginname umgehen, wenn diese mal nicht gleich sind.
 
Hallo
Es ist nicht illegal Passwörter zu entschlüsseln.
Wenn es deine eigenen sind ohnehin nicht.
Es ist allerdings illegal in fremde Systeme einzudringen um Schaden zu verursachen.

BTW Ich sehe darim eigentlich keinen Sinn, außer du hast nichts sinnvolleres zum Übern.

PHP ist nunmal keine Shell-Scriptsprache und viel zu langsam.

Wolfgang
 
Also ob das so legal ist ist die Frage. Wie die Rechtsprechung neuerdings mit Hacker Tools umgehen will und so weiter.. Wenn du lediglich was lernen willst ist das schon ganz ok, ein paar Infos gebe ich dir auch gerne.

Insbesondere sehe ich das aus diesem Grund so: Das Wissen wo sein System die Kennwörter hat ist essentiell und auch zu wissen wie diese dort liegen um sein System zu verstehen und um zu Wissen wie und warum man diese Dateien schützen muss.

1. Wenn du das wirklich machen willst, dann erstellst du am besten nen User mit nem kurzen Kennwort. Sagn wir 4-6 Zeichen.
2. Das verschlüsselte Kennwort findest du dann in /ec/shadow. Eine Zeile sieht dort z. B. so aus:
test-ca:$1$lfvglkmfspfmrgdflbspmf3egefb3:13592:0:99999:7:::
Hinter dem ersten Doppelpunkt ist das Kennwort. Je nachdem auf was für ein Rechner du das erzeugst verwendet er einen unterschiedlichen Hash um das zu erzeugen. (Mein Passwort brauchst du gar nicht erst zu versuchen, ist keine Originalzeile ;-) sind einfach nur eingetipperte Buchstaben um das Schema zu zeigen)
3. Mittels Brut Force kannst du dann indem du alle Kombinationen (a-z,A-Z,0-9,Sonderzeichen) durchgehst und davon den Hash erzeugst versuchen das PW zu erraten. Ist aber ne ziemlich dumme Idee, ohne Sonderzeichen bedeutet das schon 62 hoch n (n= Anzahl der Stellen), bei 6 Stellen also schon 56800235584 Möglichkeiten. Warum alle sagen nimm bloss nicht PHP? Der Hash der erzeugt wird ist eine mathematische Funktion und so oft wie du diese wiederholen musst kommts da auf jede millisekunde an. Am effektivsten wäre eine Assembler Implementierung für exakt deine CPU. C kommt da schon ziemlich nahe. PHP... Wau, Welten...

Hintergrundinfo: Was ist ein Hash? Ein Hash ist eine mathematische Funktion die eine Menge von möglichen Eingabewerten auf eine wesentlich kleinere Menge Ausgangswerte abbildet und dabei versucht eine möglichst geringe Kollisionshäufigkeit zu erreichen. Das Hä? beantworte ich dann auch gleich: Ein Hash wandelt einen beliebigen Eingabewert, lass es ein Kennwort, eine Datei, eine CD oder sonstwas sein typischerweise in einen String gegebener Länge um. Bsp: MD5 Hash: md5sum /var/log/messages
951e58d8264ae17b89cca1dc18f9eb83 /var/log/messages
Für Kennwörter hat das denn Vorteil, dass du einen Hash nicht rückrechnen kannst. Sprich wenn du den Hash kennst ist es unmöglich daraus den Eingangswert zu errechnen (Tatsächlich gibt es ja auch unendlich viele verschiedene Eingabewerte mit gleichem Ausgabewert) Um ein Kennwort zu überprüfen wird einfach der Hash des eingebeben PWs erzeut und mit dem gespeicherten Hash verglichen. Die Wahrscheinlichkeit das ein anderes Kennwort denselben Hash erzeugt ist dabei sehr gering
 
In systemen mit älteren kernel steht das pw & der unser noch in der gleichen Datei.
Also beides in der /etc/passwd
 
In systemen mit älteren kernel steht das pw & der unser noch in der gleichen Datei.
Also beides in der /etc/passwd

Mal abgesehen vom Rest der Diskussion... Was hat denn der Kernel damit zu tun?
 
Ältere Systeme haben meist einen älteren Kernel, wenn du ein Linux mit 1.xer Kernel hast, werden die wohl auch in /etc/passwd liegen. Aber klar, sicherlich waren tendenziell ältere Systeme gemeint..
 

Ähnliche Themen

Verzeichnis mit 1200 Dateien auf Verweise in Textdateien checken

Arch Linux Iso Image verifizieren

Linux "vergisst" Dateisystem?

[SOLVED]Linux/W7 Dualboot efi problem

Keine Config-File bei esniper

Zurück
Oben