Курсовая работа: Програми аудиту та зламу паролів John The Ripper та L0phtcrack
Вступ
У Linux паролі шифруються в алгоритмі "DES", також є така річ як "salt", це дві будь-які літери, які є ключем до паролю, іншими словами, за допомогою "salt" і шифрується пароль.
Паролі в більшості випадків зберігаються в таких файлах:
/ Etc / passwd
/ Etc / shadow
Хоча можуть і лежати в якому-небудь / etc / shadow.old або / etc / passwd.tmp. Зробивши лістинг директорії / etc /, відразу можна все зрозуміти. passwd файл, це якраз те що нам треба, але в більшості випадків паролі зберігаються в shadow (в тіні), в цьому випадку в passwd бачимо наступну ситуацію:
root: *: 0:0: System Administrator: / root: / bin / csh
rfindd: *: 66:1: Rfind Daemon and Fsdump: / var / rfindd: / bin / sh
Увага! Насправді ніяких паролів тут немає! А ось якщо бачимо таку ситуацію:
root: 9IDv/CqdFuqWo: 0:0: System Administrator: / root: / bin / csh
john: 653MWdpUGN3BM: 66:1: John Nikolsen, 2-nd west: / home / john: / bin / sh
То можна помітити, що даний приклад більш схожий на правду. Давайте розберемося на прикладі з користувачем "john":
john: 653MWdpUGN3BM: 66:1: John Nikolsen, 2-nd west: / home / john: / bin / sh
1. john - ім'я користувача.
2. 653MWdpUGN3BM - пароль зашифрований в DES.
3. 66:1 - номер користувача в системі: номер робочої групи (у root завжди 0:0).
4. John Nikolsen, 2-nd west - інформація про користувача (зазвичай Ім'я, Прізвище...).
5. / Home / john - Домашній каталог.
6. / Bin / csh - shell.
Але відразу хотілося б відзначити, що на файл у якому знаходяться паролі в DES (будь то shadow або passwd), права в більшості випадків дають r -------- або r - r -----, це означає, що права на читання є у root'а та зареєстрованих користувачів (у другому випадку r - r -----).
У Free BSD паролі зберігаються у файлі / etc / master.passwd, а в іншому технологія така ж як і в LINUX, хоча використовується більш стійкий алгоритм шифрування MD5. У Open BSD, для шифрування використовується алгоритм Blowfish.
John The Ripper
John The Ripper - вільна програма, призначена для відновлення паролів за їхніми хешам. Основне призначення програми - аудит слабких паролів у UNIX системах. Програма також може виконувати аудит NTLMхешей, Kerberos, та ін.
John the Ripper, можливо, найшвидший і найбільш універсальний з доступних інструментів, призначених для злому паролів. Програма підтримує шість різних схем хешування паролів, які покривають різні варіанти схем хешування паролів для Unix і Windows LanMan (використовуваний в NT, 2000 і XP). Він може використовувати спеціалізований список слів або правил для паролів, заснованих на типах символів і їх місцезнаходження. Програма працює під управлінням 13 різних операційних систем і підтримує різні процесори, включаючи спеціальні прискорювачі для Pentium і RISC-процесорів.
Реалізація
По-перше, необхідно отримати і скомпілювати програму. Після розпакування john-1.6.31-dev в обраній директорії, вам буде потрібно перейти в директорію / src.
[Root @ hedwig] # tar zxvf john-1.6.31-dev.tar.gz
[Root @ hedwig] # tar zxvf john-1.6.tar.gz
[Root @ hedwig] # cd john-1.6.31-dev
--> ЧИТАТЬ ПОЛНОСТЬЮ <--