John the Ripper password cracker | Cerca per titolo, autore, parola chiave | ||||||||
John the Ripper password cracker Un buon programma "password cracker" (che decifra le password) è John the Ripper, che, leggendo un file passwd (contenente le password degli utenti), in un sistema operativo Unix o Linux, contenente, supponiamo, due o tre dozzine di user name e password, in uno o due giorni potrebbe trovarne due o tre vulnerabili. Oggi, difficilmente le password vengono memorizzate come plain text (testo in chiaro) sui server, ma vengono conservate come hash delle password originali. Un hash è una stringa testuale calcolata a partire da una stringa originale (la password in chiaro), attraverso una serie di operazioni effettuate su quest'ultima. É una specie di codifica della password in chiaro, ma non prevede alcuno strumento di decodifica. L'hashing è un'operazione unidirezionale. Per ottenere la stessa stringa di hash è necessario conoscere la passowrd in chiaro. In alcuni sistemi operativi, tuttavia, il meccanismo di hashing è debole, rendendo quindi facile l'individuazione della password originale. John the Ripper, attualmente, è disponibile per molte distribuzioni Unix, Windows, DOS, BeOS, OpenVMS. Supporta molti tipi di hash creati dalla funzione: crypt(3) oltre agli hash Kerberos/AFS e Windows LM, DES-based tripcode, e molti altri tipi di hash. Per eseguire John, è necessario mettergli a disposizione un file di password, possibilmente una copia del vostro file: passwd Se il vostro sistema operativo utilizza il file shadow per le password, è possibile utilizzare, come root, l'utility: unshadow per ricostruire il tradizionale file Unix delle password: umask 077 unshadow /etc/passwd /etc/shadow > mypasswd Poi, rendete disponibile il file "mypasswd" all'account non-root che eseguirà John. Non dovrete utilizzare alcun altro comando come root. Naturalmente, se il vostro sistema è vecchio al punto da utilizzare ancora il file: /etc/passwd per conservare, in chiaro, le password, fate semplicemente una copia di quel file. Una volta ottenuto un file di password, "mypasswd", per poterlo attaccare, sarà sufficiente lanciare, come root, il comando: john mypasswd Nel corso dei tentativi di John, è possibile premere un qualsiasi tasto, per vedere lo status del propgramma, oppure Ctrl+C per chiudere la sessione di lavoro, salvando le informazioni fin li raccolte in un file: ~/.john/john.rec dove: ~ potrebbe rappresentare l'utente root: /root visto che John viene eseguito da amministratore. Premendo Ctrl+C due volte, invece, si evita di salvare le informazioni, spingendo John a terminare immediatamente. Il salvataggio delle informazioni viene effettuato dal programma, in automatico, ogni 10 minuti (frequenza configurabile dal file di configurazione: ~/.john/john.ini oppure: ~/.john/john.conf oppure: /etc/john/john.conf Per riprendere una sessione interrotta, eseguite il comando: john -restore Quando John trova una password, la password viene stampata a video e salvata nel file: ~/.john/john.pot John legge questo file, ogni volta in cui viene eseguito, per evitare di cercare password già trovate. Per vedere le password già trovate, eseguite il comando: john -show passwd comando da lanciare dalla stessa directory in cui le password erano state trovate.
|
|||||||||
John the Ripper password cracker | Disclaimer: questo è un link a contenuti ospitati su server esterni. |