作者 主題: 請問有人成孕庣L crack 嗎﹖  (閱讀 9484 次)

0 會員 與 1 訪客 正在閱讀本文。

Anonymous

  • 訪客
請問有人成孕庣L crack 嗎﹖
« 於: 2002-03-28 14:55 »
大家好﹗

這兩天我在測試 crack 這個套件(crack-5.0) ﹐怎麼跑都不成央M
完全按著說明是做不出來的(其中有提到過 MD5 加密的設定辦法)~~

我的設定步驟如下﹕

  tar zxvf /usr/src/pkgs/crack5/crack5.0.tar.gz
  mv c50a/ c50aMD5
  cd c50aMD5/
  vi Crack
--> 修改如下﹕
# vanilla unix cc
#CC=cc
#CFLAGS="-g -O $C5FLAGS"
#LIBS=-lcrypt # uncomment only if necessary to use stdlib crypt(), eg: NetBSD MD5

# gcc 2.7.2
CC=gcc
CFLAGS="-g -O2 -Wall $C5FLAGS"
LIBS=-lcrypt # uncomment only if necessary to use stdlib crypt(), eg: NetBSD MD5

  cd src/
  mv libdes/ libdes.orig
  cd util/
  cp elcid.c elcid.c.orig
  cp elcid.c,bsd elcid.c
  vi elcid.c
--> 修改如下﹕
#define PLAINTEXTSIZE   32      /* must be <= MAXWORDLEN in libcrack.h */

  cd ../../
  vi conf/dictgrps.conf
--> 修改如下﹕
1:/usr/share/dict/*words* dict/1/*

  ./Crack -makeonly
  ./Crack -makedict
  ./Crack /root/passwords
  ./Reporter -quiet
  ./scripts/shadmrg.aix
  ./scripts/shadmrg.sv > /root/passwords
  ./Crack /root/passwords
  ./Reporter -quiet

最後的執行結果如下﹕
---- passwords cracked as of 週三  3月 27 22:42:13 CST 2002 ----


---- done ----


不過﹐我後來用 john 來破解﹐足花了 6 小時來破解這樣一個密碼﹕word
(因為機器比較舊﹐pentium 233 而已~~)
然後﹐再重新執行 crack 的 Reporter ﹐就能正確顯示密碼了。不過﹐這似乎是 john 的戊牸~

不知道大家是否有 crack 的經驗呢﹖


[ 這篇文章被編輯過:  netman 在 2002-03-28 15:01 ]

[ 這篇文章被編輯過:  netman 在 2002-03-31 12:38 ]

劍客

  • 活潑的大學生
  • ***
  • 文章數: 238
    • 檢視個人資料
    • http://kalug.ks.edu.tw
請問有人成孕庣L crack 嗎﹖
« 回覆 #1 於: 2002-03-29 18:54 »
RedHat 預設的MD5密碼編碼 的 salt 是 8 個字元 ,比起 DES 的 2 個字元多了 6 個字元。所以如果是 MD5 的密碼破解的難度恐怕不是一般的 PC 作得到。

根據 man crypt 的資料顯示︰2 個字元的 salt 有 4096 種組合,那 8 個字元會有 4096 的四次方,那就是 2.81E14 種組合。

若以每秒 12000 個破解速度計算,需要 743.79 年才能算完一個密碼的全部組合。

不知道我的認知有沒有錯誤的地方?大家討論一下!!

Anonymous

  • 訪客
請問有人成孕庣L crack 嗎﹖
« 回覆 #2 於: 2002-03-29 21:01 »
當我使用 john 的時候﹐在 pentium 233 上面要 6 個小時就能破解 word 這樣的密碼﹐但如果在 P4 機器上﹐應該更快才對。

劍客

  • 活潑的大學生
  • ***
  • 文章數: 238
    • 檢視個人資料
    • http://kalug.ks.edu.tw
請問有人成孕庣L crack 嗎﹖
« 回覆 #3 於: 2002-03-31 01:23 »
請問是以何帳號執行 john , 用 root 嗎?如果是看得到 shadow 的帳號,那 salt 的保護機制就沒了!

Anonymous

  • 訪客
請問有人成孕庣L crack 嗎﹖
« 回覆 #4 於: 2002-03-31 12:40 »
拿當然是 root 啦~~ 破解的目的不是為了取得 root 權限﹐而是要找出哪些帳號的密碼不安全而已。

如果既然取得 root 權限了﹐也就能為所欲為﹐是否要破解密碼已經不再重要了。您認為呢﹖

補充一下﹕
shadow 的原本用途是將 global readable 的 /etc/passwd 檔中的密碼部份﹐改用 x 代替﹐然後將密碼搬到只有 root 讀得到的 /etc/shadow 檔中。至於密碼是放在 /etc/passwd 還是 /etc/shadow ﹐其編碼都是一樣的﹐唯一分別是﹕所有人都讀得到加密後的密碼﹔和只有 root 讀得到而已。

所以﹐是否有使用 shadow﹐salt 的使用機制還是一樣的。用 salt 只是提供了 seed 的採樣範圍而已﹐但也是有一定規則的﹕
1) 每次密碼變更時﹐隨機取出 seed ﹐並作為初始加密的用途﹔
2) 經過 hash 產生出來的密碼﹐其前兩個字元就是 salt。
這樣可以確定就算相同的密碼一樣的時候﹐因為 salt 的不同﹐而導致 hash 結果的不一樣﹐因此﹐針對密碼欄使用字典攻擊法是最有效的﹐要不然就用暴力攻擊了。


[ 這篇文章被編輯過:  netman 在 2002-03-31 13:20 ]

劍客

  • 活潑的大學生
  • ***
  • 文章數: 238
    • 檢視個人資料
    • http://kalug.ks.edu.tw
請問有人成孕庣L crack 嗎﹖
« 回覆 #5 於: 2002-03-31 16:35 »
引用


哦﹐我的步驟很簡單﹕先用 crack 提供 script ﹕ ./scripts/shadmrg.sv > /root/passwords 這樣就可以將 shadow 和 passwd 還原了。



我說的 unshadow 就是這個過程!我猜測 crack 沒有這個過程,所以你解不出來。
不過看你寫的程序又有,所以我的猜測是錯的!