sha512sum e /etc/shadow [RESOLVIDO]

1. sha512sum e /etc/shadow [RESOLVIDO]

danilo
danilosampaio

(usa Debian)

Enviado em 10/07/2012 - 23:40h

Pessoal,

Alguém tem idéia porque o hash gerado pelo seguinte comando:

$ echo -n senha | sha512sum -

Não bate com o hash da senha que fica no arquivo /etc/shadow, já que as senhas são armazenadas usando o algorítimo SHA512?

P.S. o algoritimo usado para criptografar as senhas vai depender da distribuição e da versão. Eu estou usando o ubuntu 12.04, que usa SHA512. Isso pode ser verificado pelos três primeiros caracteres da segunda coluna do arquivo '/etc/shadow': $6$ = SHA512.

Obrigado.


  


2. Re: sha512sum e /etc/shadow [RESOLVIDO]

Raimundo Alves Portela
rai3mb

(usa Outra)

Enviado em 10/07/2012 - 23:47h

Acho que deve ter sido adicionado algum caracter ou expressão pra dificultar a coisa ;-), se colocarem um misero ponto no inicio da senha, já muda tudo...


3. Re: sha512sum e /etc/shadow [RESOLVIDO]

Renato Carneiro Pacheco
renato_pacheco

(usa Debian)

Enviado em 11/07/2012 - 09:19h

Já tentou assim?


sha512sum senha



4. Re: sha512sum e /etc/shadow [RESOLVIDO]

danilo
danilosampaio

(usa Debian)

Enviado em 11/07/2012 - 09:54h

Desta forma que vc está sugerindo, o sha512sum espera que 'senha' seja um arquivo. A forma 'sha512 -' é pra informar que o valor não vem de um arquivo, e sim do pipe.


5. Re: sha512sum e /etc/shadow [RESOLVIDO]

Renato Carneiro Pacheco
renato_pacheco

(usa Debian)

Enviado em 11/07/2012 - 09:57h

Bom, pra tirar isso a limpo então, crie um arquivo com a senha dentro e faça o sha512sum nele:


echo senha > senha.txt
sha512sum senha.txt


Só pra desencargo d consciência.


6. Re: sha512sum e /etc/shadow [RESOLVIDO]

danilo
danilosampaio

(usa Debian)

Enviado em 11/07/2012 - 10:01h

Ainda continua diferente do hash do arquivo '/etc/shadow' ...


7. Re: sha512sum e /etc/shadow [RESOLVIDO]

Adriano Moreira da Silva
adri3d

(usa Arch Linux)

Enviado em 11/07/2012 - 10:05h

é que é adicionado é um sal(salt) para arder os olhos de quem a ve


imagine a situação, eu consegui for força bruta ou engenharia social a senha do usuario A, e descublo que o usuario B e C tem o mesno hash


outro exemplo, o Adiministrador usa a mesma senha para root e seu usuario, com esse metodo do sal os hash são diferentes


como diria o ET Bilu: "Busquem conhecimento"
man crypt 



8. Re: sha512sum e /etc/shadow [RESOLVIDO]

danilo
danilosampaio

(usa Debian)

Enviado em 11/07/2012 - 10:12h

Neste caso, o 'salt' está definido em algum lugar, certo? e sabendo a regra de geração do 'salt', voltaríamos ao mesmo problema de comparar o hash de um usuário com o hash de outro usuário, certo? Vou dá uma olhada no comando crypt para tentar entender como o hash é gerado.

Obrigado.


9. Re: sha512sum e /etc/shadow [RESOLVIDO]

Renato Carneiro Pacheco
renato_pacheco

(usa Debian)

Enviado em 11/07/2012 - 10:16h

Bom, buscando conhecimento:


If salt is a character string starting with the characters "$id$" followed by a string terminated by "$":

$id$salt$encrypted
then instead of using the DES machine, id identifies the encryption method used and this then determines how the rest of the password string is interpreted. The following values of id are supported:
So $5$salt$encrypted is an SHA-256 encoded password and $6$salt$encrypted is an SHA-512 encoded one.
"salt" stands for the up to 16 characters following "$id$" in the salt. The encrypted part of the password string is the actual computed password. The size of this string is fixed:

The characters in "salt" and "encrypted" are drawn from the set [a-zA-Z0-9./]. In the MD5 and SHA implementations the entire key is significant (instead of only the first 8 bytes in DES).


O q percebi é q existe uma id (no caso do SHA-512 é $6$) e um salt (q tb fica logo após a id e finalizada com um cifrão). Então, no momento da criptografia, ele apenas verifica a parte "encrypted"? Isso q não entendi direito...


10. Re: sha512sum e /etc/shadow [RESOLVIDO]

danilo
danilosampaio

(usa Debian)

Enviado em 11/07/2012 - 10:45h

adri3d escreveu:

é que é adicionado é um sal(salt) para arder os olhos de quem a ve


imagine a situação, eu consegui for força bruta ou engenharia social a senha do usuario A, e descublo que o usuario B e C tem o mesno hash


outro exemplo, o Adiministrador usa a mesma senha para root e seu usuario, com esse metodo do sal os hash são diferentes


como diria o ET Bilu: "Busquem conhecimento"
man crypt 


adri3d, deixa eu ver se entendi: para cada senha de usuário, é usado um salt diferente. Desta forma, mesmo descobrindo que o hash do usuário A é igual ao hash do usuário B, isso não significa que a senha dos dois usuarios sejam iguais, pois o hash é uma combinação do salt+senha. Certo?



11. Re: sha512sum e /etc/shadow [RESOLVIDO]

Adriano Moreira da Silva
adri3d

(usa Arch Linux)

Enviado em 11/07/2012 - 11:13h



adri3d, deixa eu ver se entendi: para cada senha de usuário, é usado um salt diferente. Desta forma, mesmo descobrindo que o hash do usuário A é igual ao hash do usuário B, isso não significa que a senha dos dois usuarios sejam iguais, pois o hash é uma combinação do salt+senha. Certo?


isso.

vou contar uma historia real que ocorreu comigo.

certo dia em uma empresa que trabalhava, navegando na estrutura de tabelas de um Banco de dados localizei onde estava os logins e passwds, e para minha surpresa para 6 dos 10 usuários cadastrados o conteúdo do campo passwd era o mesmo, deixando obvio que eram a mesma senha, nesse caso alem de não usar um sal era usado o super método de criptografia base64.


12. Re: sha512sum e /etc/shadow [RESOLVIDO]

Renato Carneiro Pacheco
renato_pacheco

(usa Debian)

Enviado em 11/07/2012 - 11:28h

Mas como, então, o John the Ripper consegue quebrar uma senha fazendo as comparações com a lista de dicionários com o hash (salt+senha) do sistema?
Eu consegui quebrar uma vez a senha de root d um lugar q eu trabalhava em minutos (a senha era hiper ridícula) com essa técnica.



01 02



Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner
Linux banner
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts