Debian Shadow-pw entschlüsseln

#0
19.07.2005, 20:08
...neu hier

Beiträge: 1
#1 Hallo,
ich habe das pw meines rootservers vergessen.
Habe confixx und noch zugriff zum web1 user.
Zugriff zur shadow +r habe ich.
Nun habe ich den username und dahintre das verschlüsselte pw angefangen mit $1$ müsste md5 + salt sein.
was ist die beste möglichkeit das zu entschlüsseln? habe schonmal john drüberlaufen lassen aber dauert zu lange.
vorteilhaft ist, dass ich weiß, dass es nur kleine Buchstaben sind und das ich die in Frage kommenden Bcuhstaben eingrenzen kann. ca. 12 bei ner länge von ca. 10
Seitenanfang Seitenende
16.08.2005, 13:40
Ehrenmitglied

Beiträge: 831
#2 John wird so deine einzigste Möglichkeit sein.

Aber du kannst bei John auch diverse Einstellungen machen wie z.B. "nur kleine Buchstaben", bestimmte längen usw... lies dich einfach mal in der zugehörigen Readme/Manpage durch.

Alternativ kannst du über ein Rettungssystem den Server starten und über eine chroot Umgebung dein Serverfilesystem einbinden.
Danach mit passwd das neue Passwort setzen.
Alternativ kannst du auch in der /etc/passwd das erste x entfernen, den Server wieder normal starten und danach ohne Passwort anmelden, Passwort per passwd ändern und das x wieder einfügen.



chroot (change root-directory)
etc/passwd
benutzer:x:....
root:x:

Gruss poiin2000
__________
http://linux.regionnet.de/ - http://www.pf-lug.de/ - http://www.4logistic.de/ - http://www.pfenz.de
Seitenanfang Seitenende
16.08.2005, 13:56
Member
Avatar Dafra

Beiträge: 1122
#3 Zu John gibts hier auch ein kleines TuT :

http://board.protecus.de/t12708.htm

Ab Schritt 4.) gehts um John
MFG
DAFRA
Seitenanfang Seitenende
24.10.2005, 23:38
...neu hier

Beiträge: 7
#4

Zitat

chr11223 postete
Hallo,
ich habe das pw meines rootservers vergessen.
Habe confixx und noch zugriff zum web1 user.
Zugriff zur shadow +r habe ich.
Nun habe ich den username und dahintre das verschlüsselte pw angefangen mit $1$ müsste md5 + salt sein.
was ist die beste möglichkeit das zu entschlüsseln? habe schonmal john drüberlaufen lassen aber dauert zu lange.
vorteilhaft ist, dass ich weiß, dass es nur kleine Buchstaben sind und das ich die in Frage kommenden Bcuhstaben eingrenzen kann. ca. 12 bei ner länge von ca. 10
ZUM VERSTÄNDNIS:
/etc/shadow enthält keine verschlüsselten passwörter, sondern HASHES...

d.h. man kann die hashes nicht in klartext zurückrechnen. das ist eine mathematische eigenschaft von hashes...
John ist ein "bruteforce" tool. d.h. es baut alle denkbaren klartextkombinationen und hasht sie und guckt, ob das ergebnis mit dem passwort in der shadow übereinstimmt...
was du noch versuchen kannst, wenn du beim booten (lilo) bootparameter angeben kannst:
init=/bin/bash
das gibt dir, wenns in lilo.conf net verboten ist, ne rootshell nach dem booten.
ging zumindest vor drei jahren auf meiner 7.X suse noch

Gruß, Markus
Seitenanfang Seitenende
Um auf dieses Thema zu ANTWORTEN
bitte erst » hier kostenlos registrieren!!

Folgende Themen könnten Dich auch interessieren: