John

Aus Labor für Echtzeitsysteme

Wechseln zu: Navigation, Suche

Inhaltsverzeichnis

[bearbeiten] Passwörter auf dem System

Ist irgendwie bekannt ob Passwörter mitgeliefert werden ?

Vorteile durch John:

  • Falls Gruppen die Passwörter nicht ändern haben wir diese
  • Wir können "Fangaccounts" einrichten, die den anderen Gruppen vortäuschen wir hätten die Passwörter nicht geändert.

[bearbeiten] Anwendung

Die Anwendung von John ist einfach:

john shadowdatei

John führt automatisch die Methoden 'single crack', 'wordlist' und dann 'incremental' durch. Ein abgebrochener Durchlauf wird fortgesetzt mittels:

john -restore

[bearbeiten] Optimierungen

Klar ist ein Performanter PC nötig, es gibt aber noch weitere Ansätze:

  • john mit gleicher Datei auf verschiedenen PC's aber unterschiedlichem 'salt'
  • die shadow Datei in kleinere Dateien aufteilen und auf verschiedenen PC's laufen lassen (primitives Clustern)
    • Diese Methode bringt nichts! John errechnet ja einen Hash für ein gerade probiertes Passwort, und vergleicht den Hash mit den gesuchten. Das vergleichen der Hash Werte ist minimal im vergleich zum Hashwert berechnen.

Verteilungsansatz, verschiedene Salt's pro Labor PC

  • Shadow Datei per USBStick auf einen PC kopieren der im Labornetz ist, und von diesem verteilen!
  • Benutzer mit gültigem Passort ausfiltern:
 cat shadow | grep -v ':[!*]:' > shadow_users
  • Passwort Shadowdateien auf PC's kopieren
 scp shadow_users eimers@b4:/home/eimers/shadow_users

Danach ist die Datei auf allen Labor PC's !

  • John laufen lassen
 ssh b4 -leimers "john /home/thomas/shadow_users -salts:XX; beep; echo "fertig." ; read

Vorbereitung dazu:

  • Acount auf allen Studentenrechnern
  • Script dafür machen ? Oder von Hand verteilen, vllt besser, da nicht klar ist wieviele Passwörter zu knacken sind.

[bearbeiten] Djohn benutzen

With Distributed John (DJohn) you can crack passwords using several machines to get passwords sooner than using a single machine. [1]

Persönliche Werkzeuge