John

Aus Labor für Echtzeitsysteme

(Unterschied zwischen Versionen)
Wechseln zu: Navigation, Suche
Version vom 11:38, 10. Jul. 2007 (bearbeiten)
Notdefine (Diskussion | Beiträge)
K (Anwendung)
← Zum vorherigen Versionsunterschied
Version vom 12:09, 10. Jul. 2007 (bearbeiten) (rückgängig)
Notdefine (Diskussion | Beiträge)
(Optimierungen)
Zum nächsten Versionsunterschied →
Zeile 19: Zeile 19:
* john mit gleicher Datei auf verschiedenen PC's aber unterschiedlichem 'salt' * john mit gleicher Datei auf verschiedenen PC's aber unterschiedlichem 'salt'
* die shadow Datei in kleinere Dateien aufteilen und auf verschiedenen PC's laufen lassen (primitives Clustern) * die shadow Datei in kleinere Dateien aufteilen und auf verschiedenen PC's laufen lassen (primitives Clustern)
 +
 +Schritte um eine solche Arbeit aufzuteilen
 +
 +Benutzer mit gültigem Passort ausfiltern:
 +cat shadow | grep -v ':[!*]:' > shadow_user
 +split shadow_user -l1 -d
 +
 +Theoretisch können wir die zwei Reihen der Studentenrechner mit dieser Aufgabe betreuen:
 +scp x00 thomas@d2:/home/thomas/ein_shadow
 +ssh d2 -lthomas "john /home/thomas/ein_shadow ; beep; echo "fertig." ; read
 +
 +Vorbereitung dazu:
 +* Acount auf allen Studentenrechnern
 +* Script dafür machen ? Oder von Hand verteilen, vllt besser, da nicht klar ist wieviele Passwörter zu knacken sind.

Version vom 12:09, 10. Jul. 2007

Passwörter auf dem System

Ist irgendwie bekannt ob Passwörter mitgeliefert werden ?

Vorteile durch John:

  • Falls Gruppen die Passwörter nicht ändern haben wir diese
  • Wir können "Fangaccounts" einrichten, die den anderen Gruppen vortäuschen wir hätten die Passwörter nicht geändert.

Anwendung

Die Anwendung von John ist einfach:

john shadowdatei

John führt automatisch die Methoden 'single crack', 'wordlist' und dann 'incremental' durch. Ein abgebrochener Durchlauf wird fortgesetzt mittels:

john -restore

Optimierungen

Klar ist ein Performanter PC nötig, es gibt aber noch weitere Ansätze:

  • john mit gleicher Datei auf verschiedenen PC's aber unterschiedlichem 'salt'
  • die shadow Datei in kleinere Dateien aufteilen und auf verschiedenen PC's laufen lassen (primitives Clustern)

Schritte um eine solche Arbeit aufzuteilen

Benutzer mit gültigem Passort ausfiltern: cat shadow | grep -v ':[!*]:' > shadow_user split shadow_user -l1 -d

Theoretisch können wir die zwei Reihen der Studentenrechner mit dieser Aufgabe betreuen: scp x00 thomas@d2:/home/thomas/ein_shadow ssh d2 -lthomas "john /home/thomas/ein_shadow ; beep; echo "fertig." ; read

Vorbereitung dazu:

  • Acount auf allen Studentenrechnern
  • Script dafür machen ? Oder von Hand verteilen, vllt besser, da nicht klar ist wieviele Passwörter zu knacken sind.
Persönliche Werkzeuge