John

Aus Labor für Echtzeitsysteme

(Unterschied zwischen Versionen)
Wechseln zu: Navigation, Suche
Version vom 12:09, 10. Jul. 2007 (bearbeiten)
Notdefine (Diskussion | Beiträge)
(Optimierungen)
← Zum vorherigen Versionsunterschied
Version vom 12:12, 10. Jul. 2007 (bearbeiten) (rückgängig)
Notdefine (Diskussion | Beiträge)
K (Optimierungen)
Zum nächsten Versionsunterschied →
Zeile 20: Zeile 20:
* die shadow Datei in kleinere Dateien aufteilen und auf verschiedenen PC's laufen lassen (primitives Clustern) * die shadow Datei in kleinere Dateien aufteilen und auf verschiedenen PC's laufen lassen (primitives Clustern)
-Schritte um eine solche Arbeit aufzuteilen+Verteilungsansatz, z.B ein Passwort pro Labor PC
-Benutzer mit gültigem Passort ausfiltern:+* Benutzer mit gültigem Passort ausfiltern:
-cat shadow | grep -v ':[!*]:' > shadow_user+ ''cat shadow | grep -v ':[!*]:' > shadow_user''
-split shadow_user -l1 -d+
-Theoretisch können wir die zwei Reihen der Studentenrechner mit dieser Aufgabe betreuen:+* Je ein Passwort Pro PC
-scp x00 thomas@d2:/home/thomas/ein_shadow+ ''split shadow_user -l1 -d''
-ssh d2 -lthomas "john /home/thomas/ein_shadow ; beep; echo "fertig." ; read+ 
 +* Passwort Shadowdateien auf PC's kopieren
 + scp x00 thomas@d2:/home/thomas/ein_shadow
 + 
 +* John laufen lassen
 + ssh d2 -lthomas "john /home/thomas/ein_shadow ; beep; echo "fertig." ; read
Vorbereitung dazu: Vorbereitung dazu:
* Acount auf allen Studentenrechnern * Acount auf allen Studentenrechnern
* Script dafür machen ? Oder von Hand verteilen, vllt besser, da nicht klar ist wieviele Passwörter zu knacken sind. * Script dafür machen ? Oder von Hand verteilen, vllt besser, da nicht klar ist wieviele Passwörter zu knacken sind.

Version vom 12:12, 10. Jul. 2007

Passwörter auf dem System

Ist irgendwie bekannt ob Passwörter mitgeliefert werden ?

Vorteile durch John:

  • Falls Gruppen die Passwörter nicht ändern haben wir diese
  • Wir können "Fangaccounts" einrichten, die den anderen Gruppen vortäuschen wir hätten die Passwörter nicht geändert.

Anwendung

Die Anwendung von John ist einfach:

john shadowdatei

John führt automatisch die Methoden 'single crack', 'wordlist' und dann 'incremental' durch. Ein abgebrochener Durchlauf wird fortgesetzt mittels:

john -restore

Optimierungen

Klar ist ein Performanter PC nötig, es gibt aber noch weitere Ansätze:

  • john mit gleicher Datei auf verschiedenen PC's aber unterschiedlichem 'salt'
  • die shadow Datei in kleinere Dateien aufteilen und auf verschiedenen PC's laufen lassen (primitives Clustern)

Verteilungsansatz, z.B ein Passwort pro Labor PC

  • Benutzer mit gültigem Passort ausfiltern:
 cat shadow | grep -v ':[!*]:' > shadow_user
  • Je ein Passwort Pro PC
 split shadow_user -l1 -d
  • Passwort Shadowdateien auf PC's kopieren
 scp x00 thomas@d2:/home/thomas/ein_shadow
  • John laufen lassen
 ssh d2 -lthomas "john /home/thomas/ein_shadow ; beep; echo "fertig." ; read

Vorbereitung dazu:

  • Acount auf allen Studentenrechnern
  • Script dafür machen ? Oder von Hand verteilen, vllt besser, da nicht klar ist wieviele Passwörter zu knacken sind.
Persönliche Werkzeuge