John

Aus Labor für Echtzeitsysteme

(Unterschied zwischen Versionen)
Wechseln zu: Navigation, Suche
Version vom 12:12, 10. Jul. 2007 (bearbeiten)
Notdefine (Diskussion | Beiträge)
K (Optimierungen)
← Zum vorherigen Versionsunterschied
Version vom 12:25, 10. Jul. 2007 (bearbeiten) (rückgängig)
Notdefine (Diskussion | Beiträge)
(Optimierungen)
Zum nächsten Versionsunterschied →
Zeile 19: Zeile 19:
* john mit gleicher Datei auf verschiedenen PC's aber unterschiedlichem 'salt' * john mit gleicher Datei auf verschiedenen PC's aber unterschiedlichem 'salt'
* die shadow Datei in kleinere Dateien aufteilen und auf verschiedenen PC's laufen lassen (primitives Clustern) * die shadow Datei in kleinere Dateien aufteilen und auf verschiedenen PC's laufen lassen (primitives Clustern)
 +** Diese Methode bringt nichts! John errechnet ja einen Hash für ein gerade probiertes Passwort, und vergleicht den Hash mit den gesuchten. Das vergleichen der Hash Werte ist minimal im vergleich zum Hashwert berechnen.
-Verteilungsansatz, z.B ein Passwort pro Labor PC+Verteilungsansatz, z.B verschiedene Salt's pro Labor PC
* Benutzer mit gültigem Passort ausfiltern: * Benutzer mit gültigem Passort ausfiltern:
- ''cat shadow | grep -v ':[!*]:' > shadow_user''+ cat shadow | grep -v ':[!*]:' > shadow_users
- +
-* Je ein Passwort Pro PC+
- ''split shadow_user -l1 -d''+
* Passwort Shadowdateien auf PC's kopieren * Passwort Shadowdateien auf PC's kopieren
- scp x00 thomas@d2:/home/thomas/ein_shadow+ scp shadow_users thomas@d2:/home/thomas/shadow_users
* John laufen lassen * John laufen lassen
- ssh d2 -lthomas "john /home/thomas/ein_shadow ; beep; echo "fertig." ; read+ ssh d2 -lthomas "john /home/thomas/shadow_users -salts:XX; beep; echo "fertig." ; read
Vorbereitung dazu: Vorbereitung dazu:
* Acount auf allen Studentenrechnern * Acount auf allen Studentenrechnern
* Script dafür machen ? Oder von Hand verteilen, vllt besser, da nicht klar ist wieviele Passwörter zu knacken sind. * Script dafür machen ? Oder von Hand verteilen, vllt besser, da nicht klar ist wieviele Passwörter zu knacken sind.

Version vom 12:25, 10. Jul. 2007

Passwörter auf dem System

Ist irgendwie bekannt ob Passwörter mitgeliefert werden ?

Vorteile durch John:

  • Falls Gruppen die Passwörter nicht ändern haben wir diese
  • Wir können "Fangaccounts" einrichten, die den anderen Gruppen vortäuschen wir hätten die Passwörter nicht geändert.

Anwendung

Die Anwendung von John ist einfach:

john shadowdatei

John führt automatisch die Methoden 'single crack', 'wordlist' und dann 'incremental' durch. Ein abgebrochener Durchlauf wird fortgesetzt mittels:

john -restore

Optimierungen

Klar ist ein Performanter PC nötig, es gibt aber noch weitere Ansätze:

  • john mit gleicher Datei auf verschiedenen PC's aber unterschiedlichem 'salt'
  • die shadow Datei in kleinere Dateien aufteilen und auf verschiedenen PC's laufen lassen (primitives Clustern)
    • Diese Methode bringt nichts! John errechnet ja einen Hash für ein gerade probiertes Passwort, und vergleicht den Hash mit den gesuchten. Das vergleichen der Hash Werte ist minimal im vergleich zum Hashwert berechnen.

Verteilungsansatz, z.B verschiedene Salt's pro Labor PC

  • Benutzer mit gültigem Passort ausfiltern:
 cat shadow | grep -v ':[!*]:' > shadow_users
  • Passwort Shadowdateien auf PC's kopieren
 scp shadow_users thomas@d2:/home/thomas/shadow_users
  • John laufen lassen
 ssh d2 -lthomas "john /home/thomas/shadow_users -salts:XX; beep; echo "fertig." ; read

Vorbereitung dazu:

  • Acount auf allen Studentenrechnern
  • Script dafür machen ? Oder von Hand verteilen, vllt besser, da nicht klar ist wieviele Passwörter zu knacken sind.
Persönliche Werkzeuge