LINUX.ORG.RU

неужели passwd.c не содержит достаточно информации чтоб понять как «он там шифрует»

eabi
()

Почему хакер саруз... ограничение доступа на локальный комп... другой топик у меня ещё по клавиатуре... Где всё храниться я знаю... к сожалению я не программер и может есть уже готовые похожие скрипты? С готовым скриптом я бы разобрался.

Хорошо спросим подругому... входной фаил в passwd.c должен быть тестовый plainlogin... но идея в том сохранить прям зашифрованный фаил и просто копировать его с одного места на другое... второй вопрос как скрыть процесс :)

Я воообще думал есть утилиты такие... уже сделанные

bangladesh
() автор топика

если я просто shadow копировать ... наверняка не получиться так просто?

bangladesh
() автор топика
Ответ на: комментарий от bangladesh

если тебе надо мигрировать на другую систему с нужными тебе пользователями, то просвещайся:

http://www.cyberciti.biz/faq/howto-move-migrate-user-accounts-old-to-new-server/

https://www.debian-administration.org/article/272/Question_Migrating_existing...

http://ubuntuforums.org/showthread.php?t=1726610

второй вопрос как скрыть процесс

ну вот, а еще пишешь, что не хакир ;-)

nagibator
()
Ответ на: комментарий от bangladesh

Простым копированием shadow и passwd ты фактически убьешь юзеров, которые есть на системе, на которую копируешь, но которых нет на системе с которой копируешь. Лучше скопировать хеш пароля из shadow. Но да, и то и то сработает.

А что тебе скрыть надо? Ну затри историю шелла.

entefeed ☆☆☆
()
Ответ на: комментарий от entefeed

не сработает... просто копирование хеша не работает... он отличается каждый раз даже если пароль одинаковый.... я думаю там СЕлинукс и ПАМ чтото генерит

bangladesh
() автор топика
Ответ на: комментарий от entefeed

процесс.... я так думаю это крон... но как скрыть этот процесс... надо думать

bangladesh
() автор топика
Ответ на: комментарий от bangladesh

Да, при каждой генерации пароля хеш разный, даже если пароль одинаковый. В этом и суть хеша. Но копирование хешей на классической системе без селинуксов работает.

entefeed ☆☆☆
()
Ответ на: комментарий от entefeed

В этом и суть хеша.

Издеваетесь? Как бы проверка то пароля работала тогда?

При генерации хеша, к паролю добавляется случайная строка («соль», salt) затрудняющаяя групповой перебор паролей и поиск по радужным таблицам. Именно по причине наличия случайного salt, хеш получается разный при генерации на основе одно и того же пароля. Очевидно хранится salt в открытом виде рядом с хешом, что бы была возсожность проверки.

Так что копирование хеша (вместе с «солью») вполне достаточно. Если конечно в исходной и целевой системе используется один итот же алгоритм хеширования и работы с «солью».

eabi
()
Ответ на: комментарий от eabi

Издеваешься? Ты посмотри на ТС, если бы я ему дал man 3 crypt он бы тут на три страницы норкоманские вопросы задавал. Я упростил ему как смог, а ты еще быкуешь.

entefeed ☆☆☆
()
Ответ на: комментарий от eabi

Все верно. Добавлю только, что сам алгоритм также записывается в shadow, это первое число в строке, кодирующей соль и хэш пароля. Дальше ЕМНИП идет символ $, соль, опять $, хэш пароля. Доступные алгоритмы перечислены в man 3 crypt.

Kiborg ★★★
()
Последнее исправление: Kiborg (всего исправлений: 1)
Ответ на: комментарий от eabi

вот это ответ... у меня CENTOS i SELINUX... я думаю он не только salt добавляет но и случано генерируемое значение... скажем зависящее от времени.... и потом как то это записывает в ПАМ..... Кстати 150 гхеш аппарат для биткойна 12 значный пароль за день взломал...

bangladesh
() автор топика

кто нибудь писал скрипты по изменению пароля рута... прям в шифрованом виде....

смысл?

вирус пишем?

хотя это ещё надо подумать как он там шифрует это же не просто так...

DESCRIPTION
       crypt()  is  the  password  encryption  function.  It is based on the Data Encryption Standard
       algorithm with variations intended (among other things) to discourage use of  hardware  imple‐
       mentations of a key search.

       key is a user's typed password.

       salt is a two-character string chosen from the set [a-zA-Z0-9./].  This string is used to per‐
       turb the algorithm in one of 4096 different ways.

       By taking the lowest 7 bits of each of the first eight characters of the key, a 56-bit key  is
       obtained.   This  56-bit key is used to encrypt repeatedly a constant string (usually a string
       consisting of all zeros).  The returned value points to the encrypted password, a series of 13
       printable  ASCII  characters (the first two characters represent the salt itself).  The return
       value points to static data whose content is overwritten by each call.

       Warning: The key space consists of 2**56 equal 7.2e16 possible values.  Exhaustive searches of
       this  key  space are possible using massively parallel computers.  Software, such as crack(1),
       is available which will search the portion of this key space that is generally used by  humans
       for  passwords.   Hence,  password selection should, at minimum, avoid common words and names.
       The use of a passwd(1) program that  checks  for  crackable  passwords  during  the  selection
       process is recommended.

       The  DES  algorithm itself has a few quirks which make the use of the crypt() interface a very
       poor choice for anything other than password authentication.  If you are planning on using the
       crypt()  interface  for a cryptography project, don't do it: get a good book on encryption and
       one of the widely available DES libraries.

ладно в гугле забанили, а в man pages тоже?

emulek
()
Ответ на: комментарий от bangladesh

хотите сказать тупое копирование shadow i passwd прокатит? не верю...

а ты смешной хакир. Прям-таки Фома неверующий…

emulek
()
Ответ на: комментарий от eabi

Дк вот в это всё и упирается.... допустим скопированы эти все хеши... меняем пароль... хеш другой... берём скопированые фаилы и переписываем назад... он воообще сможет эти пароли воспринимать?

bangladesh
() автор топика
Ответ на: комментарий от bangladesh

что с вопросом по поводу как скрыть?

что скрыть-то? Процесс копирования длится доли секунды и следов не оставляет. Зачем его скрывать? От кого?

emulek
()
Ответ на: комментарий от bangladesh

он отличается каждый раз даже если пароль одинаковый....

потому что соль разная.

emulek
()
Ответ на: комментарий от emulek

<что скрыть-то? Процесс копирования длится доли секунды и следов не оставляет. Зачем его скрывать? От кого?>

Логично...

bangladesh
() автор топика
Ответ на: комментарий от bangladesh

Я простой пользователь.

чего ты хочешь-то? Не стесняйся, здесь все хакиры (тролли, лжецы и девственники конечно).

emulek
()
Ответ на: комментарий от bangladesh

ок 4 фаила работают. Протестировано.

Вопрос как скрыть из крона эту задачу?

bangladesh
() автор топика
Ответ на: комментарий от bangladesh

Скрыть потому что будет вино в кроне... в крон это первое куда полезут смотреть

хм, детка, ты по расписанию менять пароль решил, да?

Ну подцепи к logrotate или к updatedb. Делаешь симлинк logrotate → virus.sh, ну и там пишешь своё mv (лучше про sed мой учебник почитай, хакир).

emulek
()
Ответ на: комментарий от emulek

Ну подцепи к logrotate

что за народ такой... не знаете же, что за человек воообще пишет.. Некогда мне читать... я занимаюсь распределёнными вычислениями для инженерных расчётов - других параметров выше крыши хватает - с серверами приходиться разбираться, потому что больше некому. Мне блин не до изучения всех тонкостей, поэтому когда приходишь на форум за реальным решением надеешся на то что будет хоть какой то нормальный ответ...а тут начинается мозго...ство, кроме двух трёх ответов по теме.

bangladesh
() автор топика
Ответ на: комментарий от bangladesh

Совсем нас за дураков держишь?
Зачем человеку, занимающемуся «распределёнными вычислениями для инженерных расчётов», менять пароль рута, да еще и скрытно?
Таким людям админы даже рутовых прав не дают. Создают им обычный пользовательский аккаунт, и они в нем радостно колупаются с «распределёнными вычислениями для инженерных расчётов».

bigbit ★★★★★
()
Ответ на: комментарий от bangladesh

я занимаюсь распределёнными вычислениями для инженерных расчётов

ботнет решил построить, детка?

Мне блин не до изучения всех тонкостей

нет, детка, не ври. Если уж решил вирус писать, так и скажи. Нормальным людям

1. не нужно в crontab встраивать смену пароля

2. не нужно менять пароль через жопу /etc/shadow, а если уж нужно, то через passwd(1)

3. если уж есть необходимость в рутовом crontab, то это не скрывают, а наоборот, пишут комментарий, на кой ляд этот virus.sh запускается.

а тут начинается мозго...ство

оно началось с твоего первого поста.

emulek
()
Ответ на: комментарий от Deathstalker

Рута лучше вообще отключить, по-моему.

anonymous
()
Ответ на: комментарий от bangladesh

Некогда мне читать... я занимаюсь распределёнными вычислениями для инженерных расчётов

Взоржал. Действительно, когда же тут читать.

А вообще такие треды напоминают бородатый анекдот про армию, когда «за время моего дежурства ничего не произошло, только лопата сломалась». Приходит человек и спрашивает, как сделать какую-то хрень, в итоге обычно выясняется что решать надо вообще не ту задачу. Может, имеет смысл более подробно описать решаемую задачу? А то возня с паролями при отсутствии понимания механизмов работы — уж больно подозрительно не рядовая задача.

Kiborg ★★★
()
Ответ на: комментарий от Kiborg

Сплошные философы... Вот eabi ответил более менее корректно.

один посылает (ссылки), другой пишет что ржёт не может - нахрена спрашивается воообще это писать ... третий анекдоты травит... ЭТО ЛИ НЕ МОЗГО...ВО.

Ответ на топик мог бы звучать так. Копирование 4 фаилов shadow, group, passwd и gshadow из /etc в свободную директорию, если надо восстановить скопировать назад.

bangladesh
() автор топика
Ответ на: комментарий от bangladesh

Пока мы выяснили только, что тебе лень читать, и вместо 10 минут на чтение man 3 crypt ты потратил день на этом форуме.

Я же считаю, что некорректна исходная задача, и почти наверняка есть нормальный способ, без копания в /etc/shadow (если, конечно, ты не пишешь какое-нибудь malware).

А приведенный ответ никак не соотносится с тем, что требуется в топике. Редактирование пароля и его восстановление — это немного разные задачи.

Kiborg ★★★
()
Ответ на: комментарий от CHIPOK

на Single есть другая тема. Про отключение клавиатуры и шифрованные диски. Но по всей видимости на работающем сервере нельзя шифровать.

bangladesh
() автор топика
Ответ на: комментарий от bangladesh

150 гхеш аппарат для биткойна 12 значный пароль за день взломал

аппарат

для биткойна

пароль взломал

:D

YAR ★★★★★
()

Убей себя, идиот

anonymous
()
Ответ на: комментарий от bangladesh

Копирование 4 фаилов shadow, group, passwd и gshadow из /etc в свободную директорию, если надо восстановить скопировать назад.

С нетерпением ждем топика «Как записать файлы в /etc не имея рута».

Deleted
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.