Anzeige:
Ergebnis 1 bis 15 von 15

Thema: root will passwd auslesen

  1. #1
    ___
    Registriert seit
    Jan 2003
    Beiträge
    90

    root will passwd auslesen

    hi leute,

    ein freund hat mir mal erzählt, daß root die passwörter im klartext auslesen kann...
    würd mich mal interessieren wie das geht. die suche hat leider nichts ausgespuckt.
    danke
    euer benito

  2. #2
    Moderator Avatar von DaGrrr
    Registriert seit
    Jul 2002
    Ort
    Berlin
    Beiträge
    1.892
    Jeder User, nicht nur root kann die passwd auslesen.
    Jedoch aber nicht das Passwort im Klartext.

    Das ganze funktioniert mit einer Hash Funktion die nicht zurückgerechnet werden kann.
    Das heisst, weder root noch ein anderer User kann das Passwort im Klartext lesen.
    Um an das Passwort ranzukommen müsste man eine Bruteforceattacke durchführen.

    Besser ist es, wenn die Passwörter in der shadow Datei gespeichert werden. Hier hat dann nur root leserechte.

    Grüße
    DaGrrr
    PC: Kubuntu 11.04
    Router: Soekris net4801 mit OpenBSD 4.8
    Server: OpenBSD 4.7
    Private Linux Page

  3. #3
    Registrierter Benutzer
    Registriert seit
    Apr 2003
    Beiträge
    1.264
    Original geschrieben von DaGrrr
    Jeder User, nicht nur root kann die passwd auslesen.
    Jedoch aber nicht das Passwort im Klartext.

    Das ganze funktioniert mit einer Hash Funktion die nicht zurückgerechnet werden kann.
    Das heisst, weder root noch ein anderer User kann das Passwort im Klartext lesen.
    Um an das Passwort ranzukommen müsste man eine Bruteforceattacke durchführen.

    Besser ist es, wenn die Passwörter in der shadow Datei gespeichert werden. Hier hat dann nur root leserechte.

    Grüße
    DaGrrr
    das mit dem auslesen ist klar....aber was ist nun wann?

    wenn ich md5-passwörter und shadow-passwörter aktiviert habe,...wo sind dann meine pwd's? gruss&danke
    pablo
    -.-

  4. #4
    ___
    Registriert seit
    Jan 2003
    Beiträge
    90
    Original geschrieben von DaGrrr

    Das ganze funktioniert mit einer Hash Funktion die nicht zurückgerechnet werden kann.
    Das heisst, weder root noch ein anderer User kann das Passwort im Klartext lesen.
    Um an das Passwort ranzukommen müsste man eine Bruteforceattacke durchführen.

    Hi,
    was is aber, wenn ein user sein passwort vergessen hat? muß der admin dann den account löschen
    oder vergibt er einfach für den betreffenden user ein neues passwort?
    und, bis du dir sicher das es nicht geht ? könnte schwören der admin in meinem cip-pool hat einfach
    mein passwort schnell rausbekommen, nachdem ich mich komischerweise nicht mehr anmelden konnte. er konnte
    sich dan mit meinen daten problemlos anmelden!

    CU
    benito

  5. #5
    Registrierter Benutzer Avatar von burn
    Registriert seit
    Oct 2002
    Beiträge
    168
    @benito

    nein es geht wirklich nicht ausser einer bruteforceattacke und das würde sehr lange dauern.

    da gibt es überings projekte die versuchene wie lange sie brauchen md5-summen per
    bruteforceattacke zu knacken.

    als admin sprich root kannst du nur passwörter zurück setzen.

    du mußt nicht gleich den ganzen account löschen

    cu burn
    http://www.hades-blumenservice.de

    Enemy Territory Server
    81.3.59.168:18930

  6. #6
    Registrierter Benutzer
    Registriert seit
    Apr 2003
    Beiträge
    1.264
    Original geschrieben von burn
    da gibt es überings projekte die versuchene wie lange sie brauchen md5-summen per
    bruteforceattacke zu knacken.
    was wäre da so ein beispielsprogi???
    gruss&danke
    pablo
    -.-

  7. #7
    root !*****istrator Avatar von mbo
    Registriert seit
    Oct 2000
    Ort
    Karlsruhe
    Beiträge
    1.717
    Original geschrieben von pablovschby
    was wäre da so ein beispielsprogi???
    gruss&danke
    pablo
    wie wäre es mit google?
    42

  8. #8
    ___
    Registriert seit
    Jan 2003
    Beiträge
    90
    Hi burn,
    ok,ok, ich glaub´s euch. md5-checksumme habe ich schon öfters in letzter zeit gehört (von ihnen, mein ich).
    werd mich mal von google schlau machen lassen, falls du da einen besonders guten link hast, dann poste
    ihn mir doch bitte, falls nicht, auch nicht schlimm. anyway, thanx!

    euer benito

  9. #9
    Registrierter Benutzer Avatar von burn
    Registriert seit
    Oct 2002
    Beiträge
    168
    @benito

    http://www.paramind.de/dindokry.htm

    http://www.linux-community.de/Neues/story?storyid=6895

    http://www.metaner.de/1pw/brute-force.html

    es gibt noch andere seiten aber die werde hier nicht posten (habe da so meine gründe)

    cu burn
    http://www.hades-blumenservice.de

    Enemy Territory Server
    81.3.59.168:18930

  10. #10
    Moderator Avatar von DaGrrr
    Registriert seit
    Jul 2002
    Ort
    Berlin
    Beiträge
    1.892
    wenn ich md5-passwörter und shadow-passwörter aktiviert habe,...wo sind dann meine pwd's?
    Dann liegen Deine Passwörter in /etc/shadow

    was is aber, wenn ein user sein passwort vergessen hat? muß der admin dann den account löschen
    Dann wird das Passwort von root neu vergeben.

    könnte schwören der admin in meinem cip-pool hat einfach mein passwort schnell rausbekommen, nachdem ich mich komischerweise nicht mehr anmelden konnte. er konnte
    sich dan mit meinen daten problemlos anmelden!
    Solch ein Tool kenne ich nicht und ich bezweifle das es ein solches Tool gibt.
    root kann selber nicht die Passwörter in Klartext sehen, daher kann das auch kein Tool. Es kann nur gecrackt werden.

    Grüße
    DaGrrr
    PC: Kubuntu 11.04
    Router: Soekris net4801 mit OpenBSD 4.8
    Server: OpenBSD 4.7
    Private Linux Page

  11. #11
    Moderator
    Registriert seit
    Oct 2000
    Beiträge
    1.670
    e gab mal einen Mörder in den USA der nannte sich "*** the ripper", mehr sage ich da mal nicht.

  12. #12
    Moderator Avatar von DaGrrr
    Registriert seit
    Jul 2002
    Ort
    Berlin
    Beiträge
    1.892
    Ist auch nur ein Programm, was bestimmtes macht.
    Hellsehen kann es aber auch nicht.

    Grüße
    DaGrrr
    PC: Kubuntu 11.04
    Router: Soekris net4801 mit OpenBSD 4.8
    Server: OpenBSD 4.7
    Private Linux Page

  13. #13
    cirad
    Gast
    Das Paßwort weiß genau niemand mehr, außer dem User. Auch der Rechner "weiß" es nicht.

    Programme wie johntheripper probieren auch nur durch; schränken die Suche aber durch Annahmen ein (Wörterbücher beispielsweise). Daher sollte man am besten ein zufälligen Paßwort nehmen, daß auch mindestens 8 Zeichen hat.

    Damit man das Paßwort durchprobieren kann, muß man natürlich drankommen, deswegen steckt man es in shadow, so daß außer root und shadow niemand drankommt (kommen sollte).

  14. #14
    Shot a man in Reno Avatar von HEMIcuda
    Registriert seit
    Jun 2003
    Ort
    Am Rande des Wahnsinns
    Beiträge
    5.481
    Huar, MrIch, das waren ja gleich zwei Fehler in einem Satz!
    Der, den Du zu meinen glaubtest, trieb sein Unwesen in Eng-
    land und hoerte auf den Namen Jack. Das ist bei Debian ein
    Programm zum rippen und enkodieren von CDs, was dem
    geforderten Einsatzzweck nicht unbedingt nahe kommt.
    Dafuer nehmen wir dann doch lieber john


    'cuda

    PS: <duckundwegrenn>

  15. #15
    Registrierter Benutzer Avatar von burn
    Registriert seit
    Oct 2002
    Beiträge
    168
    noch ein link der sich mit der entschlüsselung von rRc5-72 und ogr befasst.

    http://distributed.net/

    cu burn
    http://www.hades-blumenservice.de

    Enemy Territory Server
    81.3.59.168:18930

Lesezeichen

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •