【问题标题】:How to reverse engineer Linux password?如何对 Linux 密码进行逆向工程?
【发布时间】:2015-04-23 04:12:59
【问题描述】:

我正在尝试对我的 Raspberry Pi 的密码进行逆向工程。用户名和密码已经公开(pi:raspberry),所以这只是为了了解 Linux 上的密码是如何工作的,以及它是否可能。要执行哪些步骤才能使这成为可能?这是我目前得到的。

/etc/passwd

pi:x:1000:1000:,,,:/home/pi:/bin/bash

/etc/shadow

pi:$6$kfePYuOk$0Iyzi5arkBfi8/FhDCKyEZ.nN77Jd.JdnIJqBFcD/QfZrruFzTu9PHit3J7qROeMPrZL9QgoP/W1XtwOpnPFM/:15689:0:99999:7:::

从影子文件中我们可以看到哈希函数是SHA-512($6),盐是kfePYuOk,哈希密码是0Iyzi5arkBfi8/FhDCKyEZ.nN77Jd.JdnIJqBFcD/QfZrruFzTu9PHit3J7qROeMPrZL9QgoP/W1XtwOpnPFM/

更新

我意识到散列是一种方法,但理论上你可以尝试散列所有字符串并查看结果。所以我想我真正想要的是Linux如何从密码raspberry变成0Iyzi5arkBfi8/FhDCKyEZ.nN77Jd.JdnIJqBFcD/QfZrruFzTu9PHit3J7qROeMPrZL9QgoP/W1XtwOpnPFM/

【问题讨论】:

  • 您意识到哈希与加密不同,对吧?
  • 您是否要反转哈希...因为根据定义您不能。这是一种单向哈希而不是双向加密。
  • 我意识到这一点,请参阅更新。
  • 字典攻击是一种常见的方法。像raspberry 这样的密码比vtexzocfamn%CSL-bk$R3= 等相同长度的密码更容易破解。如果您的密码是正确拼写的英语词典单词,攻击者设法获取哈希副本可以快速破解它。

标签: linux passwords raspberry-pi reverse-engineering


【解决方案1】:

SHA-512 是一种加密哈希,一种单向函数。许多可能的输入具有相同的哈希值,但要找到一个在计算上的开销非常大。

是的,您可以尝试多种输入,直到找到匹配项,但对于当前的计算机,这将需要数百万年的时间。

【讨论】:

    【解决方案2】:

    让我更深入地解释一下,散列是一种“混乱”的工作方式,几乎像这样:

    假设密码为“1234”和salt“2”,则密码位数的总和为10

    passwordsum * salt + 1= hash
    

    您的哈希值将是 21,因此您会看到,即使您反转等式,您也不能只恢复原始密码,您可以通过暴力破解来尝试找到密码。

    拥有哈希和盐,您可以制作一个软件,将您的蛮力数据和盐放在 SHA-512 算法上 尝试找到hash collision 或密码。

    【讨论】:

      猜你喜欢
      • 2010-11-02
      • 1970-01-01
      • 2014-02-22
      • 2011-05-09
      • 2016-04-01
      • 1970-01-01
      • 1970-01-01
      • 2020-07-02
      • 2010-09-30
      相关资源
      最近更新 更多