PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Root-Passwort unter OSX herausbekommen?



Sebastian132
05.08.04, 12:34
Geht das? Bevor hier alle denken ich wollte damit irgendwas anstellen:

Ich habe hier einen ausgeliehenen Mac stehen, dessen Besitzer urlaubsbedingt nicht erreichbar ist, jedoch würde ich das Gerät gerne mal benutzen und es in den Systemeinstellungen mal meinen Wünschen anpassen (hab z.B. meinen Röhrenmonitor dran, vorher war ein TFT dran, dementsprechend flimmert es mit 60 Hz etc.)


Gibts da eine Chance für das Rootpasswort oder muss ich warten, bis der Eigentümer zurückkommt?

Pingu
05.08.04, 12:46
Nein gibt es nicht. Außerdem was Du willst ist nicht das root-Passwort, sondern das Administrator-Passwort. Apple hat hier eine zusätzliche Abstufung geschaffen.
Das Admin-Passwort läßt sich aber zurücksetzen. Dazu benötigt man die Installations-CD/DVD. Dort ist ein Tool dabei womit sich das Passwort zurück/neu setzen lässt.

Pingu

Die Borg
05.08.04, 13:11
Nein gibt es nicht.
Nein, es ist unmöglich. Absolut. Niemand auf der Welt wird nie eine Möglichkeit finden das Passwort zu bekommen. Es gibt und gab nie Tools mit denen man das Passwort bekommt.

:rolleyes: :o

mbo
05.08.04, 13:15
Nein, es ist unmöglich. Absolut. Niemand auf der Welt wird nie eine Möglichkeit finden das Passwort zu bekommen. Es gibt und gab nie Tools mit denen man das Passwort bekommt.

:rolleyes: :o
Mitnichten. Die Passworddatei bekommt man immer irgendwie, und dann könnt man ja Brutforceattacken versuchen ... alles nur eine Frage der Zeit.

cu/2 iae

Die Borg
05.08.04, 14:02
Ich sagte nicht, dass man es nach 10 Sekunden bekommt, aber mit Bruteforce geht alles, wenn man Zeit hat.
Wir das Passwort nicht mit einem One Time Pad verschlüsselt, wie MD5? Also Verschlüsselung nur in eine Richtung. Und wenn man sich anmeldet, wird die Eingabe genauso verschlüsselt und die beiden miteinander verglichen. Wie kann es dann sein, dass man aus der Passwortdatei das Passwort rausbekommt?

greets,
Das Kollektiv

Los_Andros
05.08.04, 14:05
und eine Frage des Aufwandes,
Verstrubel mal das ganze System und mach das Deinem Freund klar:
"Äh, naja, ich dachte ne Brutforce Attacke auf Deinen Rechner, äh und naja, jetzt kaputt, hehe ;-)"

chrigu
05.08.04, 14:17
Wir das Passwort nicht mit einem One Time Pad verschlüsselt, wie MD5? Also Verschlüsselung nur in eine Richtung. Und wenn man sich anmeldet, wird die Eingabe genauso verschlüsselt und die beiden miteinander verglichen. Wie kann es dann sein, dass man aus der Passwortdatei das Passwort rausbekommt?

Das geht schon. Du kannst ja einfach alle möglichen Kombinationen mit md5 verschlüsseln und dann vergleichen!
Ich bin mir nicht sicher, aber gibt es nicht sogar eine DB im Netz, wo so viele Kombinationen gespeichert sind?

Fazit: Eine Frage des Aufwandes..

Gruss
Chrigu

Pingu
05.08.04, 16:02
Nein, es ist unmöglich. Absolut. Niemand auf der Welt wird nie eine Möglichkeit finden das Passwort zu bekommen. Es gibt und gab nie Tools mit denen man das Passwort bekommt.
:rolleyes: :o
Du hast schon mal mit OS X gearbeitet?
Du weißt wie bei OS X die Passwörter verwaltet werden?

Im Gegensatz zu einem GNU/Linux System oder einem FreeBSD System werden bei OS X die Passwörter nicht in der /etc/shadow verwaltet, sondern über eine sogenannte NetInfo-Datenbank. Du kannst zwar das Programm NetInfo als normaler Benutzer starten und dir dort die Benutzerkonten ansehen. Aber bei dem Passwort steht nur: "******". Dumm gelaufen. Als normaler Benutzer kann man aber auch nicht die NetInfo-DB auf Terminal-Ebene mit "cat" oder ähnlichem lesen, weil dazu braucht man Administrator-Rechte. Dumm gelaufen.

Kurz und gut Du kommst noch nicht einmal an das verschlüsselte Password. Also was hilft Dir da eine Brute-Force-Attacke gegen nichts?

Übrigens gilt dies auch für ein GNU/Linux-System. Denn da gibt es extra die Datei /etc/shadow, die nur vom root gelesen werden kann. Aus gutem Grund.

[edited]

Pingu

EDIT: Insbesondere da die NetInfo-DB in einem Binary Format geschrieben ist, hilft auch das Starten im Single-User-Mode ersteinmal nicht weiter.

Die Borg
05.08.04, 16:44
Wie willst du einen BruteForce gegen eine Datei machen? Brute Force wird gegen das Login gemacht.

dekadent
11.08.04, 10:48
sicher das die shadow nur vom admin gelesen werden kann???
Ich könnte schwören Standard ist 444 (das war doch r--r--r-- :P)


und bei der passwd glaube ich 400 - ach kA, viel mir nur eben so ein weil ich auf etlichen Servern Accounts eingerichtet habe *g+

Pingu
11.08.04, 18:34
Ja, /etc/shadow hat die Rechte 0600. Wenn nicht würde ich das gleich mal ändern. Nur die /etc/passwd hat die Rechte 0644.
Unabhängig davon, sind bei OSX dort keine Passwörter gespeichert.

Pingu

dekadent
12.08.04, 07:02
naja wieso soll ich es ändern? :)

Wüsste nicht wieso ein user unbedingt da rein schauen muss - also bricht es keinem ei Bein.

Pingu
12.08.04, 07:28
naja wieso soll ich es ändern? :)

Wüsste nicht wieso ein user unbedingt da rein schauen muss - also bricht es keinem ei Bein.
Weil der User vielleicht root Rechte haben will? Weil der User ein ge-crackter Account sein könnte und der Cracker damit sehr leicht an alle verschlüsselten User-Passwörter kommt. Gegen diese Passwörter kann der Cracker dann sehr einfach eine Brute-Force Attakce laufen lassen. Dafür gibt es inzwischen sogar schon einen Service im Web - einfach die /ect/shadow uploaden und email Adresse angeben undnach ein paar Tagen bekommt man die möglichen Passwörter per email zugesendet.
Da meistens alle User (ich persönlich möchte mich da nicht ausschliesen) für die verschiedensten Sachen das selbe Passwort verwenden, hat dies den Nebeneffekt, daß der Cracker viele neue offene Systeme hat.

Pingu

dekadent
12.08.04, 07:38
ok einer von uns beiden hat was falsch verstanden:

ich ging davon aus, dass die shadow und/oder die passwd sowieso nur leserechte für root hat, sprich niemand schaut da rein - ausser root.
Dann sagtest du das es nicht so ist und ich es schnell ändern soll, wo ich keinen Sinn drin sehe. Denn wieso sollte denn ein user unbedingt in die passwd schauen?
Daraufhin sagst du, dass wenn ein user da reinschauen kann, er leicht an verschlüsselte Passwörter kommt.


Also soll er nicht rein schauen dürfen oder?


Sollte ich das falsch verstanden haben, bitte ich um eine - für mich - verständlichere Variante des Problems :) Wie gesagt, ich gehe davon aus das niemand ausser root in diese Dateien schauen muss, sprich 4-0-0

Pingu
12.08.04, 08:31
Habe mal schnell eine Suche mit Hilfe von Google (http://www.google.com/search?q=site:de+.etc.passwd+.etc.shadow+rechte+%2 2rw-r--r--+1+root+root%22&ie=UTF-8&oe=UTF-8) gemacht und folgende schöne Erklärung gefunden: http://www.clug.de/vortraege/security/
Zum Thema: Warum Weshalb Shadow?

Pingu

dekadent
12.08.04, 09:03
Erst einmal danke für den Link


Die Passwörter stehen nicht mehr in der Datei /etc/passwd, welche für jeden lesbar ist, sondern in der Datei /etc/shadow, welche nur noch für Root read/write ist, wodurch das Kopieren der Passwort-Datei und cracken der Passwörter in Ruhe zu Hause ausgeschaltet wird.


Nichts anderes habe ich doch gemeint, warum sollte die shadow andere Rechte ausser 400 oder (wie hier) 600 bekommen, denn ausser root braucht da keiner reinschauen.



Schätzungsweise haben wir aneinander vorbeigeredet

bruli
01.09.04, 14:59
Geht das? Bevor hier alle denken ich wollte damit irgendwas anstellen:

Gibts da eine Chance für das Rootpasswort oder muss ich warten, bis der Eigentümer zurückkommt?

Bei OS X ist der Administrator <> BSD root. Der Administrator kann
das Passwort des BSD root users aber ändern. Dazu muss im Terminal-
fenster

$ sudo passwd root

eingegeben werden. Dann kann das neue Passwort von root gesetzt
werden. Aber Achtung: Nach der Eingabe von "su" und dem root
Passwort kann das gesammte System "zerschossen" werden, da kein
Teil mehr vor dem Prozess geschützt ist!