PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : passwd vs shadow



Seiten : [1] 2

gery
11.10.04, 07:13
hi border!

was ist genau der unterschied zwischen passwd und shadow? ich habe gehört mit shadow sind die pw's sicherer geschützt, wieso?

gruss

gEry

drcux
11.10.04, 07:25
server08:~ # ls -al /etc/passwd
-rw-r--r-- 1 root root 5582 Sep 30 09:16 /etc/passwd
server08:~ # ls -al /etc/shadow
-rw-r----- 1 root shadow 3544 Sep 30 09:10 /etc/shadow

Die passwd kann _jeder_ lesen....

emba
11.10.04, 08:06
man 5 shadow

greez

gery
11.10.04, 16:44
@drcux: und was für infos sind für einen cracker wichtig? er weiss dan einfach, was für server oder so ich habe und der kann da nach vulnerability suchen, aber was sonst, wo besteht da genau die gefahr?

@emba: kannst du dich etwas genäuer ausdrucken, ich habe suse 9.1 und mit man finde ich nichts...

gruss

gEry

Odzilla
11.10.04, 16:47
Wenn man keine Shadow benutzt, kann jeder User die verschlüsselten pws auslesen und mit bf-password-crackern ala John the Ripper cracken.

Durch die Shadow können nur root und die gruppe shadow die Datei lesen.

msi
11.10.04, 21:18
hi,
in der passwd werden accountdaten (id, name, gruppe etc) gespeichert.
wenn man shadow benutzt (machen fast alle modernen Distros), wird das Passwort nicht dort gepeichert sondern in einer externen datei: /etc/shadow, so haben alle user noch die möglichkeit zu schauen welche accounts es gibt, aber nicht mehr das verschl. passwort einzusehen.

shadow ist nur von root lesbar (oder sollte es zumindest sein)

Markus

gery
11.10.04, 21:39
@Odzilla: sind die pws also in der passwd, aber sollte man da nicht so eine hex zahl sehen, welche verschlüsselt das password representiert?? das ist es nämlich, was mich iritiert :ugly:

@msi: macht auch mehr sinn mit der shadow, vielen dank!

gruss

gEry

FlorianK
11.10.04, 22:49
Meines wissens sind alle Passwörter in der gängigen Linux distributionen in /etc/shadow gespeichert. Das sind keine HEX Werte (hex-> 0-9, A-F) sondern ganz einfach verschlüsselte Passwörter.

Wie schon angedeutet konnte man früher nur über /etc/passwd die Passwörter mit einem BruteForce Tool knacken deswegen geht mal heutzutage über /etc/shadow das für others keine leserechte hat. Du kannst dennoch wenn du willst die Passwörter in /etc/passwd speichern was eigentlich aber nicht schlau ist *g*

/etc/passwd:
root:x:0:0:root:/root:/bin/bash
|-> das x hier bedeutet das, dass Pswd, unter etc shadow gespeichert ist
/etc/shadow:
root:$1$oi9V5tVdfjrij45io34j5oijro34ij53o4ijf3i4j3 o4ijoij9twoijjiojZ/:12696:0:99999:7:::
| | das verschlüsselte Passwort mit weiteren Infos weiter hinten, z.B. wie lange gültig etc etc.

Aber eben wie schon angedeutet liest du am besten mal die man dateien zu shadow. Oder schaust, fängst bei LinuxFibel etc. an dort bekommst du auch die Antworten.

gruss Flo

gery
12.10.04, 06:21
okay, vielen dank für die antwort!!

in diesem fall benutze ich auch die shadow :D

gruss

gEry

Diozaka
12.10.04, 18:41
Um es mal genauer zu sagen: In die Datei /etc/passwd werden IIRC nur die MD5-Prüfsummen der Passwörter gespeichert. Das heißt, wenn sich jemand einloggen will, dann wird die Prüfsumme des eingegebenen Passwortes mit der Prüfsumme aus /etc/passwd verglichen, und wenn diese übereinstimmen, dann kann wird das "OK" gegeben.

Diese Prüfsummen haben im Gegensatz zu verschlüsselten Passwörtern den Vorteil, dass man sie nicht zurückrechnen kann [1], sondern man muss durch eine BruteForce-Attacke alle möglichen Kombinationen durchtesten und immer die Prüfsumme errechnen.

[1] Ok, bei aktuellen asymmetrischen Verschlüsselungsmechanismen ist dies in absehbarer Zeit auch nicht möglich ;)

MfG, Diozaka
(Ich hoffe, das stimmt so in etwa, was ich hier sage :rolleyes: )

IT-Low
12.10.04, 19:00
(Ich hoffe, das stimmt so in etwa, was ich hier sage :rolleyes: )

Nee, nicht wirklich ;)

http://www.linuxfibel.de/useradmin.htm

Diozaka
12.10.04, 19:53
Nee, nicht wirklich ;)
Ah ok, die Passwörter in /etc/shadow sind auch nur die MD5-Sums, oder verstehe ich das jetzt wieder falsch? :rolleyes:

(Hab meinen Post oben etwas abgeändert, damit keine falschen Wahrheiten verteilt werden ;))

MfG, Diozaka

drcux
12.10.04, 20:00
nein, in der passwd wird nix mehr gespeichert....

Diozaka
12.10.04, 20:11
Das hab ich nicht gesagt, ich meinte, dass die MD5-Sums der Passwörter gespeichert werden, als Antwort auf
sind die pws also in der passwd, aber sollte man da nicht so eine hex zahl sehen, welche verschlüsselt das password representiert?? das ist es nämlich, was mich iritiert
Das da nichts mehr drin steht, wenn man shadowed Passwords aktiviert hat, ist mir auch klar...

MfG, Diozaka

gery
13.10.04, 06:30
hihi vielen dank für euere bemühungen! ich finde meine frage für beantwortet!

jedoch taucht da eine neue auf: wieso hat man nicht von anfang die shadow genommen, ich meine diese potenzielle gefahr war doch sicher schnell bekannt!?
gruss

gery

Odzilla
13.10.04, 06:47
Naja nicht unbedingt.

Kannst ja mal versuchen mit nem 386er n Passwort mit bf zu cracken ;)

Würde einfach n paar Jahre zu lang dauern, wäre also keine ernste Gefahr.

emba
13.10.04, 07:06
Würde einfach n paar Jahre zu lang dauern, wäre also keine ernste Gefahr.

es sei denn, die kombination ist eine der ersten ;)

greez

HEMIcuda
13.10.04, 07:07
Hehe. Genau. Zusaetzlich war man frueher bestimmt noch nicht in dem Masse von Script-
Kiddies bedroht, die zumindest rudimentaere Unix-Kenntnisse besitzen, wie heutzutage *g*

Ob man nun zur Verschluesselung Crypt oder MD5 benutzt, macht bezueglich des Entschluesselns
keinen Unterschied: Beide Methoden sind Einbahnstrassen, d.h. man kann ein verschluesseltes
Passwort nie entschluesseln, sondern muss mit Brute Force an die Sache herangehen.
Der Vorteil von MD5 ist allerdings, dass sich damit Passwoerter erstellen lassen, die laenger als
8 Zeichen sind.
Joh, das sollte es dann also gewesen sein an Informationen :)

'cuda

gery
13.10.04, 07:47
die zumindest rudimentaere Unix-Kenntnisse besitzen, wie heutzutage *g*
'cuda


naja ich schätze auf unix systemen fängt das auch langsam an, da es ja immer weiter verbreitet wird...


Würde einfach n paar Jahre zu lang dauern, wäre also keine ernste Gefahr.

naja es gibt so supercracks, echte geeks ,welche rechte abkürzungen für das cracken des passwd's gefunden haben, zumindest, wenn es nur aus zahlen besteht!!

Odzilla
13.10.04, 08:01
Das mit dem lange dauern war auf die Zeit der 386er und der passwd Dateien bezogen ;)

Heutzutage geht das natürlich schneller, aber es dauert immer noch ewig.

Hatte mal n prog dafür geschrieben, des hat aber auf meinem p4@2.0ghz einige stunden für ein 4 Stelliges pw gebraucht. 5 Stellen hab ich lieber ned getestet ^^

Zum leichten Rechnen: mal 5std für 4 Stellen bei 100 möglichen Zeichen sins dann bei 5 Stellen schon 500 std :D

gery
13.10.04, 09:04
hehe ja schon, hast du brute force gemacht?

sowas habe ich auch schon mal gemacht... konnte jedoch den algorytmus auch brauchen, z.b. um die wurzel zu ziehen. auf x beliebige stellen genau, jedoch nicht exakt.(dafür bräuchte es ja trigonometrie...und ein mathematiker bin ich ja doch nicht ) :D

kannst du mal deinen algorythmus posten? nimmt mich eecht wunder wie du das so gemacht hast!

gruss

gEry

Odzilla
13.10.04, 12:52
Freu dich ned zu früh, des is ne ganz normale Funktion ^^

naja ich schicks dir per pm passt hier ned so ganz rein ;)

IT-Low
14.10.04, 16:41
kannst du mal deinen algorythmus posten? nimmt mich eecht wunder wie du das so gemacht hast!

Du kannst dir auch die Sourcen zu john beispielsweise anschauen...., viel Spaß. ;)

emba
14.10.04, 17:16
Heutzutage geht das natürlich schneller, aber es dauert immer noch ewig.

wieso?

angenommen das passwort ist

ABCD12345

und ein brute force tool geht nicht sequenziell sondern zufällig vor und trifft bei der dritten kombination auf dieses "wort"

wie lange baucht es dann ;) ? ewig ?

greez

HEMIcuda
14.10.04, 17:24
wieso?

angenommen das passwort ist

ABCD12345

und ein brute force tool geht nicht sequenziell sondern zufällig vor und trifft bei der dritten kombination auf dieses "wort"

wie lange baucht es dann ;) ? ewig ?

greez
Geiles Beispiel. Das ist mindestens genauso geil, wie der Depp, der sich eingebildet
hat, DES geknackt zu haben, weil er durch einen bloeden Zufall mal den Key
rausbekommen hat :rolleyes:
Und wie lange braucht Dein toller Algorithmus, wenn er das Passwort erst beim
drittletzten Versuch gefunden hat? Es geht um die *mittlere* Zeit. Und die ist
und bleibt, entsprechende Schluessellaenge vorausgesetzt, auch heute noch
ewig.

'cuda

Odzilla
14.10.04, 17:28
angenommen das passwort ist

ABCD12345

...dann liegt die warscheinlichkeit es mit einem versuch zu "erraten" bei 1:60^8 (überschlagsweise)

peschmae
14.10.04, 19:01
Nein, etwa 1:60^9 ;)
Vorausgesetzt du weisst dass nur Normalbuchstaben und Zahlen verwendet wurden.

MfG Peschmä

Russel-Athletic
14.10.04, 19:18
ls -lah /etc/shadow
-rw-rw-r-- 1 root root 527 Sep 23 14:24 /etc/shadow

Ist das jetzt schlimm?
Ich hab da sicher nichts geändert
passwd hat


ls -lah /etc/passwd
-rw-rw-r-- 1 root root 2.0K Sep 23 14:24 /etc/passwd


Wie muss ich die Rechte setzen damit shadow wieder sicher ist?

emba
14.10.04, 20:40
@russel

das entfremdet den sinn der shadow

die rechte sollten so sein

640 für root.shadow bzw. root.root

an all die cracker unter euch hier im thread: sorry für mein noob posting - ihr wisst es ja tausend mal besser und verbreitet euer wissen mit einer selbstverständlichkeit, tztztz

greez

Odzilla
14.10.04, 21:13
Nein, etwa 1:60^9

lol verzählt XD


an all die cracker unter euch hier im thread: sorry für mein noob posting - ihr wisst es ja tausend mal besser und verbreitet euer wissen mit einer selbstverständlichkeit, tztztz

nimms ned schwerer als es is ;)