PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : ROOT-Passwort knacken



Seiten : [1] 2

phoku
14.04.03, 13:24
kann man das root-pw über ssh nicht ganz einfach knacken?

man proggt sich eigenen ssh-client, der dann für user root alle möglichen pws durchprobiert... einfach im ascii-code hochzählen

wenn ja, ist das nicht ein großes sicherheitsproblem?

fons
14.04.03, 13:26
würd das nicht ewig dauern?

und man wird standart nach ein paar versuchen getrennt, und das kann man einstellen

DaGrrr
14.04.03, 13:30
Erstmal das was fons gesagt hat und zweitens gibt es nicht nur das einloggen über Passwort.

Ein Beispiel sind öffentlicher und privater Schlüssel oder Zertifikate.

Damit ist die Methode des Bruteforce Angriffs sinnlos.
Das einloggen mit einem normalen Passwort, ist die niedrigste Sicherheitsstufe bei SSH (bei anderen auch).

Grüße
DaGrrr

nob62
14.04.03, 13:32
@phoku,
bei einem 12- oder 13-stelligen Passwort würde das seeeehr laaaange dauern, da stellt sich die Frage:
Wer würde einen solchen Aufwand betreiben!?

Spike05
14.04.03, 13:36
Es würde nicht nur mit so einem langen Passwort ewig dauern sondern auch wenn man einstellt, das nach den 3 "erfolglosen" Versuchen jedesmal eine Wartezeit von ca 1-2 Minuten ist bis man es wieder versuchen darf!

cu

Jochen

joey.brunner
14.04.03, 15:06
ausserdem ist es schwachsinn.. spaetestens nach10 versuchen kotz das hids....

joey

Spike05
14.04.03, 15:37
Original geschrieben von joey.brunner
ausserdem ist es schwachsinn.. spaetestens nach10 versuchen kotz das hids....

joey

Kannst du das mal näher erklären --> hids?

cu

Jochen

Jinto
14.04.03, 16:56
hids = host intrusion detection system

Harry
14.04.03, 17:18
Original geschrieben von joey.brunner
ausserdem ist es schwachsinn.. spaetestens nach10 versuchen kotz das hids....
Ganz davon abgesehen, dass das nids wohl auch ins Essen brechen könnte -> SYN-Flooding ;)

*scnr*

Harry

Sonny
14.04.03, 17:56
Original geschrieben von Spike05
Es würde nicht nur mit so einem langen Passwort ewig dauern sondern auch wenn man einstellt, das nach den 3 "erfolglosen" Versuchen jedesmal eine Wartezeit von ca 1-2 Minuten ist bis man es wieder versuchen darf!

cu

Jochen


diese Option habe ich noch nicht gefunden.

Spike05
14.04.03, 20:24
Original geschrieben von Sonny
diese Option habe ich noch nicht gefunden.

Kannst du bei einigen Distris einstellen!

cu

Jochen

mrsuicide
14.04.03, 22:39
Wir sollten eher Fragen, kann man passwd/shadow entschlüsseln.

gfc
14.04.03, 22:59
man kann ALLES entschlüsseln.. die Frage is nur: wie LANGE dauert es...

READY
15.04.03, 10:17
wenn du in der shell nicht root bist, hast du auf die shadow normal garkeinen acc, und wenn du root bist, brauchst du sie ja nichtmehr zu entschlüsseln ;)

mrsuicide
15.04.03, 10:32
Im Bootmanager als Bootparameter init=/bin/bash angeben...:rolleyes:

Stormbringer
15.04.03, 13:42
@mrsuicide
Sollte es nicht Olympiabewerbungsstadt heißen?
Denn noch sind die Spiele nicht bergeben .... oder haben wir die Olympiastädte New York, Paris, London, etc. auch schon? ;)

Gruß

Columbo0815
24.03.05, 07:57
Ähm, wer lässt denn bitte zu, dass sich root per ssh einloggen kann? Das ist doch das allererste was man deaktiviert... Bzw. teilweise schon deaktiviert ist (je nach Distribution)

Gruß Columbo

Edit: Sorry, dass ich das alte Thema ausgegraben habe. Habe ich erst danach gesehen.

raidri
24.03.05, 10:46
Hehe das erinnert mich daran das wir sowas grade in Theoretischer Informatik haben (unlösbare probleme) du kannst das passwort auf diese weise sicher finden die frage ist nur ob der rechner nach 2^19 jahre noch da steht wo er zu anfang wahr und ob es nicht einfacher gewesen währe einfach nach dem passwort zu fragen :D

sirmoloch
24.03.05, 10:49
Also wer sein Passwort 2^19 Jahre nicht ändert, muss ein verdammt gutes Passwort haben. ;)

taylor
24.03.05, 11:03
Im Bootmanager als Bootparameter init=/bin/bash angeben...:rolleyes:
Geht ja auch nur lokal, und auch nur, wenn der Bootloader sowas ohne Passwort erlaubt.

f_m
24.03.05, 11:36
Es würde nicht nur mit so einem langen Passwort ewig dauern sondern auch wenn man einstellt, das nach den 3 "erfolglosen" Versuchen jedesmal eine Wartezeit von ca 1-2 Minuten ist bis man es wieder versuchen darf!
hmm... natürlich weiß auch der Angreifer, daß es nach kurzer Zeit wieder geht,
wenn der jetzt die Sturheit hat und einfach weitermacht sperre ich mich doch mit der Option selbst aus meinem Server raus- ich darf es ja dann auch nicht versuchen:eek:
damit könnte ich nur mehr abwarten und zusehen anstatt mich einzuloggen, seine IP auf die Dropliste zu setzen und ne Anzeige zu machen.:D

Morimando
24.03.05, 11:45
hmm... natürlich weiß auch der Angreifer, daß es nach kurzer Zeit wieder geht,
wenn der jetzt die Sturheit hat und einfach weitermacht sperre ich mich doch mit der Option selbst aus meinem Server raus- ich darf es ja dann auch nicht versuchen:eek:
damit könnte ich nur mehr abwarten und zusehen anstatt mich einzuloggen, seine IP auf die Dropliste zu setzen und ne Anzeige zu machen.:D
Kann man doch alles automatisieren. Wenn man überhaupt einen remote-root zulässt (was ja schon bescheuert ist, man kann auch einfach mit dem normalen account einloggen und dann per su weiter machen), kann man auch automatisieren, dass nach 15 Versuchen einzuloggen die IP gesperrt wird, von der der Login versucht wurde. Das Gleiche macht man bei einem normalen User und dann dürfte doch alles geritzt sein.

Galam
24.03.05, 14:03
man kann ALLES entschlüsseln.. die Frage is nur: wie LANGE dauert es...

Wie siehts mit asymetrischen verschlüsselungsverfahren aus :-)

f_m
24.03.05, 14:05
Kann man doch alles automatisieren.
ok, ist klar- wenn man das so macht spricht nichts dagegen:)

ghost17
24.03.05, 15:05
Kann man doch alles automatisieren. Wenn man überhaupt einen remote-root zulässt (was ja schon bescheuert ist, man kann auch einfach mit dem normalen account einloggen und dann per su weiter machen), kann man auch automatisieren, dass nach 15 Versuchen einzuloggen die IP gesperrt wird, von der der Login versucht wurde. Das Gleiche macht man bei einem normalen User und dann dürfte doch alles geritzt sein.

Schön, ob ich nun root hacke oder einen normalen User und dann su ... Wo ist der Unterschied?

mfg

Columbo0815
24.03.05, 15:10
Schön, ob ich nun root hacke oder einen normalen User und dann su ... Wo ist der Unterschied?

mfg
Ganz einfach. Du musst zuerst wissen wie der User überhaupt heisst, musst dessen Kennwort rausfinden. dann musst du hoffen, dass genau dieser User überhaupt su ausführen darf und dann musst du noch das Kennwort von root rausfinden.

Sieht für mich "etwas" aufwändiger aus. ;)

Gruß Columbo

phoku
24.03.05, 15:17
jo, quadriert die ganze Komplexität der Verfahrens, wenn man root sperrt.

fuffy
24.03.05, 15:29
Hi!


Wir sollten eher Fragen, kann man passwd/shadow entschlüsseln.
Selbst wenn man Zugriff auf die shadow hätte, müsste man immer noch ein Paßwort finden, dessen verschlüsselter Wert dem entsprechenden MD5-Hash bzw. der Blowfish-Verschlüsselung entspricht.

Wenn man aber Zugriff auf die shadow hat (als root), kann man auch gleich per passwd neue Paßwörter setzen. :ugly:

Gruß
fuffy

Spike05
24.03.05, 15:39
Leichenfledderer ;)

kl47
24.03.05, 17:44
Also wenn man an die Shadow-Datei rankommt, gehts relativ schnell. Für mein Passwort (Groß-/Kleinschreibung, Umlaute, Zahlen, "Standard"-Sonderzeichen) hab ich "nur" 18 Stunden gebraucht, auf nem 1.3GHz Rechner :eek: