vasek |
|
Темы:
48
Сообщения:
11321
Участник с: 17 февраля 2013
|
... DEL ... передумал, не нужно С солью 16 символов проблем нет с подменой пароля ....... в данном случае не хочу рисковать ... нужно много раз перепроверить.
Ошибки не исчезают с опытом - они просто умнеют
|
vasek |
|
Темы:
48
Сообщения:
11321
Участник с: 17 февраля 2013
|
Уточнение структуры хэш. Хэш начинается с сигнатуры, например, для sha-512 с сигнатуры $6$ … далее идет соль (salt) (или 8 или 16 случайных символов), далее символ $, а далее уже непосредственно сам хэш (в случае с /etc/shadow до первого символа ":" ).
Ошибки не исчезают с опытом - они просто умнеют
|
safocl |
|
Темы:
121
Сообщения:
1570
Участник с: 08 октября 2015
|
vasekт.е. ты имеешь ввиду чо при физическом доступе к компу можно зайти с лайв-дистра и подменить пароль рута? я о защищенности от такого даже и не предполагал. явно жеж чо можно сделать. от такого спасет только шифрование полной системы, в том числе вместе с ядром, что бы злоумышленник не мог подменить код ядра. |
vasek |
|
Темы:
48
Сообщения:
11321
Участник с: 17 февраля 2013
|
safoclЕсли есть физический доступ, то можно на время подменить пароль, поработать и вернуть его на место ... что и хотел продемонстрировать и мне от тебя нужна была только одна соль, знаю эту соль, можно сгенерить новый хэш с любым по вкусу тебе паролем, подменить старый (закоментировать строчку со старым и вставить новую строчку), поработать и вернуть все на место. Для тонкой работы можно изменить еще и время доступа к файлам, но это требует дополнительного времени (правда есть подмена быстрая, можно остановится на ней - если глубоко копать не будут). Если не веришь, можешь убедиться - сгенери временно новый пароль root, но с 16-символьной солью (просто с 8 лень экспериментировать), покажи мне эту соль (команда была указана выше, а можно выложить и всю строку), я тебе генерю новый хэш, вставляешь пробуешь, потом все вернешь на место.
Ошибки не исчезают с опытом - они просто умнеют
|
safocl |
|
Темы:
121
Сообщения:
1570
Участник с: 08 октября 2015
|
vasekя вот только не пойму, как сделать 16-символьную соль? где установить настройки на енто? |
vasek |
|
Темы:
48
Сообщения:
11321
Участник с: 17 февраля 2013
|
safoclХрен его знает, она, имхо, по дефолту должен быть 16-символьной. Пробуй изменить пароль root - sudo passwd root и смотри сколько будет символов EDIT 1 - никогда как то об этом и не думал, считал, что размер соли забит по дефолту при обработке утилиты passwd. Чтобы узнать от чего зависит длина соли, нужно лезти в исходники или трейсить/дебажить .... но, честно, нет такого желания. Думал возможно связано с длиной пароля, но нет - от этого не зависит. Смотрел pam.d там только забито hash sha-512. Даже интересно - какая же длина соли у других - думаю, что вероятнее всего 16 символов.
Ошибки не исчезают с опытом - они просто умнеют
|
safocl |
|
Темы:
121
Сообщения:
1570
Участник с: 08 октября 2015
|
vasekтак менял жеж уже... как раз для теста не однократно |
vasek |
|
Темы:
48
Сообщения:
11321
Участник с: 17 февраля 2013
|
safoclНу и не переживай - 8 так 8 символов - какая разница - всеравно никто не сломает. Можно поэкспериментировать и с 8 символами - зря я вчера перебдел - ничего страшного нет вообще, если не получится, то можно просто раскоментировать старый пароль, используя sudo, и удалить новую строку. Просто для понимания - какова общая схема паролей с солью - пользователь знает пароль, сервер хранит хэш подсоленого пароля и хэш. При аутентификации пользователь отправляет серверу пароль, сервер достает из базы данных соль, добавляет ее к паролю и хэширует получившуюся смесь. Если получившийся хэш совпадает с тем что хранится в базе - пользователь аутентифицирован. И бытует мнение - если злоумышленник знает хэш - это ему ничего не дает. Как говорится, хэш не обратим - то есть зная хэш, не узнаешь пароль. Так оно и есть. Но вот в случае системы паролей в Linux это не много не так, не нужно знать пароль, можно просто его подменить, зная соль. Но это в принципе то и не прокол, чтобы подменить пароль нужно иметь физический доступ к компу, а если ты его имеешь, то нет смысла и подменять пароль, можно все вытащить и без этого. Но есть ситуации когда нужно поработать в системе в окружении root (на время сменив пароль, а затем вернув старый на место) - не хотим светится, просто хотим скрыть следы работы в системе. И один из способов это и есть подмена пароля, для этого нам нужна только одна соль, которая указана в хэше, хранимом в /etc/shadow Если готов, давай соль, можно использовать тот же вывод grep root /etc/shadow | cut -b6-25 (а лучше выложи весь, чтобы концовку потом сам не вставлял) Генерить буду сам (команду светить не буду, кто захочет, дойдет сам). PS - в жизни это вряд ли пригодится, описываю просто для понимания самого процесса, в поучительных целях.
Ошибки не исчезают с опытом - они просто умнеют
|
vasek |
|
Темы:
48
Сообщения:
11321
Участник с: 17 февраля 2013
|
safocl, для проверки одного предположения покажи выводы chsh -l sudo cat /etc/passwd | grep root
Ошибки не исчезают с опытом - они просто умнеют
|
vasek |
|
Темы:
48
Сообщения:
11321
Участник с: 17 февраля 2013
|
Просьба, кто читает - напишите какая в Вашей системе длина соли и используемая оболочка (sh/bash, zsh) Посчитать длину соли - смотрим вывод - sudo grep root /etc/shadow | cut -b6-25 если видим типа $6$xxxxxxxxxxxxxxxx$ - 16 символов (16 знаков между двумя знаками $) если видим типа $6$xxxxxxxx$yyyyyyyy - 8 символов (8 знаков между двумя знаками $)) PS - $6$ - это сигнатура sha-512 - будет у всех одинаково
Ошибки не исчезают с опытом - они просто умнеют
|