Обратная инженерия IP-камера Чтобы найти пароль администратора

Согласно https://wiki.debian.org/LSBInitScripts в разделе Required-Stop

Обычно вы включаете сюда те же средства, что и для ключевого слова Required-Start.

Запуск этого скрипта до запуска ssh не является проблемой, как вы предположили в OP, это просто означает, что этот демон будет ждать файлов, которые никогда не появятся до запуска ssh. Однако этому сценарию определенно нужна функциональность $local_fs и $network, поэтому я бы использовал следующие две строки

# Required-Start: $local_fs $network
# Required-Stop: $local_fs $network

2
13.07.2018, 10:32
3 ответа

В той форме (, которая предшествует /etc/shadowи без префикса $...$), это, вероятно, (3 )хеширование на основе DES , см.https://en.wikipedia.org/wiki/Crypt_%28C%29#Traditional_DES-based_schemeи таблицу выше. этот пункт:

The original password encryption scheme was found to be too fast and thus subject to brute force enumeration of the most likely passwords.[10] In Seventh Edition Unix,[12] the scheme was changed to a modified form of the DES algorithm

Если вы используете этот инструмент https://github.com/psypanda/hashID, он указывает на ваше значение:

Analyzing 'hgZXuon0A2DxN'
[+] DES(Unix)
[+] Traditional DES
[+] DEScrypt

Инструмент грубой силы, такой как hashcat, должен быть в состоянии найти исходный пароль на основе этого.Он также сообщает вам для вашего конкретного хэша, что значение хеш-функции неверно (по этой причине:https://hashcat.net/forum/thread-3809.html)и в этом случае, если это действительно хэш, скорее всего, hgZXuon0A2DxM.

Обратите внимание на интересную «особенность» такого типа хранения паролей (, если это действительно древнее хранилище на основе DES -Unix ):только первые 8 байтов (следовательно, символы, потому что UTF -8 было неслыханно )учитываются, так что ограничивает пространство возможных значений.

0
27.01.2020, 22:09

Никто не может сказать вам, что именно делает эта система, если только у кого-то нет точно такой же IP-камеры (и вы забыли указать точную марку и модель ).

Но мы можем предположить, что :/etc/default/passwd, вероятно, является шаблоном, скопированным с флэш-памяти в /etc/passwd, который, вероятно, находится в оверлейной файловой системе в другом разделе флэш-памяти. Любые изменения, внесенные в фактический пароль, будут в этом разделе; поэтому наличия образа ПЗУ недостаточно.

Но вы можете попробовать пароль по умолчанию. Существуют инструменты, которые могут взламывать пароли unix при наличии достаточного количества времени и памяти.

Кстати, существует также обмен стеками обратной разработки .

0
27.01.2020, 22:09

Ваш вопрос о том, что формат этого пароля кажется вам странным, заключается в том, что в настоящее время в Unix/Linux может быть много зашифрованных форматов паролей.

В далеком прошлом по умолчанию и наиболее распространенным форматом были пароли, зашифрованные с использованием алгоритма crypt. как раз тот случай, который вы нам представляете.

Файл shadowтакже был добавлен позже, и в архаичных Linux (или фактически встроенных )вы можете найти зашифрованный пароль в /etc/passwd. Так что я бы не сильно удивился, если бы не нашел файл shadow.

Сейчас у вас есть несколько форматов, которые легко узнать по их первым символам.

Итак, у вас есть:

crypt -нет стартового и начального идентификатора, фиксированная длина 13 символов ascii.

$1$ - md5
$2a$ - Blowfish
$2y$ - Blowfish, with correct handling of 8 bit characters
$5$ - sha256
$6$ - sha512

см. Понимание и создание хэша, хранящегося в /etc/shadow

0
27.01.2020, 22:09

Теги

Похожие вопросы