Программа для дешифрует теневой файл Linux

Размещение файловой системы на дисковом устройстве, не создавая раздела не состоит в том что редко.

Преимущества:

  • когда Вы хотите использовать целое пространство так или иначе, затем Вы не должны тратить впустую свое время с некоторым инструментом разделения
  • Вы не должны волноваться о несовместимостях 'стандартного' формата раздела (btw, какой формат раздела является стандартом, DOS один, BSD один?), например, формат Раздела DOS только позволяет разделам до 2 ТБ при использовании 512-байтовых логических секторов!
  • Вы не должны волноваться о вызванных проблемах выравнивания раздела о дисках с (в настоящее время) необычными размерами сектора (например, 4 К) - верные, текущие дистрибутивы должны поставить инструменты разделения, которые действительно исправляют выравнивание с различными размерами сектора

Способность изменить размер файловой системы на неструктурированном устройстве не является серьезным основанием. Пространство Вы сохраняете тот путь, Вы не можете использовать для других вещей. Таким образом можно просто непосредственно создать файловую систему на целом устройстве.

10
23.09.2010, 14:56
5 ответов

Пароли в системе Linux не шифруются, они хешируются, который является огромной разницей.

Не возможно инвертировать хеш-функцию по определению. Для получения дополнительной информации см. статью в Википедии Хеша.

То, какая хеш-функция используется, зависит от Вашей конфигурации системы. MD5 и шифр являются типичными примерами для используемых хеш-функций.

Таким образом, "реальный" пароль пользователя никогда не хранится в системе.

Если Вы входите в систему, строка, которую Вы вводите, поскольку пароль будет хеширован и проверен по Вашему/etc/shadow файлу. Если это соответствует, Вы, очевидно, ввели правильный пароль.

Так или иначе существуют все еще некоторые векторы атаки против хэшей пароля. Вы могли сохранить словарь популярных паролей и судить их автоматически. Существует много словарей, доступных в Интернете. Другой подход должен был бы просто испытать все возможные комбинации символов, которые используют огромное количество времени. Это известно как атака перебором.

Rainbowtables являются другим вектором теракта в Ницце против хешей. Идея позади этого понятия, только к пред, вычисляют все возможные хеши и затем просто поиск хеш в таблицах для нахождения соответствующего пароля. Существует несколько проектов распределенных вычислений составить такие таблицы, размер расходится в используемых символах и - главным образом несколько ТБ.

Для уменьшения риска таких справочных таблиц, это - обычная практика и поведение по умолчанию в Unix/Linux для добавления так называемой "соли" к хэшу пароля. Вы хешируете свой пароль, добавляете случайное соленое значение к хешу и хешируете эту новую строку снова. Необходимо сохранить новый хеш и соль, чтобы смочь проверить, является ли вводимое значение правильным паролем. Огромное преимущество этого метода, что необходимо было бы создать новые справочные таблицы для каждой уникальной соли.

Популярным инструментом для выполнения атак с подбором по словарю или атак перебором против паролей пользователя различных операционных систем является John Превосходный человек (или JTR). Дополнительную информацию см. в домашней странице проекта:

John Превосходный человек является быстрым взломщиком пароля, в настоящее время доступным для многих разновидностей Unix, Windows, DOS, BeOS и OpenVMS. Его основная цель состоит в том, чтобы обнаружить слабые пароли UNIX.

29
27.01.2020, 19:59
  • 1
    Действительно ли там какие-либо учебные руководства по анимации доступны для, объясняют о тех вещах? –  Kumar 24.09.2010, 07:42
  • 2
    Какие вещи? Я не знаю никого, но по моему скромному мнению связанные ресурсы объясняют достаточно ясные темы, и я уверен, что Вы найдете намного больше информации, если Вы приложите немного усилий к поиску/чтению. –  echox 24.09.2010, 10:19
  • 3
    я думаю, что они просят учебное руководство YouTube, потому что понимание прочитанного является переоцененным навыком в эти дни. –  Shadur 04.02.2017, 11:02

Практически невозможно дешифровать те пароли, так как они односторонние зашифрованный.

1
27.01.2020, 19:59
  • 1
    Можно ли сказать о зашифрованном одностороннем? –  Kumar 23.09.2010, 14:32
  • 2
    Односторонний зашифрованный означает, что Вы не храните пароль, но просто его значение хэш-функции. И специальное свойство хеша - то, что Вы не можете воссоздать пароль от него. Думайте о нем только как хранение числа как сумма букв. Если я храню "5", я могу затем быстро проверить, может ли слово "Kumar" быть паролем. Но от "5" я не могу вычислить назад "Kumar" (упрощенный пример, хеш более сложен, и коллизии являются менее распространенным путем (если не редкий) с современными алгоритмами хеширования), –  tante 23.09.2010, 14:51

Можно только дешифровать теневой файл грубой силой: Это включает хеши паролей, таким образом, Ваш единственный шанс состоит в том, чтобы предположить пароли, вычислить хеш и посмотреть, если хеши идентичны. Посмотрите Википедию для получения дополнительной информации о поколении хеша.

1
27.01.2020, 19:59

Как другие сказали, Вы не можете действительно дешифровать теневой файл.

Единственной вещью, которую можно попробовать, является к предположению "в лоб" пароль с помощью инструмента как John Превосходный человек. Это может или не может успешно выполниться и почти наверняка займет много времени.

1
27.01.2020, 19:59

Пароли шифруются с помощью алгоритма, который возьмет пароль и создаст хеш, который уникален для того пароля. Этот хеш хранится в/etc/shadow файле. Не возможно восстановить пароль с хеша. Единственные методы восстановления пароля или к грубой силе все ключевое пространство или использовать своего рода атаку с подбором по словарю. Ранние хеш-функции использовали стандарт DES. Увеличение вычислительной мощности позволило к грубой силе ключевое пространство DES в разумный срок. Современные хеш-функции, используемые для шифрования паролей, включают MD5, SHA и т.д. Больше информации о склепе (3) библиотека может быть найдено здесь.

1
27.01.2020, 19:59

Теги

Похожие вопросы