В той форме (, которая предшествует /etc/shadow
и без префикса $...$
), это, вероятно, (3 )хеширование на основе DES , см.https://en.wikipedia.org/wiki/Crypt_%28C%29#Traditional_DES-based_schemeи таблицу выше. этот пункт:
The original password encryption scheme was found to be too fast and thus subject to brute force enumeration of the most likely passwords.[10] In Seventh Edition Unix,[12] the scheme was changed to a modified form of the DES algorithm
Если вы используете этот инструмент https://github.com/psypanda/hashID, он указывает на ваше значение:
Analyzing 'hgZXuon0A2DxN'
[+] DES(Unix)
[+] Traditional DES
[+] DEScrypt
Инструмент грубой силы, такой как hashcat
, должен быть в состоянии найти исходный пароль на основе этого.Он также сообщает вам для вашего конкретного хэша, что значение хеш-функции неверно (по этой причине:https://hashcat.net/forum/thread-3809.html)и в этом случае, если это действительно хэш, скорее всего, hgZXuon0A2DxM
.
Обратите внимание на интересную «особенность» такого типа хранения паролей (, если это действительно древнее хранилище на основе DES -Unix ):только первые 8 байтов (следовательно, символы, потому что UTF -8 было неслыханно )учитываются, так что ограничивает пространство возможных значений.
Как предположил @fra -san, проблема была вызвана политиками безопасности. Решение
audit2allow
установлены. Демон аудита opensuse находится в пакете audit
, и audit2allow
находится в policycoreutils
. Установить, если нет и запустить демон как root systemctl start auditd
Запустите программу-нарушитель, например. updatedb -o ~/custom-mlocate.db -U ~/
как обычный пользователь. Остальные должны выполняться под учетной записью root (bad )или добавлять перед каждой строкойsudo
(good ).
Изучите последние несколько строк/var/log/audit/audit.log
tail -n 20 /var/log/audit/audit.log | grep -i denied
Вас интересует строка, начинающаяся с type=AVC
и где появляется имя оскорбительной команды. Есть две возможности:
avc: denied
. Ваша система использует SELinux. apparmor="DENIED"
. Это означает, что ваша система использует AppArmor для обеспечения безопасности. Если это AppArmor, обратитесь к руководствам AppArmor. Например.https://doc.opensuse.org/documentation/leap/security/html/book.security/part-apparmor.htmlдля OpenSuse.
Для SELinux:
tail -n 20 /var/log/audit/audit.log | grep -i "denied.*updatedb" > /var/log/audit/audit-partial-tmp.log
Проверьте, что это нормально cat /var/log/audit/audit-partial-tmp.log
а также audit2allow -w -i /var/log/audit/audit-partial-tmp.log
audit2allow -i /var/log/audit/audit-partial-tmp.log -M custom-selinux-module
semodule -i custom-selinux-module.pp
updatedb -o ~/custom-mlocate.db -U ~/
rm /var/log/audit/audit-partial-tmp.log custom-selinux-module.pp