Всех приветствую! Имеется гостевой доступ к машине на которой установлена FreeBSD. вывод uname -a FreeBSD 4.11-STABLE FreeBSD 4.11-STABLE также из за глупости(тупости,дурости) администраторов имеется доступ к некоторым файлам из их рабочих директории /home/* а также ко многим другим файлам системы на чтение. на запись прав нету никуда кроме своей дирректории. Одним из таких файлов оказался passwd. Однако он содержит не просто имена пользователей и некоторую другую инфу как принято, а еще и хеши... Вопросы: - Откуда он такой взялся и чем был получен? - Как узнать каким алгоритмом были получены эти хеши(MD5/DES или что-то еще)? - Как заюзать JTR(John The Ripper) для наиболее оптимального брута(пароль рута чувствую сложный). Имеется возможность перебирать более чем на 1 машине.
Так после анализа passwd прояснилось следующее. Имеется несколько root записей. Часть хешей - MD5(Unix),Solt от 2 до 8 символов(печатные) Также другая часть - DES(Unix) - размер хеша 13 печатных символов, первые 2 - солт значение,остальное ХЕШ. Полагаю проще всего взломать DES. Что посоветуете?
Вобщем рута и админов хрен сбрутишь... пароли у них явно не слабые... Даже для DES нифига не получилось сбрутить... хэх... Примерная скорость брута - MD5(Unix) - 8000. DES(Unix) - 1.2 миллиона. Короче как я понял - MD5 вообще смысла нету ковырять т.к. если пароли по словарю не подобрались - то все, пролет.
нет не прав, поставил на серваке под скрином ) и на пару неделек куришь если что пусть письмо тебе шлет )