Al descifrar una contraseña, ¿ayuda tener otras contraseñas fáciles en el mismo archivo?

2

Tengo un dispositivo integrado (es una cámara wifi) en el que he logrado iniciar sesión. Copié el archivo de acceso y comencé a arrancar a John el destripador. Está tomando bastante tiempo.

$ cat passwd
root:9so4MTVQCT0io:0:0:root:/root:/bin/sh

$ john passwd
Loaded 1 password hash (descrypt, traditional crypt(3) [DES 128/128 SSE2-16])
Press 'q' or Ctrl-C to abort, almost any other key for status
Warning: MaxLen = 13 is too large for the current hash type, reduced to 8

Ya que tengo acceso al sistema y puedo cambiar la contraseña, ¿sería útil para John si cambiara la contraseña varias veces (copiando el hash cada vez)? Escoger contraseñas como, 'password', 'pass123', etc, ¿podría ayudar a John a encontrar la sal (?) Y hacer que sea más fácil saber qué sal usar para esta? ¿O estoy malinterpretando la idea de contraseñas de salazón? (Lo obtengo idealmente desde un punto de vista de seguridad, cada contraseña tendría una sal diferente, pero no estoy seguro de que sea así. ¿Hay alguna forma de saberlo?)

¿Algún pensamiento? Gracias!

P.S. Publiqué esto en unix.stackexch pero creo que este es un lugar mejor, así que perdona (o corrige) esta publicación cruzada.

    
pregunta justin 03.06.2017 - 19:47
fuente

2 respuestas

5
  

Desde que tengo acceso al sistema, y puedo cambiar la contraseña,   ¿sería útil para John si cambiara la contraseña varias veces?   (copiando el hash cada vez)?

No, eso no ayudará, excepto en la medida en que cuanto más débil sea la contraseña que intentes, es más probable que John obtenga una rápidamente.

  

Escoger contraseñas como 'contraseña', 'pass123', etc., podría ayudar a John   encuentre la sal (?) y haga que sea más fácil saber qué sal usar para   este?

Juan conoce la sal; está codificado en la cadena de contraseña hash. Consulte la descripción de hashes de contraseña tradicionales de Unix DES ; Básicamente, la contraseña que ingresa se trunca a 56 bits, se genera un hash de 12 bits y el hash se utiliza para "perturbar el algoritmo", ya que esos 56 bits se usan para generar un hash de contraseña. Luego, la contraseña con hash y los 12 bits de hash se concatenan y la cadena resultante es base64'd, dando como resultado la cadena 9so4MTVQCT0io que se ve arriba.

  

¿O estoy malinterpretando la idea de eliminar contraseñas? (Lo entiendo   idealmente desde un punto de vista de seguridad, cada contraseña sería salada   diferente, pero no estoy seguro de si esto es. ¿Hay alguna manera de saber?)

La idea de un salt es que si su contraseña es "Alpha123", y mi contraseña es "Alpha123", el hecho de que el sistema genere un salt diferente para cada usuario cada vez que ingrese una nueva contraseña significa que estas mismas contraseñas dará lugar a diferentes hashes de contraseña.

En los hashes de contraseña de Unix, el salt se almacena siempre junto con la contraseña. El algoritmo DES tradicional enmascara los bits antes de codificar en base64 la contraseña hash, por lo que no es obvio. Los hashes de contraseña más nuevos se formatean para almacenar el algoritmo utilizado, el salt y la contraseña hash, todo en partes separadas de una cadena segregada por el carácter $:

$6$S9WFQfN9$q/4hhcE3zCfQhY/5I1KLpuw4nc8mD.suhGV.QTvcT.qfauOGBFTeOJMyRn0XjjMYIYsdEYmvULUbNua0/oFdS/

En este caso, '6' significa que la contraseña está oculta con SHA-512 y S9WFQfN9 es la sal.

    
respondido por el gowenfawr 03.06.2017 - 21:15
fuente
1

No, no ayudará a "encontrar la sal" o acelerará el proceso. De hecho, el atacante considera que la sal es conocida, ya que se almacena junto al hash, y no se supone que mitigue este ataque, ya que solo evita que el atacante cree tablas precomputadas para cada hash.

En tu caso, ni siquiera veo una sal junto al hash, por lo que se anula aún más.

Editar: como se señala a continuación por @gowenfawr, la sal está incrustada en el hash.

    
respondido por el multithr3at3d 03.06.2017 - 20:05
fuente

Lea otras preguntas en las etiquetas