Ich habe einen Computer aus den 1990er Jahren. Es hat ein (umfangreiches) EFS-Dateisystem, in das unter Linux nicht geschrieben werden kann, sodass ich das Passwort nicht manuell zurücksetzen kann. Also muss ich mein Passwort knacken. Dafür versuche ich, John the Ripper zu verwenden.
In einer Datei me2 habe ich einen Eintrag aus der ursprünglichen /etc/passwd-Datei:
root:8sh9JBUR0VYeQ:0:0:Super-User,,,,,,,:/:/bin/ksh
Einige Leute aus einem anderen Thread schlugen vor, dass dies ein DES-Passwort sein könnte.
Hier versuche ich also, dieses Passwort zu knacken, damit ich wieder auf diesen Computer zugreifen kann.
sudo john me2
Loaded 1 password hash (descrypt, traditional crypt(3) [DES 128/128 SSE2-16])
Press 'q' or Ctrl-C to abort, almost any other key for status
Warning: MaxLen = 13 is too large for the current hash type, reduced to 8
Ich sehe die Warnung und frage mich, was das bedeutet.
Ich ließ John the Ripper für ein paar Stunden laufen und kam zurück. Es scheint, als ob es immer noch läuft ... Also denke ich, dass etwas nicht stimmen muss.
Akzeptierte Antwort:
Ihr Root-Passwort lautet qwer134
.
% /usr/sbin/john --show pwdfile
root:qwer134:0:0:Super-User,,,,,,,:/:/bin/ksh
lp:passwd1:9:9:Print Spooler Owner:/var/spool/lp:/bin/sh
nuucp:NO PASSWORD:10:10:Remote UUCP User:/var/spool/uucppublic:/usr/lib/uucp/uucico
3 password hashes cracked, 0 left
John brauchte 2,5 Tage, um das Root-Passwort zu finden, und hätte leicht viel länger dauern können. Sie können das Passwort verschlüsseln, um zu überprüfen, ob die Hashes wirklich übereinstimmen:
% perl -le 'print crypt("qwer134", "8s")'
8sh9JBUR0VYeQ