abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 18:00 | IT novinky

    DuckDuckGo AI Chat umožňuje "pokecat si" s GPT-3.5 Turbo od OpenAI nebo Claude 1.2 Instant od Anthropic. Bez vytváření účtu. Všechny chaty jsou soukromé. DuckDuckGo je neukládá ani nepoužívá k trénování modelů umělé inteligence.

    Ladislav Hagara | Komentářů: 0
    dnes 14:22 | IT novinky

    VASA-1, výzkumný projekt Microsoftu. Na vstupu stačí jediná fotka a zvukový záznam. Na výstupu je dokonalá mluvící nebo zpívající hlava. Prý si technologii nechá jenom pro sebe. Žádné demo, API nebo placená služba. Zatím.

    Ladislav Hagara | Komentářů: 2
    dnes 04:44 | Nová verze

    Nová čísla časopisů od nakladatelství Raspberry Pi: MagPi 140 (pdf) a HackSpace 77 (pdf).

    Ladislav Hagara | Komentářů: 0
    dnes 01:00 | Nová verze

    ESPHome, tj. open source systém umožňující nastavovat zařízení s čipy ESP (i dalšími) pomocí konfiguračních souborů a připojit je do domácí automatizace, například do Home Assistantu, byl vydán ve verzi 2024.4.0.

    Ladislav Hagara | Komentářů: 0
    včera 22:11 | IT novinky Ladislav Hagara | Komentářů: 0
    včera 20:55 | Nová verze

    Neziskové průmyslové konsorcium Khronos Group vydalo verzi 1.1 specifikace OpenXR (Wikipedie), tj. standardu specifikujícího přístup k platformám a zařízením pro XR, tj. platformám a zařízením pro AR (rozšířenou realitu) a VR (virtuální realitu). Do základu se z rozšíření dostalo XR_EXT_local_floor. Společnost Collabora implementuje novou verzi specifikace do platformy Monado, tj. open source implementace OpenXR.

    Ladislav Hagara | Komentářů: 2
    včera 17:22 | Nová verze

    Byla vydána nová verze 0.38.0 multimediálního přehrávače mpv (Wikipedie) vycházejícího z přehrávačů MPlayer a mplayer2. Přehled novinek, změn a oprav na GitHubu. Požadován je FFmpeg 4.4 nebo novější a také libplacebo 6.338.2 nebo novější.

    Ladislav Hagara | Komentářů: 13
    včera 17:11 | Nová verze

    ClamAV (Wikipedie), tj. multiplatformní antivirový engine s otevřeným zdrojovým kódem pro detekci trojských koní, virů, malwaru a dalších škodlivých hrozeb, byl vydán ve verzích 1.3.1, 1.2.3 a 1.0.6. Ve verzi 1.3.1 je mimo jiné řešena bezpečnostní chyba CVE-2024-20380.

    Ladislav Hagara | Komentářů: 2
    včera 12:11 | IT novinky

    Digitální a informační agentura (DIA) oznámila (PDF, X a Facebook), že mobilní aplikace Portál občana je ode dneška oficiálně venku.

    Ladislav Hagara | Komentářů: 10
    včera 05:11 | Komunita

    #HACKUJBRNO 2024, byly zveřejněny výsledky a výstupy hackathonu města Brna nad otevřenými městskými daty, který se konal 13. a 14. dubna 2024.

    Ladislav Hagara | Komentářů: 2
    KDE Plasma 6
     (68%)
     (10%)
     (2%)
     (20%)
    Celkem 564 hlasů
     Komentářů: 4, poslední 6.4. 15:51
    Rozcestník

    Dotaz: Lousknutí SHA-512 linuxových hesel

    24.9.2009 11:41 Profik123
    Lousknutí SHA-512 linuxových hesel
    Přečteno: 1047×

    Dobrý den,

    nezná někdo způsob, jak se dostat k původnímu heslu z /etc/shadow, pokud jsou tam hesla zahashována pomocí SHA-512? Vím, že by šlo ho jednodušše změnit, ale já právě potřebuji získat to původní.

    John the Ripper SHA-512 nepodporuje a nic jiného jsem zatím nenašel.

    Díky za odpovědi

    Odpovědi

    24.9.2009 12:37 Filip Jirsák | skóre: 68 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: Lousknutí SHA-512 linuxových hesel
    Žádné „původní“ v tomto případě neexistuje. SHA je hashovací funkce, tzn. převádí libovolně dlouhý vstup na číslo z určitého intervalu – logicky tedy jedno výsledné číslo (SHA otisk, hash) odpovídá nekonečnému množství vstupů (hesel). Mohl byste tedy maximálně najít takové vstupy (hesla), která mají stejný otisk, jako uživatelem původně zadané heslo, ale nebudete vědět, které z nich uživatel zadal. Pokud to heslo tedy potřebujete získat proto, že uživatel to samé heslo použil někde jinde, tenhle postup nemusí být úspěšný (pokud z množiny hesel „s rozumnou délkou a rozumnými znaky“ bude vašemu otisku odpovídat jen jedno nebo pár, máte štěstí a můžete je vyzkoušet).
    24.9.2009 16:21 Profik123
    Rozbalit Rozbalit vše Re: Lousknutí SHA-512 linuxových hesel

    Troufám si říct, že je samozřejmé, že z množiny hesel „s rozumnou délkou a rozumnými znaky“ bude danému hashi odpovídat právě jedno. Nebo myslíte, že nalézt kolizi u SHA-512 by bylo tak jednoduché?

    Nicméně tyhle moudra neřeší můj problém. Možná jsem se špatně vyjádřil a můj dotaz zněl neznale. Ale přesto vím, co je hashovací funkce, vím jak zhruba funguje uvnitř, jen se mi nechce psát nějaký cracker od začátku znovu. Ptám se, jestli někdo nezná už něco hotového.

    24.9.2009 16:45 NN
    Rozbalit Rozbalit vše Re: Lousknutí SHA-512 linuxových hesel

    A nebudce lehci si nakonec vygenerovat heslo nove ??

    NN

    24.9.2009 17:20 Profik123
    Rozbalit Rozbalit vše Re: Lousknutí SHA-512 linuxových hesel

    Bez pochyby to je lehčí.

    Ale jak jsem řekl. Potřebuji získat to původní.

    Tarmaq avatar 24.9.2009 17:58 Tarmaq | skóre: 39
    Rozbalit Rozbalit vše Re: Lousknutí SHA-512 linuxových hesel
    AFAIK ho ziskat nelze - od toho jsou hashovaci funkce, aby se tato hesla nedala zjistit - kor u SHA512 to bude problem
    Muzu se zeptat k cemu potrebujes dekodovat hash z /etc/shadow? napada me jedine - prihlasit se jako uzivatel, k cemuz nemas opravneni ;]
    Don't panic!
    24.9.2009 17:48 petr_p | skóre: 59 | blog: pb
    Rozbalit Rozbalit vše Re: Lousknutí SHA-512 linuxových hesel
    Obávám se, že „něco hotového“ je obyčejná předpočtená duhová tabulka. Pokud máte hash osolený, tak se stejně nevyhnete hrubé síle. Jestli ušetříte několik desítek řádů z 512b díky kryptologické zkratce, tak to vás asi nevytrhne. Otázka taky je, jaké jsou odhady časové náročnosti s takhle dlouhým hashem. Abyste si pak na výsledek nemusel počkat několik tisíců let.
    24.9.2009 23:18 Profik123
    Rozbalit Rozbalit vše Re: Lousknutí SHA-512 linuxových hesel

    Hrubé síle se ani vyhnout nechci. Spíš bych chtěl nějaký nástroj, který by hrubou sílu uměl použít.

    Odhad časové náročnosti nemám. Žil jsem v domnění, že pokud bude heslo například do 7 znaků, bude to reálné i přesto, že je použita funkce SHA-512.

    limit_false avatar 24.9.2009 23:25 limit_false | skóre: 23 | blog: limit_false
    Rozbalit Rozbalit vše Re: Lousknutí SHA-512 linuxových hesel

    Nejjednodussi bude asi pouzit mhash (bud v Ccku nebo skriptovacim jazyku).

    Pro vyuziti Johna by slo napsat wrapper pro sha512 z mhash a zaregistrovat via john_register_one(), da se pak pouzit generovani hesel johnem plus dalsi featury.

    Jenom si nejsem jist, jestli se pro vygenerovani hashe do /etc/shadow nevola sha512 treba 1024 krat, aby se podobne utoky ztizily.

    When people want prime order group, give them prime order group.
    25.9.2009 07:08 Zdenek
    Rozbalit Rozbalit vše Re: Lousknutí SHA-512 linuxových hesel
    crypt vola sha-512 defaultne 5000 krat (glibc 2.10) :-) Dokonce se to da zvolit u hesla viz http://people.redhat.com/drepper/SHA-crypt.txt
    25.9.2009 00:05 petr_p | skóre: 59 | blog: pb
    Rozbalit Rozbalit vše Re: Lousknutí SHA-512 linuxových hesel
    Jo, tak. To máš 26 písmen + 21 ostatních kláves, to celé krát 2 (se Shiftem) je celkem 94 různých znaků na anglické klávesnici. Pokud očekáváš heslo ne delší jak 7 znaků, tak to dělá 65 545 047 154 954 možností. Zvaž svůj výpočetní výkon.
    25.9.2009 02:34 eoj
    Rozbalit Rozbalit vše Re: Lousknutí SHA-512 linuxových hesel
    Jestli si te s nekym nepletu, tak prinejmensim zaklady programovani mas. Vzit seznam hesel a postupne je zkouset bys mel zvladnout na par radku.
    25.9.2009 10:24 Filip Jirsák | skóre: 68 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: Lousknutí SHA-512 linuxových hesel
    Jenže když to takhle naprogramuje „amatér“ na 5 řádků, bude to ve výsledku trvat 100krát dýl. A on už je docela rozdíl, zda se to bude louskat týden, nebo dva roky.
    25.9.2009 16:37 eoj
    Rozbalit Rozbalit vše Re: Lousknutí SHA-512 linuxových hesel
    Coz je ovsem v porovnani s neuspesnym hledanim porad slusne :)
    25.9.2009 10:38 blondak | skóre: 36 | blog: Blondak | Čáslav
    Rozbalit Rozbalit vše Re: Lousknutí SHA-512 linuxových hesel
    No já bych doporučoval použít spíše GPU, jenom letem světem googlem něco jako http://www.insidepro.com/eng/egb.shtml jenom to nemá SHA-512 nicméně si myslím, že na tento účel se GPU hodí asi více.
    Každý problém ma své logické, snadno pochopitelné nesprávné řešení.
    25.9.2009 10:50 Filip Jirsák | skóre: 68 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: Lousknutí SHA-512 linuxových hesel
    Už pro 22 znakové heslo máte pravděpodobnost 95 %, že ta kolize bude existovat. Ale je fakt, že 22 znaků už je tochu hodně na „rozumně dlouhé heslo“. Ale pořád se u hesel, které mají nějaký sedm osm znaků, dostáváte k době výpočtu heshů v řádech týdnů a měsíců.
    25.9.2009 12:20 petr_p | skóre: 59 | blog: pb
    Rozbalit Rozbalit vše Re: Lousknutí SHA-512 linuxových hesel
    Lineární urychlení není dneska problém, Amazon pronajímá clustery, případně pokud má dotyčný přístup třeba ke studovně, kde je několik stovek výkonných PC.
    limit_false avatar 25.9.2009 12:50 limit_false | skóre: 23 | blog: limit_false
    Rozbalit Rozbalit vše Re: Lousknutí SHA-512 linuxových hesel

    Porad linearni urychleni v radu tisicu neni levne (viz komentar o 5000 iteracich SHA512 nahore); na to ucebna stacit nebude (leda tak MetaCentrum)

    When people want prime order group, give them prime order group.
    29.9.2009 13:55 Profik123
    Rozbalit Rozbalit vše Re: Lousknutí SHA-512 linuxových hesel

    V pořádku, heslo už mám zjištěné.

    Zatím sem ale řešení nebudu dávat, jednalo se o takovou menší soutěž v rámci ČVUT FEL, kdo heslo získá dřív.

    Pokud sem tedy přijde někdo z FELu a bude mít zájem, může se ozvat na mail profik123@gmail.com , třeba se nějak dohodneme ;-)

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.