logo Homepage
+  NewbieContest
|-+  Divers» Cracking» Crack fichier shadow [linux]
Username:
Password:
Pages: [1]
  Imprimer  
Auteur Fil de discussion: Crack fichier shadow [linux]  (Lu 6644 fois)
Tom87
Profil challenge

Classement : 1225/54320

Néophyte
*
Hors ligne Hors ligne
Messages: 19


Voir le profil
« le: 04 Octobre 2006 à 13:00:11 »

Salut !

Voilà, je cherche à cracker un passe linux.
Pour ça, j'ai les fichiers passwd et shadow.
John reconnais le hash comme étant un BSD md5 (ce qui est bon, d'après le shadow)

Le problème, c'est que john the ripper attaque par dictionnaire et par modifications 'intelligentes' des mots du dico, et je cherche un programme type "brute force" pour ce type hash.
Pour l'instant, tous les sites que j'ai trouvé renvoient vers John, donc je ne trouve pas mon bonheur.

En bref :
- Existe-t-il un programme (win32 ou nux) permettant de cracker un fichier shadow par bruteforce ?
- Y'a-t-il une option de John the ripper permettant de s'en servir comme brute-forcer ?

Merci d'avance
Journalisée
Folcan

Profil challenge

Classement : 509/54320

Membre Héroïque
*****
Hors ligne Hors ligne
Messages: 1520


Voir le profil
« #1 le: 04 Octobre 2006 à 13:51:57 »

Code:
john.exe [Entrer]
Nous donne :

Citation
John the Ripper password cracker, version 1.7.0.1
Copyright (c) 1996-2006 by Solar Designer
Homepage: http://www.openwall.com/john/

Usage: john-386 [OPTIONS] [PASSWORD-FILES]
--single                   "single crack" mode
--wordlist=FILE --stdin    wordlist mode, read words from FILE or stdin
--rules                    enable word mangling rules for wordlist mode
--incremental[=MODE]       "incremental" mode [using section MODE]
--external=MODE            external mode or word filter
--stdout[=LENGTH]          just output candidate passwords [cut at LENGTH]
--restore[=NAME]           restore an interrupted session [called NAME]
--session=NAME             give a new session the NAME
--status[=NAME]            print status of a session [called NAME]
--make-charset=FILE        make a charset, FILE will be overwritten
--show                     show cracked passwords
--test                     perform a benchmark
--users=[-]LOGIN|UID[,..]  [do not] load this (these) user(s) only
--groups=[-]GID[,..]       load users [not] of this (these) group(s) only
--shells=[-]SHELL[,..]     load users with[out] this (these) shell(s) only
--salts=[-]COUNT           load salts with[out] at least COUNT passwords only
--format=NAME              force ciphertext format NAME: DES/BSDI/MD5/BF/AFS/LM
--save-memory=LEVEL        enable memory saving, at LEVEL 1..3
Code:
--incremental[=MODE]       "incremental" mode [using section MODE]
mhmm... interressant !

Code:
john.exe -i pass.txt
Et voila une attaque incremental !

Citation
6. The most powerful cracking mode in John is called "incremental" (not a proper name, but kept for historical reasons). You can simply run:

   john --incremental mypasswd

or:

   john -i mypasswd

This will use the default "incremental" mode parameters, which are defined in the configuration file's section named either [Incremental:All] (for most hash types) or [Incremental:LanMan] (for Windows LM hashes). By default, the [Incremental:All] parameters are set to use the full printable US-ASCII character set (95 characters) and to try all possible password lengths from 0 to 8. [Incremental:LanMan] is similar, except that it takes advantage of LM hashes being case-insensitive and of their halves limited to 7 characters each.

Don't expect "incremental" mode sessions to terminate in a reasonable time (unless all the passwords are weak and get cracked), read MODES for an explanation of this.

In some cases it is faster to use some other pre-defined incremental mode parameters and only crack simpler passwords, from a limited character set. The following command will try 26 different characters only, passwords from "a" to "zzzzzzzz" (in an optimal order):

   john -i=alpha mypasswd

Of course, you can use most of the additional features demonstrated above for wordlist mode with "incremental" mode as well. For example, on a large-scale penetration test, you may have John crack only root (UID 0) accounts in a set of password files:

   john -i -u=0 *.pwd
Et pour finir voici les sources :
http://www.openwall.com/john/doc/EXAMPLES.shtml
Journalisée

-=[FoLc@N]=-

Citation :
* Le futur appartient à ceux qui croient à la beauté de leurs rêves, je crois au miens, NewbieContest aura un bon futur.
* Il y'a seulement 10 categories de gens dans la vie : ceux qui comprennent le binaire, et les autres.
Tom87
Profil challenge

Classement : 1225/54320

Néophyte
*
Hors ligne Hors ligne
Messages: 19


Voir le profil
« #2 le: 04 Octobre 2006 à 14:08:41 »

Merci pour la réponse rapide, mais je ne sais pas si ce mode change grand chose : pour les 5 premières minutes (au moins) j'obtiens le meme avancement que sans cette option

Code:
Loaded 1 password hash (FreeBSD MD5 [32/32])
guesses: 0 time: 0:00:00:01 c/s: 1688 trying: spach
[...]
guesses: 0 time: 0:00:05:18 c/s: 3807 trying: chamon10
Dans tous les cas, je comprendrais jamais dans quel ordre travail john
Journalisée
Folcan

Profil challenge

Classement : 509/54320

Membre Héroïque
*****
Hors ligne Hors ligne
Messages: 1520


Voir le profil
« #3 le: 04 Octobre 2006 à 14:23:03 »

Citation
Dans tous les cas, je comprendrais jamais dans quel ordre travail john
Marqué juste au dessus :

Citation
By default, the [Incremental:All] parameters are set to use the full printable US-ASCII character set (95 characters) and to try all possible password lengths from 0 to 8
Journalisée

-=[FoLc@N]=-

Citation :
* Le futur appartient à ceux qui croient à la beauté de leurs rêves, je crois au miens, NewbieContest aura un bon futur.
* Il y'a seulement 10 categories de gens dans la vie : ceux qui comprennent le binaire, et les autres.
Tom87
Profil challenge

Classement : 1225/54320

Néophyte
*
Hors ligne Hors ligne
Messages: 19


Voir le profil
« #4 le: 04 Octobre 2006 à 14:49:12 »

Oui, mais quand on regarde a moment du calcul ce qui se passe, on a aléatoirement un test sur des chaines de longueur 5 puis 4 puis 7....
j'ai pas trouvé de logique à ça pr le moment...
Journalisée
offw0rld

Profil challenge

Classement : 122/54320

Membre Complet
***
Hors ligne Hors ligne
Messages: 127


Voir le profil
« #5 le: 04 Octobre 2006 à 16:08:16 »

La logique de john c'est de casser un passe le plus vite possible .
Je ne sais pas pour windows, mais sur linux il se parametre dans un fichier, regarde si ta pas un .ini quelque part pour faire une incrémentation toute simple.
Et dit toi que selon le passe ça peut prendre des années.
++
Journalisée
Gardel

Profil challenge

Classement : 670/54320

Membre Héroïque
*****
Hors ligne Hors ligne
Messages: 1012


Voir le profil
« #6 le: 05 Octobre 2006 à 16:11:31 »

Oui oui, il y a un john.ini avec windoz
Journalisée

Selon le postulat que les filles, c'est du temps accordé et de l'argent dépensé : Filles = Temps . Argent
Et comme chacun le sait, "le temps c'est de l'argent", donc : Temps = Argent
Par conséquent : Filles = Argent . Argent
Et parce que, "l'argent est la racine du mal" : Argent = sqrt(Mal)
On en déduit que : Filles = sqrt(Mal).sqrt(Mal)
Force est de constater que : Filles = Mal
Pages: [1]
  Imprimer  
 
Aller à: