ngôi sao trong tập tin passwd có nghĩa là gì?


14

Tôi có một máy tính mà tôi cần phải khởi động, nhưng mật khẩu dường như không có thật. Ngoài ra, tôi không thể gắn ổ đĩa để ghi và nó là bộ xử lý mips, vì vậy tôi không thể gắn nó vào một máy khác để chạy nó.

Nhưng dù sao, tập tin passwd của họ có một số người dùng trông như thế này, với một ngôi sao sau tên người dùng. điều đó có nghĩa là mật khẩu trống hay gì?

root:8sh9JBUR0VYeQ:0:0:Super-User,,,,,,,:/:/bin/ksh
sysadm:*:0:0:System V Administration:/usr/admin:/bin/sh
diag:*:0:996:Hardware Diagnostics:/usr/diags:/bin/csh
daemon:*:1:1:daemons:/:/dev/null
bin:*:2:2:System Tools Owner:/bin:/dev/null
uucp:*:3:5:UUCP Owner:/usr/lib/uucp:/bin/csh
sys:*:4:0:System Activity Owner:/var/adm:/bin/sh
adm:*:5:3:Accounting Files Owner:/var/adm:/bin/sh
lp:VvHUV8idZH1uM:9:9:Print Spooler Owner:/var/spool/lp:/bin/sh
nuucp::10:10:Remote UUCP User:/var/spool/uucppublic:/usr/lib/uucp/uucico
auditor:*:11:0:Audit Activity Owner:/auditor:/bin/sh
dbadmin:*:12:0:Security Database Owner:/dbadmin:/bin/sh
rfindd:*:66:1:Rfind Daemon and Fsdump:/var/rfindd:/bin/sh

12
Lưu ý rằng bạn đã đăng băm mật khẩu DES. Băm mật khẩu DES là khá dễ dàng để phá vỡ ngày nay. Không kết nối máy tính này với mạng cho đến khi bạn thay đổi mật khẩu.
Gilles 'SO- ngừng trở nên xấu xa'

2
Tôi khuyên bạn không kết nối máy tính này để Internet công cộng ở tất cả , để được khá thẳng thắn. Đặt nó trên một mạng được tường lửa đủ lâu để xóa dữ liệu khỏi nó, chắc chắn, nhưng sau đó nó sẽ bị loại bỏ. Nếu hệ điều hành cũ như vẻ ngoài của nó, có lẽ nó sẽ bị thủng các lỗ hổng bảo mật từ hạt nhân trên - ví dụ như số thứ tự TCP ban đầu có thể dự đoán được .
zwol

Mật khẩu cho lpngười dùng rất yếu. Và vì mật khẩu dựa trên DES được giới hạn ở ASCII và chỉ có thể dài 8 ký tự, bạn không nhận được hơn 53 bit entropy. Chuyển sang hàm băm mạnh hơn nếu bạn có thể và thay đổi mật khẩu.
kasperd

Thêm một số số vào nhận xét trước đây của tôi: Máy tính xách tay của tôi có thể phá lpmật khẩu trong 630 mili giây. Các rootmật khẩu mạnh hơn rất nhiều. Tôi để một cuộc tấn công vũ phu chạy trong năm giờ trước khi tôi chấm dứt nó. Nó đã không phá vỡ rootmật khẩu trong vòng năm giờ. Nhưng tất nhiên bạn vẫn nên làm theo khuyến nghị trước đó và thay đổi mật khẩu.
kasperd

Đối với hồ sơ bạn biết rằng câu chuyện mà mật khẩu phổ biến nhất là mật khẩu? mật khẩu tốt1 không thể bị bỏ lại phía sau. thực sự yếu đuối.
hildred

Câu trả lời:


22

Bạn phải kiểm tra người đàn ông passwd :

Nếu mật khẩu được mã hóa được đặt thành dấu hoa thị (*), người dùng sẽ không thể đăng nhập bằng đăng nhập (1), nhưng vẫn có thể đăng nhập bằng rlogin (1), chạy các quy trình hiện có và bắt đầu các quy trình mới thông qua rsh (1), cron (8), tại (1) hoặc bộ lọc thư, v.v ... Cố gắng khóa tài khoản bằng cách thay đổi trường vỏ sẽ mang lại kết quả tương tự và cũng cho phép sử dụng su (1).

Thông thường các tài khoản có *trong trường mật khẩu không có mật khẩu, ví dụ: bị vô hiệu hóa để đăng nhập. Điều này khác với tài khoản không có mật khẩu, điều đó có nghĩa là trường mật khẩu sẽ trống và gần như luôn luôn là một thực tiễn xấu.


13

Các tài khoản có mật khẩu là các tài khoản có toàn cầu cơ sở 64 trong trường thứ hai:

root:8sh9JBUR0VYeQ:0:0:Super-User,,,,,,,:/:/bin/ksh
lp:VvHUV8idZH1uM:9:9:Print Spooler Owner:/var/spool/lp:/bin/sh

Máy tính này dường như đang sử dụng crypt(3)hàm băm mật khẩu dựa trên nền tảng truyền thống . Băm này khá yếu theo tiêu chuẩn hiện đại; nếu bạn không thể quản lý để có được thông tin đăng nhập root bằng bất kỳ cách nào khác, bạn có thể khôi phục mật khẩu bằng cách sử dụng John the Ripper hoặc phần mềm tương tự. Ngoài ra, về mặt kỹ thuật không phải là cơ sở 64 mà là một mã hóa tương tự cũ hơn, nhưng có lẽ bạn không cần phải lo lắng về điều đó.

Sự khác biệt giữa :*::!:được đề cập trong các câu trả lời khác là quá mới để liên quan đến vấn đề của bạn. Trên hệ thống UNIX cũ này, chỉ có ba thứ khác nhau có thể xuất hiện trong trường mật khẩu:

alice::1001:1001:Alice Can Log In Without A Password:/home/alice:/bin/ksh
bob:WSy1W41d4D1Gw:1002:1002:Bob Must Supply A Password:/home/bob:/bin/ksh
carol:ANYTHING ELSE:1003:1003:Carol Cannot Log In At All:/home/carol:/bin/ksh

Nếu nội dung của trường mật khẩu trống, bạn có thể đăng nhập mà không cần mật khẩu.

Nếu nội dung của trường là crypthàm băm hợp lệ của một số mật khẩu, bạn có thể đăng nhập bằng mật khẩu đó.

Nếu không, bạn không thể đăng nhập như người dùng đó. *chỉ là thứ thông thường để sử dụng - rõ ràng nó không phải là hàm băm mật khẩu hợp lệ. Nó có thể được chọn bởi bất cứ ai viết passwdchương trình.

(Điểm có ID người dùng trong tệp mật khẩu không thể đăng nhập là họ vẫn có thể sở hữu tệp, họ vẫn có thể có croncông việc và trình tiện ích có thể sử dụng setuidđể nhận dạng danh tính đó. Thực tế, cách tốt nhất là chạy tất cả trình nền (không phải chạy dưới dạng root) theo ID người dùng như vậy, để bạn có một số mức độ đảm bảo rằng chỉ có daemon đang chạy dưới danh tính đó.)

(Các tài khoản /dev/nulltrong trường vỏ bị khóa không rootsử dụng suđể chạy các chương trình dưới danh tính người dùng đó, cũng như đăng nhập thường xuyên. Ngày nay, bạn có nhiều khả năng nhìn thấy /bin/falsehoặc /sbin/nologinsử dụng cho mục đích đó; Tôi nghi ngờ rằng trên hệ thống này không tồn tại và trước đây là một kịch bản shell.)

(Mật khẩu cho Bob là "bobpassw", được mã hóa bằng thuật toán cũ, nhưng trên máy Linux hiện đại; nó có thể không phải là thứ mà máy tính của bạn tạo ra cho cùng một mật khẩu và muối. Một trong những lý do thuật toán cũ được coi là không tốt nữa là nó có giới hạn trên là 8 ký tự trong mật khẩu.)

(Tôi biết hệ thống này thực sự cũ vì nó sử dụng băm mật khẩu dựa trên DES, bởi vì nó không sử dụng tệp bóng và vì shell của root /bin/kshchứ không phải là bất cứ thứ gì mới hơn và tiện dụng hơn.)


Tôi nghĩ mật khẩu của bob không QUITE thịt.
Joshua

@Joshua Đã sửa nó ngay bây giờ :)
zwol

Nếu anh ta cần khởi động vào máy, thì việc khởi động nhanh hơn trong chế độ phục hồi hay khởi động bằng đĩa CD / DVD trực tiếp USB và thay đổi mật khẩu sang một cái khác so với sử dụng john the ripper?
YoMismo

@YoMismo Một máy tính cũ này (theo phỏng đoán của tôi là từ đầu những năm 1990) có thể không chế độ phục hồi. Nó có thể có khả năng khởi động từ một số loại phương tiện di động, nhưng có thể khá khó khăn để tìm một đĩa CD hoặc băng có thể khởi động hoặc bất cứ thứ gì. Một liveCD hiện đại chắc chắn sẽ không hoạt động.
zwol

@zwol Tôi sẽ thử khởi động hệ thống với một bản phân phối thực tế và chroot vào hệ thống cũ của anh ấy, có lẽ passwdkhông cần phải gắn kết --bind / dev / sys ....
YoMismo

8

Điều này có nghĩa là nó bị vô hiệu hóa để đăng nhập trực tiếp. Nó là một người dùng được sử dụng để chạy các dịch vụ hoặc được sử dụng cho rlogin. Kiểm tra https://en.wikipedia.org/wiki/Passwd#Password_file


Máy tính này khá cũ Tôi không chắc chắn nếu ý nghĩa thay đổi theo thời gian.
j0h

@WouterVerhelst: Nó bị vô hiệu hóa để đăng nhập. Nó không bị vô hiệu hóa cho rlogin. Bạn phải nhìn vào câu trả lời kỹ hơn.
Brian

Tôi đã thay đổi câu trả lời của tôi. Tôi hy vọng rằng bây giờ nó đúng hơn cho @WouterVerhelst.
Marco

3

Về câu hỏi thực tế của bạn, hãy xem câu trả lời của Taliezin (và chấp nhận câu hỏi đó;)

Về vấn đề khác của bạn: Tìm kiếm chuỗi 8sh9Jkina0VYeQ trên đĩa để tìm ra (các) khối đĩa mà nó cư trú. Sau đó, dd (các) khối đĩa đó vào một tệp, thay thế chuỗi đó bằng hàm băm mật khẩu đã biết (mật mã cũ () một - cùng chiều dài) và ghi (các) khối đĩa trở lại vị trí cũ - có thể thực hiện sao lưu toàn bộ đĩa trước đó. Vì cách tiếp cận này không thay đổi kích thước của tệp, nên không cần cập nhật dữ liệu meta hệ thống tệp.

Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.