OS X 10.9: जहाँ पासवर्ड हैश जमा होते हैं


15

मुझे लगता है कि OS X के पिछले संस्करणों पर, पासवर्ड / etc / छाया फ़ाइल में संग्रहीत थे।

फिर भी, यह फ़ाइल ऑपरेटिंग सिस्टम के बाद के संस्करणों में मौजूद नहीं है - विशेष रूप से OS X 10.9 जो गैर-बिल्ली का पहला OS रिलीज़ है।

क्या किसी को पता है कि ओएस एक्स मावेरिक्स पर पासवर्ड हैश कहाँ जमा होता है?

जवाबों:


20

लायन के साथ शुरू करते हुए, ओएस एक्स ने प्रति उपयोगकर्ता एक छाया फ़ाइल पेश की, जो एक शब्दकोश है जिसमें पासवर्ड हैश और अन्य जीआईडी ​​/ यूआईडी / केर्बरोस और ओपन डायरेक्टरी टाइप कीज़ शामिल हैं।

छाया फाइलों को फाइल सिस्टम पर संग्रहित किया जाता है /var/db/dslocal/nodes/Default/users। वे प्लिस्ट प्रारूप में हैं, इसलिए आपको उन्हें देखने के लिए प्लूटिल कमांड का उपयोग करना होगा या यदि वांछित हो तो विशिष्ट कुंजियों को निकालने / लिखने के लिए डिफॉल्ट्स कमांड का उपयोग करना होगा। केवल rootउपयोगकर्ता के पास फ़ाइलों तक पहुंच है।

उपयोगकर्ता के लिए छाया फ़ाइल की सामग्री देखने के लिए:

sudo plutil -p /var/db/dslocal/nodes/Default/users/<username>.plist

हैश पाने के लिए:

sudo defaults read /var/db/dslocal/nodes/Default/users/<username>.plist ShadowHashData|tr -dc 0-9a-f|xxd -r -p|plutil -convert xml1 - -o -

कहाँ <username>उपरोक्त उदाहरण में उपयोगकर्ता के लिए हैश की तलाश कर रहे है। आप चाहते हैं कि <data>अनुभाग <key>entropy</key>उस plist आउटपुट में कुंजी से मेल खाता है ।

पासवर्ड को देखने और दरार करने के लिए जारी रखने के लिए इस ट्यूटोरियल को देखें


3
यह मेरे लिए काम नहीं कर रहा है: यह कहता है कि ShadowHashData <username>
.plist

@Mark क्या ओएस एक्स संस्करण? मेरे लिए 10.11.3 पर महान काम करता है। क्या आप खातों के लिए LDAP का उपयोग कर रहे हैं या यह एक स्थानीय खाता है?
इयान सी

मैं सिंगल यूजर मोड पर 10.9 का उपयोग कर रहा हूं।
thepiercingarrow

आपके लिए क्या sudo defaults read /var/db/dslocal/nodes/Default/users/${USER}.plistदर्शाता है?
इयान सी

@MarkWright मेरे साथ भी ऐसा ही हुआ। OSX: 10.10.5 उस कमांड रिटर्न्स का उपयोग करके "डोमेन /var
db

1

मैं स्वीकार किए गए उत्तर में जोड़ना चाहता हूं, बस अगर कोई व्यक्ति ओपन निर्देशिका में ओएस एक्स सर्वर पर संग्रहीत पासवर्ड हैश को प्राप्त करने की कोशिश करता है। नेटवर्क (OD) उपयोगकर्ताओं के लिए जिनकी आपको आवश्यकता है

sudo mkpassdb -dump

जो आपको उपयोगकर्ताओं और उनके संबंधित स्लॉट आईडी की एक सूची मिलेगी। 0x और समस्या के साथ संपूर्ण स्लॉट ID की प्रतिलिपि बनाएँ

sudo mkpassdb -dump slot_id_that_you_retrieved

आपको कई डाइजेस्ट प्रविष्टियाँ दिखाई देंगी, जिनमें से * cmusaslsecretSMBNT NTLM पासवर्ड हैश है और * cmusaslsecretDIGEST-MD5 नियमित MD5 हैश है। उन लोगों के साथ करें जो आप चाहते हैं, लेकिन मैंने उन https://hashkiller.co.uk/ntlm-decrypter.aspx को सबमिट करना आसान पाया जो एक मुफ्त ऑनलाइन हैश क्रैकिंग सेवा है। यह आपके हैश को स्वीकार करता है और यदि अभी तक उनके डेटाबेस में नहीं है तो इस पर काम करना शुरू कर देगा। एक सप्ताह बाद लौटें और इसे फटा जाना चाहिए। इसका परीक्षण OS X El Capitan और Mac OS Sierra पर किया गया है। हो सकता है कि डिगेज आपको दिखाई न दें यदि आपके सर्वर पर कुछ सामान्य तरीके स्पष्ट रूप से अक्षम हैं, लेकिन उन्हें डिफ़ॉल्ट रूप से होना चाहिए।


हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.