लिनक्स फ़ाइल को डिक्रिप्ट करने का कार्यक्रम


10

क्या कोई प्रोग्राम या स्क्रिप्ट डिक्रिप्ट लिनक्स शैडो फाइल के लिए उपलब्ध है?

जवाबों:


29

एक लिनक्स सिस्टम पर पासवर्ड एन्क्रिप्ट नहीं किए गए हैं, वे हैशेड हैं जो एक बड़ा अंतर है।

परिभाषा के अनुसार हैश फ़ंक्शन को उल्टा करना संभव नहीं है। अधिक जानकारी के लिए हश विकिपीडिया प्रविष्टि देखें

किस हैश फ़ंक्शन का उपयोग किया जाता है, आपके सिस्टम कॉन्फ़िगरेशन पर निर्भर करता है। एमडी 5 और ब्लोफिश उपयोग किए गए हैश कार्यों के लिए सामान्य उदाहरण हैं।

इसलिए उपयोगकर्ता का "वास्तविक" पासवर्ड कभी भी सिस्टम पर संग्रहीत नहीं होता है।

यदि आप लॉगिन करते हैं, तो आप जिस स्ट्रिंग को पासवर्ड के रूप में दर्ज करते हैं वह हैशेड और आपके / etc / शैडो फ़ाइल के विरुद्ध जाँच की जाएगी। यदि यह मेल खाता है, तो आपने स्पष्ट रूप से सही पासवर्ड दर्ज किया है।

वैसे भी पासवर्ड हैश के खिलाफ अभी भी कुछ हमले वैक्टर हैं। आप लोकप्रिय पासवर्ड का शब्दकोश रख सकते हैं और उन्हें स्वचालित रूप से आज़मा सकते हैं। इंटरनेट पर बहुत सारे शब्दकोश उपलब्ध हैं। एक और तरीका यह होगा कि पात्रों के सभी संभावित संयोजनों को आज़माया जाए, जो समय की एक बड़ी मात्रा का उपभोग करेंगे। इसे ब्रूटफोर्स अटैक के रूप में जाना जाता है।

इंद्रधनुष, हैश के खिलाफ एक और अच्छा हमला वेक्टर हैं। इस अवधारणा के पीछे का विचार, सभी संभावित हैश की पूर्व गणना करना है और फिर संबंधित पासवर्ड खोजने के लिए तालिकाओं में एक हैश की तलाश करना है। ऐसी तालिकाओं को बनाने के लिए कई वितरित कंप्यूटिंग परियोजनाएं हैं , आकार का उपयोग किए गए वर्णों पर भिन्न होता है और ज्यादातर कई टीबी है।

इस तरह के लुकअप के जोखिम को कम करने के लिए एक सामान्य अभ्यास और यूनिक्स / लिनक्स में डिफ़ॉल्ट व्यवहार को पासवर्ड हैश में एक तथाकथित " नमक " जोड़ने के लिए। आपके पास अपना पासवर्ड हैश, हैश में एक यादृच्छिक नमक मान जोड़ें और इस नए स्ट्रिंग को फिर से हैश करें। आपको दर्ज किए गए मान सही पासवर्ड है या नहीं, यह जांचने में सक्षम होने के लिए नए हैश और नमक को सहेजना होगा। इस पद्धति का बहुत बड़ा फायदा यह है, कि आपको प्रत्येक अद्वितीय नमक के लिए नए लुकअप टेबल बनाने होंगे।

विभिन्न ऑपरेटिंग सिस्टम के उपयोगकर्ता पासवर्ड के खिलाफ शब्दकोश या जानवर बल के हमलों को निष्पादित करने के लिए एक लोकप्रिय उपकरण जॉन द रिपर (या जेटीआर) है। देखें परियोजना होमपेज पर अधिक जानकारी के लिए:

जॉन द रिपर एक तेज पासवर्ड पटाखा है, जो वर्तमान में यूनिक्स, विंडोज, डॉस, बीओएस और ओपेन वील के कई स्वादों के लिए उपलब्ध है। इसका प्राथमिक उद्देश्य कमजोर यूनिक्स पासवर्ड का पता लगाना है।


क्या कोई एनीमेशन ट्यूटोरियल उन चीजों के बारे में समझाने के लिए उपलब्ध है?
कुमार

3
कौन सी चीजें? मुझे कोई जानकारी नहीं है, लेकिन IMHO से जुड़े संसाधन स्पष्ट रूप से विषयों को समझाते हैं और मुझे यकीन है कि यदि आप खोज / पढ़ने में थोड़ा प्रयास करते हैं तो आपको और अधिक जानकारी मिलेगी।
ईकोक्स

1
मुझे लगता है कि वे एक youtube ट्यूटोरियल की मांग कर रहे हैं क्योंकि इन दिनों रीडिंग कॉम्प्रिहेंशन एक ओवररेटेड स्किल है।
शादुर

1

उन पासवर्डों को डिक्रिप्ट करना व्यावहारिक रूप से असंभव है क्योंकि वे एक तरफ़ा एन्क्रिप्टेड हैं।


आप pls एक तरह से एन्क्रिप्टेड के बारे में बता सकते हैं?
कुमार

3
वन-वे एन्क्रिप्टेड का मतलब है कि आप पासवर्ड स्टोर नहीं करते हैं, लेकिन सिर्फ इसका हैश मान है। और हैश की खास बात यह है कि आप इससे पासवर्ड दोबारा नहीं बना सकते। इसे ऐसे समझें जैसे अक्षरों की राशि की तरह केवल एक संख्या जमा करना। यदि मैं "5" संग्रहीत करता हूं, तो मैं तुरंत जांच कर सकता हूं कि क्या "कुमार" शब्द पासवर्ड हो सकता है। लेकिन "5" से मैं "कुमार" के लिए नहीं calculate वापस कर सकते हैं (सरलीकृत उदाहरण, हैश अधिक जटिल है और टकराव आधुनिक हैशिंग एल्गोरिदम के साथ जिस तरह से कम आम (यदि नहीं दुर्लभ) कर रहे हैं)
tante

1

आप केवल ब्रूट फ़ोर्स द्वारा शैडो फ़ाइल को डिक्रिप्ट कर सकते हैं: इसमें पासवर्ड का हैश शामिल है, इसलिए आपका एकमात्र मौका पासवर्ड का अनुमान लगाना, हैश की गणना करना और देखना है कि क्या हैश समान है। हैश जनरेशन के बारे में जानकारी के लिए विकिपीडिया देखें ।


1

जैसा कि दूसरों ने कहा है, आप वास्तव में छाया फ़ाइल को डिक्रिप्ट नहीं कर सकते हैं।

केवल एक चीज जिसे आप आज़मा सकते हैं, वह है जॉन द रिपर जैसे टूल का उपयोग करके पासवर्ड का अनुमान लगाना । यह सफल हो भी सकता है और नहीं भी, और लगभग निश्चित रूप से एक लंबा समय लगेगा।


1

पासवर्ड को एक एल्गोरिथ्म का उपयोग करके पासवर्ड एन्क्रिप्ट किया जाता है जो पासवर्ड लेगा और उस पासवर्ड के लिए एक हैश बनाएगा। यह हैश / आदि / छाया फ़ाइल में संग्रहीत है। पासवर्ड को हैश से पुनर्प्राप्त करना संभव नहीं है। एक पासवर्ड को पुनर्प्राप्त करने का एकमात्र तरीका पूरे कुंजी क्षेत्र को या तो मजबूर करना है या किसी प्रकार के शब्दकोश हमले का उपयोग करना है । प्रारंभिक हैश फ़ंक्शन ने DES मानक का उपयोग किया है। कंप्यूटिंग शक्ति में वृद्धि ने डेस कीस्पेस को एक उचित समय में बल देना संभव बना दिया है। पासवर्ड एन्क्रिप्ट करने के लिए उपयोग किए जाने वाले आधुनिक हैश कार्यों में एमडी 5, एसएचए आदि शामिल हैं। क्रिप्ट (3) लाइब्रेरी के बारे में अधिक जानकारी यहां पाई जा सकती है

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.