Si cat /etc/shadow
puedo obtener las contraseñas cifradas de root y mi usuario.
Estas contraseñas son las mismas (lo sé, mala seguridad) para cada cuenta, pero /etc/shadow
se muestran como diferentes cadenas cifradas.
¿Por qué? ¿Se utilizan diferentes algoritmos para cada uno?
Respuestas:
Usuarios separados significa una ID de usuario separada y, por lo tanto, los algoritmos involucrarán hashes separados.
Incluso un usuario con el mismo nombre, la misma contraseña y creado al mismo tiempo (con una probabilidad casi segura) terminará con un hash diferente. Hay otros factores que ayudan a crear el cifrado.
Si desea ver un ejemplo rápido aquí , puede explicarlo mejor.
fuente
/etc/passwd
,/etc/shadow
es el nombre de usuario, no ID de usuario (que ni siquiera se menciona en/etc/shadow
).El algoritmo es el mismo. Las modernas suites shadow utilizan módulos de autenticación conectables (PAM), y PAM le permite configurar un algoritmo de hash. Se trata de "salazón", lo que significa aleatorizar la contraseña para dar el efecto que estás pidiendo.
La salazón es una contramedida a los ataques de diccionario, donde un atacante con un diccionario de contraseñas conocidas / pares de hash intenta averiguar si el valor de hash dado para una contraseña desconocida coincide con el valor de hash para una de las contraseñas conocidas.
La salazón evita que un valor de sal diferente conduzca a un valor hash diferente, por lo que no importa que la contraseña sea igual. (Sin embargo, es una mala práctica, pero por otras razones). Para que el ataque del diccionario tenga éxito, el atacante ahora debe tener diccionarios para cada valor de sal posible. Una sal verdaderamente aleatoria de tamaño suficiente hará que la probabilidad de éxito de tal ataque sea insignificante.
Lectura sugerida: ¿Cómo se almacenan las contraseñas en Linux? (Comprender el hashing con las utilidades ocultas)
fuente
En el archivo de sombra verá un número entre $$ (digamos $ 1 $ o algo así). Indica qué algoritmo de hashing utiliza su máquina. Identifique el algoritmo y vea cómo funciona. Por ejemplo, $ 6 $ es SHA 512, que está diseñado de tal manera que, incluso si 2 personas tienen la misma contraseña, el resumen de hash de su contraseña será diferente.
fuente