Tengo una computadora en la que necesito arrancar, pero las contraseñas parecen ser falsas. Además, no puedo montar el disco para escribir, y es un procesador de mips, así que no puedo pegarlo en otra máquina para ejecutarlo.
De todos modos, el archivo passwd tiene algunos usuarios que se ven así, con una estrella después del nombre de usuario. ¿eso significa contraseña en blanco o qué?
root:8sh9JBUR0VYeQ:0:0:Super-User,,,,,,,:/:/bin/ksh
sysadm:*:0:0:System V Administration:/usr/admin:/bin/sh
diag:*:0:996:Hardware Diagnostics:/usr/diags:/bin/csh
daemon:*:1:1:daemons:/:/dev/null
bin:*:2:2:System Tools Owner:/bin:/dev/null
uucp:*:3:5:UUCP Owner:/usr/lib/uucp:/bin/csh
sys:*:4:0:System Activity Owner:/var/adm:/bin/sh
adm:*:5:3:Accounting Files Owner:/var/adm:/bin/sh
lp:VvHUV8idZH1uM:9:9:Print Spooler Owner:/var/spool/lp:/bin/sh
nuucp::10:10:Remote UUCP User:/var/spool/uucppublic:/usr/lib/uucp/uucico
auditor:*:11:0:Audit Activity Owner:/auditor:/bin/sh
dbadmin:*:12:0:Security Database Owner:/dbadmin:/bin/sh
rfindd:*:66:1:Rfind Daemon and Fsdump:/var/rfindd:/bin/sh
lp
usuario es ridículamente débil. Y debido a que las contraseñas basadas en DES están limitadas a ASCII y solo pueden tener 8 caracteres, no obtienes más de 53 bits de entropía. Cambie a un hash más fuerte si puede y cambie las contraseñas.lp
contraseña en 630 milisegundos. Laroot
contraseña es mucho más fuerte. Dejé correr un ataque de fuerza bruta durante cinco horas antes de terminarlo. No rompió laroot
contraseña dentro de esas cinco horas. Pero, por supuesto, aún debe seguir la recomendación anterior y cambiar la contraseña.Respuestas:
Tienes que marcar man passwd :
Por lo general, las cuentas con un
*
campo de contraseña no tienen una contraseña, por ejemplo: deshabilitada para iniciar sesión. Esto es diferente a la cuenta sin contraseña, lo que significa que el campo de contraseña estará vacío y que casi siempre es una mala práctica.fuente
Las cuentas con contraseñas son las cuentas con una pizca de galimatías de base64 en el segundo campo:
Esta computadora parece estar usando el
crypt(3)
hash de contraseña tradicional basado en DES . Este hash es bastante débil para los estándares modernos; Si no puede obtener un inicio de sesión root de otra manera, probablemente pueda recuperar la contraseña mediante fuerza bruta, utilizando John the Ripper o un software similar. Además, técnicamente eso no es base64 sino una codificación más antigua y similar, pero probablemente no deba preocuparse por eso.La distinción entre
:*:
y:!:
mencionada en otras respuestas es demasiado nueva para ser relevante para su problema. En un sistema UNIX tan antiguo, solo hay tres cosas diferentes que pueden aparecer en el campo de contraseña:Si el contenido del campo de contraseña está vacío, puede iniciar sesión sin contraseña.
Si el contenido del campo es el
crypt
hash válido de alguna contraseña, puede iniciar sesión con esa contraseña.De lo contrario, no puede iniciar sesión como ese usuario.
*
es solo lo convencional: obviamente, visualmente no es un hash de contraseña válido. Probablemente fue elegido por quien escribió elpasswd
programa.(El punto de tener identificaciones de usuario en el archivo de contraseña que no pueden iniciar sesión es que aún pueden poseer archivos, aún pueden tener
cron
trabajos y los demonios pueden usarsetuid
para asumir esa identidad. De hecho, es una buena práctica ejecutar todos los demonios (que no tiene que ejecutarse comoroot
) bajo tales ID de usuario, de modo que tenga cierto nivel de seguridad de que solo el demonio se ejecuta bajo esa identidad).(Las cuentas con
/dev/null
en el campo de shell están bloqueadas contra elroot
usosu
para ejecutar programas con esa identidad de usuario, así como el inicio de sesión regular. Hoy en día es mucho más probable que vea/bin/false
o/sbin/nologin
use para ese propósito; sospecho que en este sistema este último sí lo hace). no existe y el primero es un script de shell).(La contraseña para Bob es "bobpassw", encriptada usando el algoritmo anterior, pero en una máquina Linux moderna; puede que no sea lo que su computadora produciría para la misma contraseña y sal. Una de las razones por las que el algoritmo anterior no se considera bueno ya es que tiene un límite superior duro de 8 caracteres en una contraseña).
(Sé que el sistema es realmente antiguo porque está usando el hash de contraseña basado en DES, porque no está usando un archivo de sombra y porque el shell de root es
/bin/ksh
más que algo más nuevo y más ergonómico).fuente
passwd
que no necesite haber montado --bind / dev / sys ....Esto significa que está deshabilitado para el inicio de sesión directo. Es un usuario que se utiliza para ejecutar servicios o para ser utilizado para rlogin. Verifique https://en.wikipedia.org/wiki/Passwd#Password_file
fuente
Sobre su pregunta real, vea la respuesta de Taliezin (y acepte esa;)
Acerca de su otro problema: busque la cadena 8sh9JBUR0VYeQ en el disco para descubrir los bloques de disco en los que reside. Luego, coloque los bloques de disco en un archivo, reemplace esa cadena con un hash de contraseña conocido (la antigua cripta () uno - misma longitud) y vuelva a escribir los bloques de disco en la ubicación anterior, posiblemente haciendo una copia de seguridad completa del disco antes. Dado que este enfoque no cambia el tamaño del archivo, no es necesario actualizar los metadatos del sistema de archivos.
fuente