wie sicher ist das benutzer passwort?
wie sicher ist das benutzer passwort?
Hallo!
Ich habe eine frage unzwar wie sicher das paswort für das benutzerkonto ist.
Weil irgendwo muss es ja auch gespeichert sein und ich wissen wollte ob das wirklich 100% sicher ist, weil Linux ja open source ist müsste es doch nicht schwer sein herraus zufinden wie man das pwd bekommt.
Ich selber möchte kein passwort herrausbekommen, aber ich will halt wissen ob das wirklich sicher is oder ob ich wie unter windoof die festplatte verschlüsseln müsste.
Ich habe eine frage unzwar wie sicher das paswort für das benutzerkonto ist.
Weil irgendwo muss es ja auch gespeichert sein und ich wissen wollte ob das wirklich 100% sicher ist, weil Linux ja open source ist müsste es doch nicht schwer sein herraus zufinden wie man das pwd bekommt.
Ich selber möchte kein passwort herrausbekommen, aber ich will halt wissen ob das wirklich sicher is oder ob ich wie unter windoof die festplatte verschlüsseln müsste.
Hi,
ich bin zwar kein PWD Crack aber bei der Installalation wirst Du gefragt ob Du MD5 und Shadow willst. Wenn beides ausgewählt ist, sollte es recht sicher sein.
MD5 = Verschlüsselungsart/algoritmus (wenn ich mich nicht irre...)
Shadow = extra verschlüsselte Datei, wo nur Root drauf zugreifen kann...
Shadow macht sinn da ich meine mich errinern zu können das die passwd von jedem Nutzer gelesen werden kann muss und dann ist mit John kein Problem die Datei auszulesen...
Wenn Du nicht mehr sicher bist ob Shadow ausgewählt wurden, dann schau dir mal die passwd Datei an und schau nach ob da ein längerere kryptische zeichenkette ist (ich weis jetzt nicht genau ob direkt nach dem Loginname oder später...) Wenn da nur ein einzelnes X ist sollte das ganze mit einer Shadow Datei abgesichter sein und die kann wie gesagt nur Root lesen.
Test auf MD5??? Keine Ahnung.... Sorry...
ich hoffe ich werde jetzt nicht gleich von den anderen in der Luft zerrissen da ich vielleicht irgendwo was vergessen oder verwechselt habe...
Gruß
Slater
[Edit: Progname korrektur]
ich bin zwar kein PWD Crack aber bei der Installalation wirst Du gefragt ob Du MD5 und Shadow willst. Wenn beides ausgewählt ist, sollte es recht sicher sein.
MD5 = Verschlüsselungsart/algoritmus (wenn ich mich nicht irre...)
Shadow = extra verschlüsselte Datei, wo nur Root drauf zugreifen kann...
Shadow macht sinn da ich meine mich errinern zu können das die passwd von jedem Nutzer gelesen werden kann muss und dann ist mit John kein Problem die Datei auszulesen...
Wenn Du nicht mehr sicher bist ob Shadow ausgewählt wurden, dann schau dir mal die passwd Datei an und schau nach ob da ein längerere kryptische zeichenkette ist (ich weis jetzt nicht genau ob direkt nach dem Loginname oder später...) Wenn da nur ein einzelnes X ist sollte das ganze mit einer Shadow Datei abgesichter sein und die kann wie gesagt nur Root lesen.
Test auf MD5??? Keine Ahnung.... Sorry...
ich hoffe ich werde jetzt nicht gleich von den anderen in der Luft zerrissen da ich vielleicht irgendwo was vergessen oder verwechselt habe...
Gruß
Slater
[Edit: Progname korrektur]
Zuletzt geändert von slater am 28.01.2005 20:25:36, insgesamt 1-mal geändert.
Das Passwort ist verschlüsselt gespeichert und somit relativ sicher.
100%igen Schutz gibts es sowieso nicht, also ist es nicht unmöglich das Passwort zu knacken. Dazu kann man z.B. das Programm john benutzen.
Mathis
100%igen Schutz gibts es sowieso nicht, also ist es nicht unmöglich das Passwort zu knacken. Dazu kann man z.B. das Programm john benutzen.
Wenn du aber ein mehr oder weniger sicheres Passwort hast, dauert es mit john schon recht lange ein PW zu knacken.An active password cracking tool
john, normally called john the ripper, is a tool to find
weak passwords of your users, and even mail them automatically
if you want.
It can also be used to find weak passwords in different cyphertext
formats including: Unix's DES and MD5, Kerberos AFS passwords support,
Windows' LM hashes, BSDI's extended DES, and OpenBSD's Blowfish.
Mathis
Debian Sid, Kernel 2.6.15.x, Fluxbox
Jabber ID: slide@amessage.de | Bochumer GNU/Linux User Group
It is only when we have lost everything that we are free to do anything. --Fight Club
Jabber ID: slide@amessage.de | Bochumer GNU/Linux User Group
It is only when we have lost everything that we are free to do anything. --Fight Club
- Leonidas
- Beiträge: 2032
- Registriert: 28.04.2003 13:48:49
- Lizenz eigener Beiträge: MIT Lizenz
-
Kontaktdaten:
MD5 ist ein Hashingalgoritmus. Das heitß, es ist eine art One-Way verschlüsselung. Darin kommt dein Passwort nicht vor, sondern es wird der Hash gespeichert und wenn du dich anmeldest wird das beim login angegebene Passwort gehasht und mit dem gespeicherten verglichen.slater hat geschrieben:MD5 = Verschlüsselungsart/algoritmus (wenn ich mich nicht irre...)
MD5 ist recht sicher, es gibt keine erfolgreichen Angriffe.
Wir wollten einen Marsch spielen, aber wir hatten nur Xylophone.
- KBDCALLS
- Moderator
- Beiträge: 22456
- Registriert: 24.12.2003 21:26:55
- Lizenz eigener Beiträge: MIT Lizenz
- Wohnort: Dortmund
-
Kontaktdaten:
Hash hin und her es sollte nicht zu kurz sein, mindestes 5 Zeichen , besser länger, Sonderzeichen enthalten, und solche Passwörter wie geheim oder den Name seines Hundes usw. sollte man sich dann aber auch verkneifen.
Was haben Windows und ein Uboot gemeinsam?
Kaum macht man ein Fenster auf, gehen die Probleme los.
EDV ist die Abkürzung für: Ende der Vernunft
Bevor du einen Beitrag postest:
Kaum macht man ein Fenster auf, gehen die Probleme los.
EDV ist die Abkürzung für: Ende der Vernunft
Bevor du einen Beitrag postest:
- Kennst du unsere Verhaltensregeln
- Lange Codezeilen/Logs gehören nach NoPaste, in Deinen Beitrag dann der passende Link dazu.
- KBDCALLS
- Moderator
- Beiträge: 22456
- Registriert: 24.12.2003 21:26:55
- Lizenz eigener Beiträge: MIT Lizenz
- Wohnort: Dortmund
-
Kontaktdaten:
Oder das Passwort unten unter die Kaffeetasse :- 

Was haben Windows und ein Uboot gemeinsam?
Kaum macht man ein Fenster auf, gehen die Probleme los.
EDV ist die Abkürzung für: Ende der Vernunft
Bevor du einen Beitrag postest:
Kaum macht man ein Fenster auf, gehen die Probleme los.
EDV ist die Abkürzung für: Ende der Vernunft
Bevor du einen Beitrag postest:
- Kennst du unsere Verhaltensregeln
- Lange Codezeilen/Logs gehören nach NoPaste, in Deinen Beitrag dann der passende Link dazu.
Falsch! Letztes Jahr wurde eine Methode zum Ausführen einer Kollisionsattake gefunden (zwei Strings mit demselben MD5), allerdings noch kein "preimage attack", also ein Angriff, der zu einem gegebenen MD5 einen String erstellt, und dieses bräuchte man zum Passwort cracken.Leonidas hat geschrieben:MD5 ist recht sicher, es gibt keine erfolgreichen Angriffe.
Allerdings gilt natürlich, wenn man den Hash erstmal kennt, kann man (z.B. mittels John) einen Wörterbuchangriff versuchen.
- Leonidas
- Beiträge: 2032
- Registriert: 28.04.2003 13:48:49
- Lizenz eigener Beiträge: MIT Lizenz
-
Kontaktdaten:
Aber SHA1 kann man nicht in der shadow nutzen, oder?Joghurt hat geschrieben:Falsch! Letztes Jahr wurde eine Methode zum Ausführen einer Kollisionsattake gefunden (zwei Strings mit demselben MD5), allerdings noch kein "preimage attack", also ein Angriff, der zu einem gegebenen MD5 einen String erstellt, und dieses bräuchte man zum Passwort cracken.Leonidas hat geschrieben:MD5 ist recht sicher, es gibt keine erfolgreichen Angriffe.
Wir wollten einen Marsch spielen, aber wir hatten nur Xylophone.
Nein, nicht ohne weiteres. Du kannst dir natürlich ein entsprechendes PAM-Modul schreiben.Leonidas hat geschrieben:Aber SHA1 kann man nicht in der shadow nutzen, oder?

Im Ernst, die Schwachstelle von MD5 ist eher für digitale Signaturen von Belang, es gibt weitaus größere potentielle Sicherheitslücken. Denn erstmal müsste man an die MD5 kommen, und das geht nur als root...
ok, denke das mit den hash hab ich dann wohl ab jetzt kapiert...
war das mit der shadow-datei von mir richtig verstanden oder lag ich da jetzt auch falsch mit dem was ich mir behalten habe? kann es sein das wenn man beides nutzt (MD5 und shadow) das dann der hash verschlüsselt in der shadow-datei gespeichert wird?
Gruß
Slater
war das mit der shadow-datei von mir richtig verstanden oder lag ich da jetzt auch falsch mit dem was ich mir behalten habe? kann es sein das wenn man beides nutzt (MD5 und shadow) das dann der hash verschlüsselt in der shadow-datei gespeichert wird?
Gruß
Slater
Nein. Früher war es so, dass der hash direkt in der /etc/passwd gespeichert war. Diese Datei muss für alle lesbar sein. Somit konnte jeder an den Hash kommen und eine Wörterbuchattacke starten.slater hat geschrieben:das dann der hash verschlüsselt in der shadow-datei gespeichert wird?
Die Shadow-Datei ist dafür da, das zu verhindern. Die passwd enthält alle infos bis auf den password-Hash, dieser wird in der /etc/shadow gespeichert. Im gegensatz zu passwd ist diese Datei nur für root lesbar.
- Leonidas
- Beiträge: 2032
- Registriert: 28.04.2003 13:48:49
- Lizenz eigener Beiträge: MIT Lizenz
-
Kontaktdaten:
Joghurt, so wie ich da sehe stimmst du eher slaters Zitat zu, du sagst zwar nein, aber sagst dann, das der hash in der shadow drin ist (was ja auch stimmt), also genau das was slater meinteJoghurt hat geschrieben:Nein. Früher war es so, dass der hash direkt in der /etc/passwd gespeichert war. Diese Datei muss für alle lesbar sein. Somit konnte jeder an den Hash kommen und eine Wörterbuchattacke starten.slater hat geschrieben:das dann der hash verschlüsselt in der shadow-datei gespeichert wird?
Die Shadow-Datei ist dafür da, das zu verhindern. Die passwd enthält alle infos bis auf den password-Hash, dieser wird in der /etc/shadow gespeichert. Im gegensatz zu passwd ist diese Datei nur für root lesbar.

Wir wollten einen Marsch spielen, aber wir hatten nur Xylophone.
Danke für Deine Verteidigung...Leonidas hat geschrieben:Joghurt, so wie ich da sehe stimmst du eher slaters Zitat zu, du sagst zwar nein, aber sagst dann, das der hash in der shadow drin ist (was ja auch stimmt), also genau das was slater meinteJoghurt hat geschrieben:Nein. Früher war es so, dass der hash direkt in der /etc/passwd gespeichert war. Diese Datei muss für alle lesbar sein. Somit konnte jeder an den Hash kommen und eine Wörterbuchattacke starten.slater hat geschrieben:das dann der hash verschlüsselt in der shadow-datei gespeichert wird?
Die Shadow-Datei ist dafür da, das zu verhindern. Die passwd enthält alle infos bis auf den password-Hash, dieser wird in der /etc/shadow gespeichert. Im gegensatz zu passwd ist diese Datei nur für root lesbar.
Aber bei meiner weiteren Vermutung lag ich leider falsch...

Ich dachte das der hash verschlüsselt währe, aber dem ist nicht so wenn das was Joghurt schrieb stimmt. Da ich auch noch ein Neuling bin, habe ich mich zu einer spekulation 'hinreißen' lassen.

Aber erst einmal großes Danke schön an die Mitglieder dieses Forums (in anderen Foren/Bereichen währe man schwer beschimpft worden für spekulationen).
Gruß
Slater
- Leonidas
- Beiträge: 2032
- Registriert: 28.04.2003 13:48:49
- Lizenz eigener Beiträge: MIT Lizenz
-
Kontaktdaten:
Der Hash ist ja eine umgewandelte Form des Passworts, also an sich schon "verschlüsselt", wenn man das so nennen will.slater hat geschrieben:Ich dachte das der hash verschlüsselt währe, aber dem ist nicht so wenn das was Joghurt schrieb stimmt. Da ich auch noch ein Neuling bin, habe ich mich zu einer spekulation 'hinreißen' lassen.![]()
Warum sollte man das machen? Dazu besteht doch gar kein Grund.slater hat geschrieben:Aber erst einmal großes Danke schön an die Mitglieder dieses Forums (in anderen Foren/Bereichen währe man schwer beschimpft worden für spekulationen).
Wir wollten einen Marsch spielen, aber wir hatten nur Xylophone.
es stimmt, dass john n weilchen brauch um n passwort aus der /etc/shadow auszulesen aber man sollte trozdem vorsichtig sein, weil wenn irgentjemand zugriff auf deine /etc/shadow hat kann der sie einfach kopieren und auf nem shcnellen rechner (z.B. in seiner uni entschlüsseln lassen).Wenn du aber ein mehr oder weniger sicheres Passwort hast, dauert es mit john schon recht lange ein PW zu knacken.
kleiner einwurf am rande:
ich habe vor kurzem mal aus reiner neugier einen feldversuch gestartet. als rechner diente ein opteron-server(der derzeit noch brachliegt und nicht genutzt wird) mit performance ohne ende und passendem kernel.
folgende (meiner meinung nach sicheren) passwörter habe ich testweise mal durch JOHN(single, wordlist und incremental) gejagt:
- !"P@ssw00rt§$
- 1chBine!np@ssw0rT
bei jedem passwort habe ich nach einem Wochenende(Freitag Nachmittag bis Montag vormittag) john abgebrochen, weil das passwort noch nicht ermittelt war. was lehrt mich das? ein sicheres passwort(min. 10 Zeichen, bunt gemischt, siehe oben) welches auch nicht in die welt hinausposaunt wird oder sonstwie erschnüffelbar ist, ist der einfachste und sicherste schutz, auch wenn eine bruteforce-attacke mit höchster performanz ein ganzes wochenende dagegen anrechnet
(jaaaa, john war richtig konfiguriert)
ich habe vor kurzem mal aus reiner neugier einen feldversuch gestartet. als rechner diente ein opteron-server(der derzeit noch brachliegt und nicht genutzt wird) mit performance ohne ende und passendem kernel.
folgende (meiner meinung nach sicheren) passwörter habe ich testweise mal durch JOHN(single, wordlist und incremental) gejagt:
- !"P@ssw00rt§$
- 1chBine!np@ssw0rT
bei jedem passwort habe ich nach einem Wochenende(Freitag Nachmittag bis Montag vormittag) john abgebrochen, weil das passwort noch nicht ermittelt war. was lehrt mich das? ein sicheres passwort(min. 10 Zeichen, bunt gemischt, siehe oben) welches auch nicht in die welt hinausposaunt wird oder sonstwie erschnüffelbar ist, ist der einfachste und sicherste schutz, auch wenn eine bruteforce-attacke mit höchster performanz ein ganzes wochenende dagegen anrechnet

Zuletzt geändert von zongo am 27.06.2007 17:20:18, insgesamt 3-mal geändert.
- meandtheshell
- Beiträge: 4054
- Registriert: 14.01.2005 17:51:30
- meandtheshell
- Beiträge: 4054
- Registriert: 14.01.2005 17:51:30
- utkin
- Beiträge: 1157
- Registriert: 23.08.2005 22:42:22
- Lizenz eigener Beiträge: GNU Free Documentation License
- Wohnort: Erfurt
Jep, kenn ich. Ich dachte nur es gibt vielleicht eine Erklärung dafürmeandtheshell hat geschrieben:http://bjorn.haxx.se/debian/testing.pl?package=john
john has no old version in testing (trying to add, not update)
Gruß, utkin
Debian GNU/Linux SID