Linux orosz hacker jelszavak gpu

rus-linux.net Oldal Könyvtár

Bitcoin bányászat a múltban. Használja drága és nagy teljesítményű GPU jelszavak feltörésére.

Ezután a Bitcoin „fedett magát egy réz-medencében.” És, hogy általában, én nem különösebben ideges, mert nem tudtam zamorochitsya létre saját „rig”. Továbbá, találtam egy érdekes alkalmazása „vas” Bányászati ​​Bitcoin: jelszó csinos. Bitcoin Építőipari jelszófeltörő - nagyon hasonló műveleteket, és a GPU is kiváló jelszó gyorsabb, mint a processzor, vagy akár egy kis csoportja a feldolgozók. Ebben a cikkben, egy kétrészes, meg fogom magyarázni, hogyan kell beállítani és használni a számítógépet feltörni jelszavakat. Az első részben fogok összpontosítani alapelveivel közös jelszó csinos, beállítási berendezések. És a különleges módszerek támadás példákkal parancsok fogok beszélni a következő cikkben.

Jogos ok jelszavak feltörésére

Mielőtt elkezdené, akkor fel kell ismernie, hogy a legtöbb oka a jelszavak feltörése, enyhén szólva, nem nagyon jogos. Nagyon gyakran lehet hallani a történet egy feltört honlapján, a kompromittált jelszó adatbázis, valamint több ezer nyilvánosságra „gyenge” jelszavakat. Gyakran az emberek részt vesznek a törés a jelszavakat, mert próbál betörni valakinek rendszer, vagy már behatolt, ellopott jelszó hash és a crack őket, hogy a lehetőséget, hogy támadás egy másik rendszerben.

Mindazonáltal vannak nagyon jogos okból feltörni jelszavakat, különösen rendszergazda vagy webmester:

  • Ellenőrizze a megbízhatóság a helyi felhasználói jelszavak;
  • Lehetőség, hogy biztosítsa, hogy a felhasználók az irányelv előírásainak megfelelően tekintettel elfogadott jelszavak;
  • Út megérteni, mi legyen a politika;
  • Kriptográfia önmagában - egy érdekes feladat;
  • Bitcoin bányászat már nem kifizetődő.

Bevezetés a jelszó hash

Jelszó hash találták megoldani egy bonyolult probléma. Ha a felhasználó meg kell adnia egy jelszót, hogy jelentkezzen be, akkor meg kell valahol a rendszerben, ezeket a jelszavakat tárolja. Hogyan, akkor csináld úgy, hogy azok nem tárolja sima szöveg, de ez ellenőrzik, hogy a felhasználó megfelelő toborozták bejelentkezés? A megoldás egyirányú titkosítási jelszó egy hash. Az az elképzelés, egyirányú hash, hogy a jelszó elég könnyű titkosítani, de szinte lehetetlen visszaállítani, hash. Ha valaha letölti ISO-kép Linux disztribúció, és futtassa a md5, hogy ha ő nem „hibás”, akkor tudja, hogy már használt egy nagyon népszerű egyirányú algoritmus MD5. Egyéb gyakori egyirányú hash algoritmusok családjába SHA (SHA1, SHA256 és SHA512), valamint phpass, mely lett a de facto szabványa modern helyszínek, PHP-ben íródott, például WordPress.

Amikor belép a rendszer Linux alapú, a beírt jelszó alakítjuk hash segítségével az algoritmust, amely arra használták, hogy hozza létre ezt a jelszót. A rendszer összehasonlítja a hash meglévő és ha azok megegyeznek, akkor a jelszó helyes, és fogadják be a rendszerbe. By the way, például ha regisztrált bármilyen modern weboldal, PHP-ben íródott, és a jelszó - „123456”, akkor lehet, hogy ebben az alakban tárolhatjuk - „$ P $ BPlIiO5xdHmThnjjSyJ1jBICfPkpay1”.

Hogyan működik a jelszó hacker

A / etc / passwd és / etc / shadow

A legfontosabb dolog, amit meg kell, mielőtt elkezdi hacker jelszavak - ez az összegeket. Mivel beszélünk egy teljesen jogos használatát hacker, hogy a hash könnyű lesz. A végén, akkor egyszerűen csak root hozzáférést a saját rendszerek és adatbázisok, köztük hash jelszavakat. A Linux, ezek hash egyszer tárolja a / etc / passwd. Úgy tűnik, hogy a logikai helyen kell tárolni a jelszavakat, de a probléma az volt, hogy ebben a fájlban tárolja a neveket és felhasználói azonosítók, és emiatt van, hogy a világ olvasható. Ismét, amikor ezt a fájlt jelszóval adatok bármely helyi felhasználó is kap egy teljes listáját hash és kezdési feltörni. Manapság Linux tartja a jelszó hash a / etc / shadow, csak a root olvashatja. Ami a jelszavakat a weboldalak, a hash jellemzően tárolják vagy valahol a fájlrendszerben, vagy (és ez gyakrabban előfordul) egy speciális adatbázis tábla.

A második legfontosabb dolog, amit tudnod kell - az algoritmus, amellyel arra kivonatolt jelszavakat, mert a támadás kell használni őket. Ha foglalkozunk hash a jelszavak számlák fut rekordokat, akkor tudnia kell, hogy milyen típusú hash tanulhat nagyon hash. Ha megnézzük a bejegyzéseket a / etc / shadow, akkor észre egy csomó furcsa karakterek néhány szimbólum a dollár ( „$”), szétszórt közöttük. „$” Karaktereket külön hash bejegyzéseket a következő részekből áll:

A szakasz „id” információt tartalmaz az algoritmus típusát:

Jelenleg, akkor valószínű, hogy jöjjön fel a jelszavakat, zaheshirovannymi az SHA-256 algoritmussal és SHA-512. Mivel az algoritmus típusát, és a sót tárolt együtt hash, Linux jelszó hash nagyon jól tolerálható. A hash, akkor másolja át egy másik számítógépre, és használja, hogy adja meg ugyanazt a jelszót.

Miért használnak GPU?

felszerelés

Ami az én esetemben, hogy nem volt kéznél megfelelő autót, és így építeni egy számítógépet kifejezetten jelszó csinos. Ha azt szeretnénk, hogy kövesse a lépteimet, itt megtalálja a pontos listát a berendezések és az árak:

Ezen talán, és fejezzük be. Tehát most van egy kis időt, hogy összegyűjtsék a berendezések, és a következő alkalommal fogom nézni a szoftver oldalon hackelés jelszavakat, tisztázni azokat a szótár támadás, brute force és egy maszkot, és ad példát a saját tapasztalat.

Hivatkozásokat felhasznált erőforrások

Kapcsolódó cikkek