Cracking Ubuntu password


A partire dalla versione 9.04, hanno aggiornato l’hashing delle password degli utenti, passando dal “semplice” md5 all’sha512. E’ per questo che quando si usa una vecchia versione di John, con la stessa procedura, si fallisce.

Hypothesis: Backtrack4, hard disk sul quale è/era installato Ubuntu e John the Ripper con la jumbo patch (già installato su Backtrack4)

Thesis: recuperare le password degli utenti.

Una volta avviata Backtrack, montate la partizione dell’hard disk sulla quale è installato Ubuntu (in questo tutorial ho usato /mnt e la mia partizione era sda4).

mount /dev/sda4 /mnt/

Spostatevi nella directory:

cd /pentest/passwords/jtr/

Date il comando:

./unshadow /mnt/etc/passwd /mnt/etc/shadow > /root/pwd.txt

Adesso, se volete, potete editare il file “pwd.txt” e togliere gli utenti dei quali non vi interessa recuperare la password.

Infine, dite a John di trovare le password:

./john /root/pwd.txt

Come ho spiegato in precedenza, è stato aggiornato l’algoritmo per l’hashing delle password; perciò il recupero della password, in poche parole, non è garantito. Questo post è stato scritto per confermare che è comunque possibile riuscire nell’intento e spiegare perché alcuni utenti si lamentano dell’errore “no password hashes loaded” con John.

Sta a voi documentarvi sull’uso di john (o altri programmi) per provare delle alternative!

Potrebbe interessarvi anche questo articolo su come recuperare le password di Windows.

One thought on “Cracking Ubuntu password

  1. Pingback: Cracking Windows 7/Vista password « six110@wordpress:~#

Leave a Reply

Please log in using one of these methods to post your comment:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s