Cracking Password in GNU/Linux

Senza ombra di dubbio il Sistema Operativo più bersagliato ed hackerato è  il sistema  operativo di casa Microsoft: tantissime sono le guide presenti in rete che illustrano tecniche di hacking per   riuscire a forzare le password di Windows. Oggi però, vorrei parlarvi di come riuscire a effettuare un azione di cracking degli user e password  corrispondenti  su  un sistema GNU/Linux. Forse non tutti sanno che, al momento del login, il Sistema Operativo effettua un controllo su alcuni file di sistema nei quali sono elencati gli utenti creati sulla macchina e l’esatta corrispondenza della loro relativa password di accesso. Se l’utente e’ presente e se la  password  inserita al login e’ corretta,  allora il sistema dà l’accesso; altrimenti il login fallisce. Quali sono questi due preziosissimi file? E dove sono ubicati nel nostro sistema? Entrambi si trovano nella cartella  “/etc”  e sono il file “passwd” e il file “shadow”. Per riuscire nella nostra “impresa” quindi dobbiamo avere a disposizione questi due file e aver installato sul nostro sistema il tool “JOHN THE RIPPER”. In distribuzioni come  kali Linux o Backbox , come ben sapete ,il tool è già installato quindi se usate una  Debian   installatelo come segue:

  • sudo apt install john

Se invece usate Arch-Linux  distro base-Arch eseguite come di seguito:

  • sudo pacman -S john

Se invece usate Fedora  :

  • sudo yum install john oppure sudo dnf install john

Su OpenSuse darete invece :

  • sudo zypper in john

Il software e’ presente nei repository di tutte  le distribuzioni menzionate e delle loro derivate.

Una volta installato il  tool, andiamo a fare un copia ed incolla dei due file sopracitati sulla nostra Scrivania come utente #root così come di seguito:

  • sudo cp /etc/passwd   /home/"nome-utente"/Scrivania
  • sudo cp /etc/shadow/ /home/"nome-utente"/Scrivania

Una volta copiati i file,  posizioniamoci con il terminale nella Scrivania e cambiamo per comodità i permessi ad entrambi  i file con il seguente comando :

  • sudo chmod 777 passwd shadow

Ora abbiamo il controllo totale in scrittura e lettura ed esecuzione  dei nostri file di sistema.

Come primo step analizziamo con un “cat” il file passwd dando da terminale :

  • cat passwd

Nel mio caso l’output risulta essere questo:

Come si nota, in cima alla lista e’ sempre presente il nostro caro amico #root  che fa gola a qualsiasi cracker. Noterete poi una serie di user che altro non sono che i servizi di avvio del sistema.

Ora però soffermiamoci su #root. Vi avevo detto che il sistema controlla al login la presenza, in questo file, dell’utente da noi digitato; successivamente se la password  inserita e’ corretta si avrà accesso al sistema, ma dove e’ memorizzata la nostra password? Sicuramente non in questo file e non  in “chiaro” ; avrete intuito che la password e’ presente nel file “shadow” , allora diamo subito un :

  • cat shadow

Ora non ci resta che usare il comando unshadow specificando il file password  seguito dal file   shadow ed eventualmente per comodità indirizziamo  l’otuput su un file di testo;il tutto si traduce con il seguente comando :

  • sudo unshadow  PASSWORD FILE  SHADOW FILE > cracking.txt

Fatto ciò daremo ,come si suol dire in gergo , in pasto a john the ripper il file cracking.txt per l’operazioni di brute force ed individuazioni di utenti e password. Il comando e’ semplicissimo:

  • john cracking.txt

Come in ogni mio articolo vi posto un video in modo da semplificare il tutto. Ecco a voi:

Buona lettura!!! Per qualsiasi informazione contattatemi su Twitter oppure seguite il mio canale youtube

 

 

https://it.wikipedia.org/wiki/John_the_Ripper

https://www.kali.org/

https://backbox.org/

https://www.archlinux.org/

https://getfedora.org/it/

https://it.opensuse.org/Benvenuto_su_openSUSE.org

https://www.debian.org/index.it.html

Interagisci sui social:

CC BY-SA 4.0 This work is licensed under a Creative Commons Attribution-ShareAlike 4.0 International License.

Whitehall Hat

Appassionato di sicurezza informatica, sin dall’età adolescenziale ero attratto dal mondo dell’hacking e da ciò che si celava dietro quel monitor.
Il mio primo computer è stato un Commodore 64 da dove ho cominciato a programmare in BASIC. Circa 15 anni fa’ ho incominciato ad usare distribuzioni GNU/linux per via del mio lavoro;da lì in avanti la voglia di sapere e scoprire mi ha portato sempre più ad avvicinami a mondo della sicurezza informatica. Attualmente tutto il mio sapere, come hanno fatto altri con me, lo voglio mettere a disposizione di tutti affinché una vera cultura “whitehat” entri anche nelle “case” di utenti poco attenti e molte volte ingannati da crackers che fanno della rete il loro luogo di “crimine”. Principalmente sono appassionato di WORDPRESS SECURITY, OSINT, WIFI-HACKING, SOCIAL ENGINEERING. Per qualsiasi informazione sono a vostra disposizione.

Translate »
%d blogger hanno fatto clic su Mi Piace per questo: