Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen Revision Vorhergehende Überarbeitung Nächste Überarbeitung | Vorhergehende Überarbeitung | ||
faecher:informatik:oberstufe:netzwerke:pthack:john:start [18.05.2022 19:28] – [Wörterbücher und Kombinationen] sbel | faecher:informatik:oberstufe:netzwerke:pthack:john:start [Unbekanntes Datum] (aktuell) – gelöscht - Externe Bearbeitung (Unbekanntes Datum) 127.0.0.1 | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
- | ====== Wörterbuchangriff auf ein Passwort-Leak ====== | ||
- | |||
- | ===== Nicht aufgepasst ===== | ||
- | |||
- | Die Firma Wolkendienste GmbH hat nicht aufgepasst und eine Datei mit gehashten Passwörtern verloren - hier ist sie {{ : | ||
- | |||
- | ===== Einstieg in " | ||
- | |||
- | John ist ein Programm, mit dem man einen Wörterbuchangriff (oder auch einen Brute-force Angriff) auf eine solche Passwortliste ausführen kann. Bei Kali-Linux ist John bereits dabei. | ||
- | |||
- | Die einfachste Weise, '' | ||
- | |||
- | < | ||
- | john passworte | ||
- | </ | ||
- | |||
- | Dabei verwendet '' | ||
- | |||
- | ---- | ||
- | {{: | ||
- | === (A1) === | ||
- | |||
- | * Entpacke die Datei mit den geleakten Kennwörtern und öffne sie mit einem Texteditor - welche Struktur hat sie? | ||
- | * Führe einfachen '' | ||
- | * Erstelle ein kurzes Ablaufdiagramm: | ||
- | * Analysiere die Ausgaben des Programms beim Programmstart. Wieviele Hashes wurden geladen und welche Informationen über diese hat '' | ||
- | * Nachdem '' | ||
- | |||
- | <WRAP center round info 90%> | ||
- | John führt Buch über die bereits ermittelten Kennworte - geknackte Hashes werden nicht erneut geladen, das Programm merkt sich auch, wie weit es beim probierten gekommen ist. Mit dem Befehl '' | ||
- | |||
- | Um '' | ||
- | </ | ||
- | |||
- | |||
- | ===== Wörterbücher und Kombinationen ===== | ||
- | |||
- | Die sehr einfachen Kennworte hat '' | ||
- | |||
- | Weiß man wenig über die verwendeten Kennworte, kann man auf umfangreichere Wortlisten wie von [[https:// | ||
- | |||
- | ---- | ||
- | {{: | ||
- | === (A2) === | ||
- | |||
- | * Lade die Datei '' | ||
- | * Schau dir ihren Inhalt an | ||
- | * Führe den Befehl '' | ||
- | |||
- | ---- | ||
- | {{: | ||
- | === (A3) Eigene Kennworte testen === | ||
- | |||
- | Mit dem Befehl | ||
- | |||
- | < | ||
- | openssl passwd -5 -salt Salt Passwort | ||
- | </ | ||
- | |||
- | kannst du zum Passwort " | ||
- | |||
- | Passe //Salt// und // | ||
- | |||
- | |||