“unshadow” – это утилита командной строки, предоставляемая инструментом взлома паролей John the Ripper для получения традиционного файла паролей Unix в системах, использующих shadow пароли.
В Unix-подобных операционных системах пароли обычно хранятся либо в традиционном файле паролей Unix, либо в shadow файле паролей.
Традиционный файл паролей Unix хранит пароли пользователей в хэшированном формате непосредственно в файле, что представляет собой риск безопасности в случае взлома файла.
Для решения этой проблемы современные Unix-подобные операционные системы хранят пароли пользователей в отдельном файле, называемом теневым файлом паролей, доступ к которому имеет только суперпользователь системы.
Однако в некоторых случаях может потребоваться получить традиционный файл паролей Unix, например, если необходимо перенести учетные записи пользователей на новую систему или провести аудит безопасности.
Здесь на помощь приходит утилита “unshadow”.
Она позволяет объединить содержимое традиционного файла паролей Unix и теневого файла паролей в один файл, который затем может быть использован утилитами для взлома паролей, такими как John the Ripper, чтобы попытаться взломать пароли.
Чтобы использовать “unshadow”, вы должны иметь root-доступ к системе и уметь читать как традиционный файл паролей Unix (/etc/passwd), так и shadow файл паролей (/etc/shadow).
Синтаксис команды “unshadow” следующий:
Эта команда объединяет содержимое файлов /etc/passwd и /etc/shadow и записывает их в файл password_file, который затем может быть использован в качестве входных данных для John the Ripper или других инструментов взлома паролей.
unshadow Примеры команд
1. Объединим `/etc/shadow` и `/etc/passwd` текущей системы:
2. Объединим два произвольных файла shadow и password:
Решение ошибки unshadow: command not found
вы можете попробовать установить нижеприведенный пакет в соответствии с вашим выбором дистрибутива:
дистрибутив | команда |
---|---|
Debian | apt-get install coreutils |
Ubuntu | apt-get install coreutils |
Alpine | apk add coreutils |
Arch Linux | pacman -S coreutils |
Kali Linux | apt-get install coreutils |
CentOS | yum install coreutils |
Fedora | dnf install coreutils |
OS X | brew install coreutils |
Raspbian | apt-get install coreutils |
Заключение
Стоит отметить, что использование инструментов для взлома паролей, таких как John the Ripper, может быть незаконным и неэтичным, если у вас нет разрешения от владельца системы или вы не проводите законный аудит безопасности. Кроме того, получение и использование паролей пользователей без их согласия является серьезным нарушением их конфиденциальности и безопасности и не должно осуществляться без законной причины и надлежащего разрешения.
см. также:
- Автоматический взлом пароля WiFi с помощью besside-ng
- wavecrack – веб-интерфейс Wavestone для взлома пароля с помощью hashcat
- 🗜️ Легкий взлом паролей ZIP-файлов с помощью Zydra
- 🐧 Как проверить/обнаружить, что сервер/система Linux взломана/взломан
- 🐉 Как взломать пароль от zip-файла в Kali Linux?
- 📶 Руководство по Hashcat или как взломать хэш