ওএস এক্স 10.9: পাসওয়ার্ডের হ্যাশগুলি কোথায় রয়েছে


15

আমি মনে করি ওএস এক্স এর পূর্ববর্তী সংস্করণগুলিতে পাসওয়ার্ডটি / ইত্যাদি / ছায়া ফাইলে সংরক্ষণ করা হয়েছিল।

তবুও, এই ফাইলটি অপারেটিং সিস্টেমের পরবর্তী সংস্করণগুলিতে উপস্থিত রয়েছে বলে মনে হয় না - বিশেষত ওএস এক্স 10.9 যা ওএস রিলিজ নামের নন-বিড়ালগুলির মধ্যে প্রথম।

ওএস এক্স মাভারিক্সে পাসওয়ার্ডের হ্যাশগুলি কোথায় রয়েছে তা কি কেউ জানেন?

উত্তর:


19

সিংহ দিয়ে শুরু করে, ওএস এক্স ব্যবহারকারী হিসাবে একটি ছায়া ফাইল প্রবর্তন করে যা একটি প্লিস্ট অভিধান যা পাসওয়ার্ড হ্যাশ এবং অন্যান্য জিআইডি / ইউআইডি / কার্বেরোস এবং ওপেন ডিরেক্টরি টাইপ কীগুলি ধারণ করে।

ছায়া ফাইলগুলি ফাইল সিস্টেমে সংরক্ষণ করা হয় /var/db/dslocal/nodes/Default/users। এগুলি প্লিস্ট ফর্ম্যাটে রয়েছে সুতরাং আপনার এগুলি দেখার জন্য আপনার প্লটিল কমান্ডটি ব্যবহার করতে হবে বা সন্ধান করতে চাইলে নির্দিষ্ট কীগুলি বের করতে / লিখতে ডিফল্ট কমান্ডটি ব্যবহার করতে হবে। শুধুমাত্র rootব্যবহারকারীর ফাইলগুলিতে অ্যাক্সেস থাকতে পারে।

কোনও ব্যবহারকারীর জন্য ছায়া ফাইলের সামগ্রীগুলি দেখতে:

sudo plutil -p /var/db/dslocal/nodes/Default/users/<username>.plist

হ্যাশ পেতে:

sudo defaults read /var/db/dslocal/nodes/Default/users/<username>.plist ShadowHashData|tr -dc 0-9a-f|xxd -r -p|plutil -convert xml1 - -o -

<username>উপরের উদাহরণগুলিতে যেখানে আপনি হ্যাশটি খুঁজছেন সেই ব্যবহারকারী is আপনি <data>যে অংশটি চান তা <key>entropy</key>এই প্লাস্ট আউটপুটে কীটির সাথে সম্পর্কিত।

চেষ্টা চালিয়ে যেতে এবং পাসওয়ার্ড ক্র্যাক করার জন্য এই টিউটোরিয়ালটি দেখুন


3
এটি আমার পক্ষে কাজ করছে না: এটি বলে যে শ্যাডো হ্যাশডাটা <ব্যবহারকারীর নাম .পুলিস্টে কোনও বৈধ সম্পত্তি নয় ...
thepiercingarrow

@ মার্কউইট কি ওএস এক্স সংস্করণ? 10.11.3 এ আমার জন্য দুর্দান্ত কাজ করে। আপনি কি অ্যাকাউন্টগুলির জন্য এলডিএপি ব্যবহার করছেন বা এটি কোনও স্থানীয় অ্যাকাউন্ট?
ইয়ান সি

আমি একক ব্যবহারকারী মোডে 10.9 ব্যবহার করছি।
thepiercingarrow

আপনার জন্য কি sudo defaults read /var/db/dslocal/nodes/Default/users/${USER}.plistদেখায়?
আয়ান সি

@ মার্কউইট আমার কাছে একই ঘটনা ঘটেছে: ১০.১০.৫ এই কমান্ডটি ব্যবহার করে "ডোমেন /var/db/dslocal/nodes/Default/users/${USER}.plist অস্তিত্ব নেই"
o.uinn

1

আমি গ্রহণযোগ্য উত্তরটি যুক্ত করতে চাই, যদি কেউ ওপেন ডিরেক্টরিতে কোনও ওএস এক্স সার্ভারে পাসওয়ার্ড হ্যাশ সঞ্চিত করার চেষ্টা করে। নেটওয়ার্ক (ওডি) ব্যবহারকারীদের জন্য আপনার প্রয়োজন

sudo mkpassdb -dump

যা আপনাকে ব্যবহারকারীর একটি তালিকা এবং তাদের সম্পর্কিত স্লট আইডি পাবে। 0x এবং ইস্যু দিয়ে পুরো স্লট আইডিটি অনুলিপি করুন

sudo mkpassdb -dump slot_id_that_you_retrieved

আপনি বেশ কয়েকটি ডাইজেস্ট এন্ট্রি দেখতে পাবেন, যার মধ্যে * সেমিউস্লস্লেক্রেটস এসএমবিএনটি হ'ল এনটিএলএম পাসওয়ার্ড হ্যাশ এবং * সেমিউসেলসেক্রেটডিআইজিএসটি-এমডি 5 হ'ল নিয়মিত এমডি 5 হ্যাশ। আপনি যা চান তার সাথে করুন তবে আমি https://hashkiller.co.uk/ntlm-decryTER.aspx এ জমা দিতে আরও সহজ বলে মনে করি এটি একটি নিখরচায় অনলাইন হ্যাশ ক্র্যাকিং পরিষেবা। এটি আপনার হ্যাশ গ্রহণ করে এবং এখনও না হলে তাদের ডাটাবেসে এটি কাজ করা শুরু করবে। এক সপ্তাহ পরে ফিরে আসুন এবং এটি ফাটল দেওয়া উচিত। এটি ওএস এক্স এল ক্যাপিটান এবং ম্যাক ওএস সিয়েরা পরীক্ষিত হয়েছে। কিছু লেখক পদ্ধতি আপনার সার্ভারে স্পষ্টভাবে অক্ষম করা থাকলে আপনি হজম দেখতে পাবেন না তবে সেগুলি ডিফল্টরূপে সেখানে থাকা উচিত।


-1

আমি এটি গুগলে সন্ধান করেছি এবং এটি খুঁজে পেয়েছি: http://hackmac.org/forum/topic/2678-ceacking-os-x-mountain-lion-os-x-mavericks-os-x-yosemite-account-p पासवर्ड


2
লিঙ্কটি নষ্ট হয়ে গেছে। এছাড়াও নোট করুন যে ব্যাখ্যা ব্যতীত লিংক-কেবল উত্তরগুলি ভ্রান্ত।
ইন্ট্রিক্রটর
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.