Cracking Mac OS X Sandi

chmood
Dalam posting ini saya akan menunjukkan bagaimana kedua mengekstrak dan crack password Mac OS X. OS X varian yang tutorial ini ditujukan untuk yang 10.4 (Tiger), 10.5 (Leopard) dan 10,6 (Snow Leopard).

Sementara Mac OS X didasarkan pada varian Unix (BSD), ada beberapa perbedaan utama antara Mac OS sistem berbasis Unix dan tradisional ketika datang ke penyimpanan password. Mari kita cepat melihat beberapa perbedaan.

Jika Anda pernah menjulurkan sekitar pada sistem OS X, Anda mungkin telah memperhatikan adanya etc shadow file / /. Sementara Unix tradisional dan BSD varian toko hash password mereka di / etc / shadow dan /etc/master.passwd masing-masing, Mac OS X tidak. Sejak rilis OS X 10.3 pada tahun 2003, produk Macintosh telah disimpan file bayangan mereka di hash / direktori / / var / db / shadow.

Perbedaan utama lain adalah cara di mana kedua sistem menyimpan hash mereka. Pada sistem berbasis Unix, setiap hash yang terkait dengan sistem disimpan dalam file / etc / shadow. Ini berbeda dari OS X dimana setiap pengguna memiliki individu mereka sendiri shadow filedisimpan di / var / / shadow / hash / direktori db. Setiap file diberi label oleh user’s Globally Unique Identifier (GUID). N.B. Sebuah GUID analog dengan Identifier Keamanan (SID) pada sistem berbasis Windows.

Terakhir, yang paling varian Unix akan menggunakan beberapa putaran fungsi hash kriptografi MD5 atau DES untuk mengenkripsi password sistem. Sistem OS X mengenkripsi password dengan fungsi SHA1 hash, ditambah dengan garam 4 byte.

Singkatnya, kata sandi OS X penyimpanan memiliki karakteristik sebagai berikut:
Password hashes are stored in the /var/db/shadow/hash/<GUID> file
Each user has their own shadow file
Local OS X passwords are stored as SHA1 hashes

LANGKAH 1. MEMPEROLEH THE GUID


Jadi, hal pertama yang ingin kita lakukan dalam latihan ini adalah mencari tahu apa yang GUID kita. Kami melakukan ini dengan menerapkan Directory Service command line (dscl) utility. Diimplementasikan dalam OS X 10.5 untuk menggantikan NetInfo usang directory service, dscl menggunakan Open Directory Framework untuk menyimpan, mengatur dan informasi direktori akses. Untuk tujuan kita, layanan direktori memegang informasi spesifik untuk setiap pengguna pada sistem.

Perintah yang kita gunakan untuk mengekstrak GUID kami adalah sebagai berikut:

Catatan: Ganti <username> dengan username dari user yang ingin Anda ekstrak.

10.4 (Tiger)

# niutil -readprop . /users/<username> generateduid

10.5 (Leapord) and 10.6 (Snow Leapord)

# dscl localhost -read /Search/Users/<username> | grep GeneratedUID | cut -c15-

Ini harus mengembalikan nilai yang muncul dalam format berikut: A66BCB30-2413-422A-A574-DE03108F8AF2

STEP 2. EXTRACTING THE HASHES

Selanjutnya, kita ingin mengekstrak hash SHA1 dari file shadow. Untuk ini, kita lakukan hal berikut:

# cat /var/db/shadow/hash/A66BCB30-2413-422A-A574-DE03108F8AF2 | cut -c169-216

Note: Replace the above GUID with the one you have extracted from the previous step.

Anda harus telah kembali dengan hash SHA1 yang terlihat mirip dengan berikut: 33BA7C74C318F5D3EF40EB25E1C42F312ACF905E20540226

Pada titik ini perlu dicatat bahwa OS X memiliki kemampuan untuk menyimpan Jendela NT dan LANMAN representasi hash. Hal ini hanya akan terjadi jika berkas SMB / CIFS berbagi telah diaktifkan. Untuk mengekstrak password tersebut dari file shadow, ketik berikut:

NT:

cat /var/db/shadow/hash/A66BCB30-2413-422A-A574-DE03108F8AF2 |cut -c1-32

LANMAN:

cat /var/db/shadow/hash/A66BCB30-2413-422A-A574-DE03108F8AF2 |cut -c33-64

STEP 3. CRACKING THE PASSWORD

Pada titik ini kita siap untuk memecahkan password OS X. Untuk menyederhanakan langkah ini, saya telah menulis skrip python sederhana yang dapatdownloaded here. Untuk menggunakan script ini, copy dan paste isi ke file (osx_crack.py) dan ketik:

#python osx_crack.py bob

Catatan: 'bob' adalah username yang sandi kita ingin retak.

Metode ini bagus jika Anda hanya menarik dalam cracking password dari sistem lokal. Namun, jika Anda telah menangkap hash dari sistem remote, atau akan lebih memilih password yang lebih akrab retak utilitas, maka John The Ripper juga dapat digunakan untuk langkah ini. Agar John bekerja, John akan perlu ditambal dengan 'patch Jumbo' - yang memungkinkan password SHA1 (disebut sebagai XSHA dalam Yohanes) akan retak. Patch dapat didownload dari lokasi berikut:
Windows 

Unix – Tutorial on how to patch

Setelah kita memiliki download / ditambal John, hash diekstrak dan username harus ditempatkan dalam sebuah file teks. Untuk contoh ini saya telah menambahkan username 'bob' dan hash bob ini (yang saya diperoleh di STEP 2) ke dalam sebuah file yang bernama sha1.txt. File memiliki format berikut:

bob: 33BA7C74C318F5D3EF40EB25E1C42F312ACF905E20540226

Kami kemudian dapat menggunakan John retak password:

# ./john Sha1.txt

Jika John berhasil dalam mengenali hash, pesan berikut akan ditampilkan:

"Loaded hash 1 password (Mac OS X 10.4+ asin SHA1 [32/64])"

Sebuah retak keberhasilan upaya akan muncul sebagai berikut:

sandi (bob)

tebakan: 1 kali: 0: 00: 00: 00 100% (2) c / s: 153000 mencoba: password

Sumber daya tambahan

Additional Resources

Skull Security OS X Commands 
Komentar