OS X 10.9: Parola karmaları nerede saklanır


15

OS X'in önceki sürümlerinde, / etc / shadow dosyasında parola saklandığını düşünüyorum.

Bununla birlikte, bu dosya işletim sisteminin sonraki sürümlerinde mevcut görünmemektedir - özellikle de kedi olmayan OS sürümlerinin ilki olan OS X 10.9.

Herkes şifre karmaları OS X Mavericks'te nerede saklandığını biliyor mu?

Yanıtlar:


20

Lion ile başlayarak OS X, kullanıcı başına , parola karmaları ve diğer GID / UID / kerberos ve açık dizin türü anahtarları içeren bir plist sözlüğü olan bir gölge dosyası tanıttı .

Gölge dosyaları adresindeki dosya sisteminde saklanır /var/db/dslocal/nodes/Default/users. Bunlar plist biçimindedir, bu yüzden onları görüntülemek için plutil komutunu kullanmanız veya isterseniz belirli anahtarları ayıklamak / yazmak için varsayılanlar komutunu kullanmanız gerekir. rootDosyalara yalnızca kullanıcı erişebilir.

Bir kullanıcı için gölge dosyasının içeriğini görüntülemek için:

sudo plutil -p /var/db/dslocal/nodes/Default/users/<username>.plist

Karma elde etmek için:

sudo defaults read /var/db/dslocal/nodes/Default/users/<username>.plist ShadowHashData|tr -dc 0-9a-f|xxd -r -p|plutil -convert xml1 - -o -

<username>Yukarıdaki örneklerde, karmayı aradığınız kullanıcı nerede . Bu plist çıkışındaki anahtara <data>karşılık gelen bölümü istiyorsunuz <key>entropy</key>.

Şifreyi kırmaya devam etmek için bu eğiticiye bakın .


3
Bu benim için çalışmıyor: ShadowHashData'nın <kullanıcıadı> .plist ... 'de geçerli bir özellik olmadığını söylüyor
thepiercingarrow

@ OSW sürümü nedir? 10.11.3'te benim için harika çalışıyor. Hesaplar için LDAP mi kullanıyorsunuz yoksa yerel bir hesap mı?
Ian C.

Tek kullanıcı modunda 10.9 kullanıyorum.
thepiercingarrow

sudo defaults read /var/db/dslocal/nodes/Default/users/${USER}.plistSize ne gösteriyor?
Ian C.

1
sudo plutil -pSIP etkin olsa bile hala 10.14'te çalışıyor gibi görünüyor.
nohillside

1

Birisi Açık Dizin'de bir OS X Sunucusunda saklanan parola karmaları almaya çalıştığında, kabul edilen yanıta eklemek istiyorum. Ağ (OD) kullanıcıları için şunları yapmanız gerekir

sudo mkpassdb -dump

size kullanıcıların ve ilgili alan kimliklerinin bir listesini verir. 0x ile başlayan tüm alan kimliğini kopyalayın ve sorun

sudo mkpassdb -dump slot_id_that_you_retrieved

* CmusaslsecretSMBNT'nin NTLM şifre karması ve * cmusaslsecretDIGEST-MD5'in normal MD5 karması olduğu birkaç özet girişi göreceksiniz. İstediklerinizi yapın, ancak bunları ücretsiz bir çevrimiçi karma kırma hizmeti olan https://hashkiller.co.uk/ntlm-decrypter.aspx'e göndermeyi daha kolay buldum . Karma'nızı kabul eder ve henüz veritabanında değilse üzerinde çalışmaya başlar. Bir hafta sonra geri dönün ve çatlak olmalı. Bu, OS X El Capitan ve Mac OS Sierra'da test edilmiştir. Sunucunuzda bazı kimlik doğrulama yöntemleri açıkça devre dışı bırakılmışsa özet göremeyebilirsiniz, ancak bunların varsayılan olarak orada olması gerekir.


Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.