15 votes

OS X 10.9 : où sont stockés les hashs de mots de passe ?

Je pense que sur les versions précédentes de OS X, les mots de passe étaient stockés dans le fichier /etc/shadow.

Néanmoins, ce fichier ne semble pas exister dans les versions ultérieures du système d'exploitation - en particulier OS X 10.9 qui est la première des versions d'OS sans nom de chat.

Quelqu'un sait-il où sont stockés les hachages de mots de passe sous OS X Mavericks ?

22voto

shsteimer Points 8749

À partir de Lion, OS X a introduit un fichier fantôme. par utilisateur qui est un dictionnaire plist qui contient des hachages de mots de passe et d'autres clés de type GID/UID/kerberos et open directory.

Les fichiers fantômes sont stockés sur le système de fichiers à l'adresse suivante /var/db/dslocal/nodes/Default/users . Ils sont en format plist vous devrez donc utiliser le plutil pour les visualiser ou utilisez la commande defaults pour extraire/écrire des clés spécifiques si vous le souhaitez. Seuls les root l'utilisateur a accès aux fichiers.

Pour visualiser le contenu d'un fichier fantôme pour un utilisateur :

sudo plutil -p /var/db/dslocal/nodes/Default/users/<username>.plist

Pour obtenir le hachage :

sudo defaults read /var/db/dslocal/nodes/Default/users/<username>.plist ShadowHashData|tr -dc 0-9a-f|xxd -r -p|plutil -convert xml1 - -o -

<username> dans les exemples ci-dessus est l'utilisateur pour lequel vous recherchez le hachage. Vous voulez le <data> qui correspond à la section <key>entropy</key> dans cette sortie plist.

Pour continuer à essayer de craquer le mot de passe voir ce tutoriel .

3voto

Захар Joe Points 188

Je veux ajouter à la réponse acceptée, juste au cas où quelqu'un essaierait d'obtenir les hachages de mots de passe stockés sur un serveur OS X dans Open Directory. Pour les utilisateurs du réseau (OD), vous devez

sudo mkpassdb -dump

ce qui vous permettra d'obtenir une liste des utilisateurs et de leurs identifiants respectifs. Copiez la totalité de l'identifiant de l'emplacement en commençant par 0x et tapez

sudo mkpassdb -dump slot_id_that_you_retrieved

Vous verrez plusieurs entrées de condensé, parmi lesquelles *cmusaslsecretSMBNT est le hachage du mot de passe NTLM et *cmusaslsecretDIGEST-MD5 est le hachage MD5 normal. Faites-en ce que vous voulez, mais j'ai trouvé plus facile de soumettre ces entrées à https://hashkiller.co.uk/ntlm-decrypter.aspx qui est un service gratuit de cracking de hachage en ligne. Il accepte votre hachage et, s'il n'est pas encore dans sa base de données, commence à travailler dessus. Revenez une semaine plus tard et il devrait être craqué. Cette méthode a été testée sur OS X El Capitan et Mac OS Sierra. Il se peut que vous ne voyiez pas les condensés si certaines méthodes d'authentification ont été explicitement désactivées sur votre serveur, mais ils devraient être présents par défaut.

-2voto

lagsalot Points 218

LesApples.com

LesApples est une communauté de Apple où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres utilisateurs d'appareils Apple, poser vos propres questions ou résoudre celles des autres.

Powered by:

X