27 votes

Dans quel type de hachage sont stockés les mots de passe d'un Mac ?

Sous OS X 10.11, j'ai ouvert le dossier de mon utilisateur. .plist et ont regardé à l'intérieur du fichier.

J'ai fait cela avec la commande suivante :

sudo defaults read /var/db/dslocal/nodes/Default/users/<username>.plist ShadowHashData|tr -dc 0-9a-f|xxd -r -p|plutil -convert xml1 - -o -

Le dossier disait SALTED-SHA512 donc j'ai supposé que c'était un hachage SHA512.

Mais, je suis allé sur quelques sites de générateurs de hachage SHA512, et j'ai entré mon mot de passe. J'ai fini par obtenir un hachage différent de celui qui était dans le fichier .plist fichier.

Alors, comment puis-je convertir ce qui se trouve dans les .plist en un véritable hachage, ou quel type exact de hachage est stocké dans le fichier ?

3 votes

Quel type de mot de passe OS X essayez-vous de craquer ? OS X 10.7/10.8 ? Parce que mon fichier dit SALTED-SHA512-PBKDF2 (OS X 10.10) !

0 votes

@klanomath OS X El Capitan ; et c'est ce qu'il dit, je n'étais pas sûr que PBKDF2 soit une donnée sensible. Est-ce que SALTED-SHA512-PBKDF2 est le type, et si oui, y a-t-il des fonctions/librairies c++ qui peuvent générer ce type ? (De préférence une fonction/librairie rapide)

0 votes

Je pensais que les hashs de mots de passe OS X étaient stockés dans /var/db/shadow/hash ?

48voto

klanomath Points 63400

Craquage de mots de passe (valable dans OS 10.8 et plus récent)

Je veux d'abord expliquer votre commande :

sudo defaults read /var/db/dslocal/nodes/Default/users/user.plist ShadowHashData|tr -dc 0-9a-f|xxd -r -p|plutil -convert xml1 - -o -

La première partie de la commande lit la clé ShadowHashData dans la liste

sudo defaults read /var/db/dslocal/nodes/Default/users/user.plist ShadowHashData

Résultat (surtout hexagonal) :

(
    <62706c69 73743030 d101025f 10145341 4c544544 2d534841 3531322d 50424b44 4632d303 04050607 0857656e 74726f70 79547361 6c745a69 74657261 74696f6e 734f1080 c5f19863 9915a101 c99af326 dffe13e8 f14456be 8fd2312a 39a777b9 2178804e 204ca4fe e12a8667 871440ef f4288e81 1d86d746 c6d96a60 c919c341 8dfebba4 2f329f5d 73c0372d 636d61d5 dfda1add 61af36c7 0e4acd77 12761072 09e643ae 92a0f43e 95a45274 4e50fb45 40d9bdf4 e0b70172 5d7db488 fbe18c1a b7737c6b 4f10200d ba6246bd 38266b2e 827ff7e7 27138075 7c71d653 893aa361 d5902398 30236911 c160080b 22293136 41c4e700 00000000 00010100 00000000 00000900 00000000 00000000 00000000 0000ea>
)

la deuxième partie de la commande tr -dc 0-9a-f supprime tout sauf 0-9a-f.

Résultat (hex) :

62706c6973743030d101025f101453414c5445442d5348413531322d50424b444632d303040506070857656e74726f70795473616c745a697465726174696f6e734f1080c5f198639915a101c99af326dffe13e8f14456be8fd2312a39a777b92178804e204ca4fee12a8667871440eff4288e811d86d746c6d96a60c919c3418dfebba42f329f5d73c0372d636d61d5dfda1add61af36c70e4acd771276107209e643ae92a0f43e95a452744e50fb4540d9bdf4e0b701725d7db488fbe18c1ab7737c6b4f10200dba6246bd38266b2e827ff7e7271380757c71d653893aa361d590239830236911c160080b2229313641c4e700000000000001010000000000000009000000000000000000000000000000ea

la troisième partie xxd -r -p le ramène à un binaire (mal formé) :

?bF?8&k.???'?u|q?S?:?a#?0#i?`WentropyTsaltZiterationsO???c???&????DV???1*9?w?!x?N L???*?g?@??(????F??j`??A????/2?]s?7-cma????a?6?J?wvr    ?C????>??RtNP?E@??r]}?????s|kO                              ")16A??    ?

et la dernière partie plutil -convert xml1 - -o - crée un plist xml bien formé :

<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
<plist version="1.0">
<dict>
    <key>SALTED-SHA512-PBKDF2</key>
    <dict>
        <key>entropy</key>
        <data>
        xfGYY5kVoQHJmvMm3/4T6PFEVr6P0jEqOad3uSF4gE4gTKT+4SqGZ4cUQO/0
        KI6BHYbXRsbZamDJGcNBjf67pC8yn11zwDctY21h1d/aGt1hrzbHDkrNdxJ2
        EHIJ5kOukqD0PpWkUnROUPtFQNm99OC3AXJdfbSI++GMGrdzfGs=
        </data>
        <key>iterations</key>
        <integer>49504</integer>
        <key>salt</key>
        <data>
        DbpiRr04Jmsugn/35ycTgHV8cdZTiTqjYdWQI5gwI2k=
        </data>
    </dict>
</dict>
</plist>

Pour obtenir un fichier réel, remplacez -o - par -o ~/Desktop/tempuser.plist

La plist contient trois clé pièces : itérations , entropie y sel .

itérations est juste un nombre entier, mais entropie y sel sont codés en base64. Pour continuer à travailler avec eux, vous devez les décoder et les xxd :

Pour décoder sel supprime tous les espaces et les nouvelles lignes de la partie données et utilise

echo  "salt_data" | base64 -D | xxd -p | tr -d \\n > salt

Avec mes données ci-dessus, c'est

echo  "DbpiRr04Jmsugn/35ycTgHV8cdZTiTqjYdWQI5gwI2k=" | base64 -D | xxd -p | tr -d \\n > ~/Desktop/salt

avec le résultat du sel(hex) :

0dba6246bd38266b2e827ff7e7271380757c71d653893aa361d5902398302369

Il en va de même pour l'entropie :

echo  "xfGYY5kVoQHJmvMm3/4T6PFEVr6P0jEqOad3uSF4gE4gTKT+4SqGZ4cUQO/0KI6BHYbXRsbZamDJGcNBjf67pC8yn11zwDctY21h1d/aGt1hrzbHDkrNdxJ2EHIJ5kOukqD0PpWkUnROUPtFQNm99OC3AXJdfbSI++GMGrdzfGs=" | base64 -D | xxd -p | tr -d \\n > ~/Desktop/entropy

avec le résultat de l'entropie(hex) :

c5f198639915a101c99af326dffe13e8f14456be8fd2312a39a777b92178804e204ca4fee12a8667871440eff4288e811d86d746c6d96a60c919c3418dfebba42f329f5d73c0372d636d61d5dfda1add61af36c70e4acd771276107209e643ae92a0f43e95a452744e50fb4540d9bdf4e0b701725d7db488fbe18c1ab7737c6b

Si vous avez besoin d'un fichier texte pour hashcat pour craquer le mot de passe, vous devez combiner les données de hachage que vous avez trouvées en une seule chaîne :

$ml$<iterations(integer)>$<salt(hex)>$<entropy(hex)>

Avec mon exemple de données de hachage, c'est :

$ml$49504$0dba6246bd38266b2e827ff7e7271380757c71d653893aa361d5902398302369$c5f198639915a101c99af326dffe13e8f14456be8fd2312a39a777b92178804e204ca4fee12a8667871440eff4288e811d86d746c6d96a60c919c3418dfebba42f329f5d73c0372d636d61d5dfda1add61af36c70e4acd771276107209e643ae92a0f43e95a452744e50fb4540d9bdf4e0b701725d7db488fbe18c1ab7737c6b

Sauvegardez-le dans un fichier nommé hash.txt et utilisez-le dans hashcat. La commande de force brute appropriée pour trouver le mot de passe (=mon simple mot de passe de test ne contenant que 4 chiffres) est :

./hashcat-cli64.app -m 7100 hash.txt -a 3 ?d?d?d?d

Le mot de passe obtenu après 3 minutes de craquage (dans une VM) est le suivant 1111 .


Maintenant, l'inverse : Création de ShadowHashData (valable dans OS 10.8 et plus récent)

Cela explique pourquoi vous ne pouvez pas utiliser un simple générateur de hachage SHA512 pour créer vos données de "mot de passe". SHA512 reste néanmoins important. Le contexte est expliqué ici : Processus de dérivation de la clé PBKDF2 .

Vous avez besoin :

  • PRF est une fonction pseudo-aléatoire de deux paramètres avec une longueur de sortie hLen (par exemple, un HMAC à clé).
  • Le mot de passe est le mot de passe principal à partir duquel une clé dérivée est générée.
  • Le sel est une séquence de bits, connue sous le nom de sel cryptographique.
  • c est le nombre d'itérations souhaité
  • dkLen est la longueur souhaitée de la clé dérivée

pour créer DK = PBKDF2(PRF, Password, Salt, c, dkLen)

Pour créer DK ~ le entropie dans SALTED-SHA512-PBKDF2 (la seule partie de la plist intermédiaire qui repose sur votre mot de passe), utilisez php hash_pbkdf2 :

string hash_pbkdf2 ( string $algo , string $password , string $salt , int $iterations [, int $length = 0 [, bool $raw_output = false ]] )

Dans le Terminal (PHP 5.5 est nécessaire) entrez :

php -a
Interactive shell

php > $password = "1111";
php > $iterations = 49504;
php > $length = 256;
php > $salt = "\x0d\xba\x62\x46\xbd\x38\x26\x6b\x2e\x82\x7f\xf7\xe7\x27\x13\x80\x75\x7c\x71\xd6\x53\x89\x3a\xa3\x61\xd5\x90\x23\x98\x30\x23\x69";
php > $hash = hash_pbkdf2("sha512", $password, $salt, $iterations, $length);
php > echo $hash;

c5f198639915a101c99af326dffe13e8f14456be8fd2312a39a777b92178804e204ca4fee12a8667871440eff4288e811d86d746c6d96a60c919c3418dfebba42f329f5d73c0372d636d61d5dfda1add61af36c70e4acd771276107209e643ae92a0f43e95a452744e50fb4540d9bdf4e0b701725d7db488fbe18c1ab7737c6b
php > 

La chaîne utilisée dans $salt est l'hexagone échappé ( \x ) présentation du sel(hex) :
0dba6246... -> \x0d\xba\x62\x46...

Puisque vous pouvez définir ou connaître l'algorithme de hachage (il doit être sha512 pour Mac 10.8 et plus), itérations (un nombre supérieur à zéro et inférieur à 2^32-1), sel (longueur 64 octets hexa mais aléatoire !) et longueur (256 octets), vous pouvez créer un fichier plist intermédiaire bien formé, en inversant toutes les commandes ci-dessus.

En inversant votre commande (mieux : chacune des sous-commandes) dès la première étape, vous pouvez créer les données de la clé ShadowHashData dans la liste originale en utilisant la liste intermédiaire.


Et pour répondre enfin à votre question : l'algorithme de hachage utilisé pour traiter le mot de passe OS X (et d'autres données comme le sel) est SHA512. Mais vous ne pouvez pas dire que votre mot de passe utilisateur est stocké en tant que hachage SHA512 .

Votre mot de passe et le sel sont grillés par sha512 plusieurs fois, puis le résultat est édité en base64 et en reverse xxd. Avec le sel y el itérations c'est xxd'ed et base64'ed encore.

J'espère que je n'ai oublié aucune étape.

2 votes

A une réponse exceptionnelle mais voici une collection de scripts qui met tout ça ensemble. Une chose intéressante que j'ai découverte en essayant d'implémenter ceci est que le Dklen était de 128. J'espère que cela aidera quelqu'un à l'avenir !

2 votes

C'est une réponse étonnante. Je me demande à quel point elle est proche de github.com/octomagon/davegrohl

0 votes

@bmike pas beaucoup, étant donné que cela n'essaie pas de craquer le hash ; mais github.com/octomagon/davegrohl a une option pour afficher à l'écran le hachage du mot de passe d'un utilisateur sans essayer de le craquer, c'est ce que fait cette option au format hashcat.

0voto

Tomachi Points 125

Vous aurez besoin du sel de votre compte utilisateur sur ce système. Il s'agit d'une chaîne de caractères aléatoire inventée pour vous lorsque vous avez créé votre compte (ou peut-être lorsque vous avez changé votre mot de passe la dernière fois). Vous devez l'ajouter à votre mot de passe, par exemple :

[ce gros morceau de chiffres en dessous puis...] [votre mot de passe].

Je ne sais pas si cela est ajouté à l'avant ou à l'arrière : [yourPassword][salt] ? qui sait.

Pour l'utilisateur USERNAME vous pouvez voir le hachage ici :

sudo plutil -p /var/db/dslocal/nodes/Default/users/**USERNAME**.plist

Et puis, il y a la sortie :

"ShadowHashData" => [
  0 => <62706c69 73743030 d2010203 04524e54 5f101453 414c5445 442d5348 41353132 2d50424b 4446324f 1010f5d1 dcc424b1 a6173adf 2b69b6b4 e043d305 06070809 0a57656e 74726f70 79547361 6c745a69 74657261 74696f6e 734f1080 8d6f15f8 36cf219f c4854634 62706c69 15f23eec 1615bb8a 04524e54 48dcd5fa c6e45319 faf0f12a ae0bebb0 7881dcdd 92fab792 9f354bf8 04524e54 a50cad3b d04e867b 689fbaa5 e1be59ff be37c6f3 60e41e59 3fdc0702 f296c9f9 8aedd2d6 77f5608a 337add70 5a6b39ba 64665f54 a85adb30 54b791d1 62706c69 aa4d0c9a 4f1020a2 99ead6a5 42730425 41353132 01247c53 6442646a 41353132 e2555d2e a3baee11 8e0b0008 000d0010 0027003a 00410049 004e0059 00dc00ff 00000000 00000201 00000000 0000000b 00000000 00000000 00000000 00000102>

Il est intéressant de noter que, bien que j'aie modifié certains des blocs de chiffres aléatoires ci-dessus pour que Stack ne prenne pas mon sel (vous remarquerez peut-être que certains blocs aléatoires répétés sont le fruit de mon travail de collage !) mais Je n'ai pas collé sur les uns à la fin il semble se dissoudre dans les zéros à la fin de ces hachages 512 SHA intéressant !!!

PS. Ils l'ont un peu déplacé il était très bien caché avant. Je me suis perdu et je n'ai pas pu trouver le mien (voir ci-dessous), il est caché dans une structure de dossier maléfique du Vietnam !

sh-3.2# pwd
/var/db/uuidtext
sh-3.2#  ls -R
00  10  20  30  40  50  60  70  80  90  A0  B0  C0  D0  E0  F0  dsc
01  11  21  31  41  51  61  71  81  91  A1  B1  C1  D1  E1  F1
02  12  22  32  42  52  62  72  82  92  A2  B2  C2  D2  E2  F2
03  13  23  33  43  53  63  73  83  93  A3  B3  C3  D3  E3  F3
04  14  24  34  44  54  64  74  84  94  A4  B4  C4  D4  E4  F4
05  15  25  35  45  55  65  75  85  95  A5  B5  C5  D5  E5  F5
06  16  26  36  46  56  66  76  86  96  A6  B6  C6  D6  E6  F6
07  17  27  37  47  57  67  77  87  97  A7  B7  C7  D7  E7  F7
08  18  28  38  48  58  68  78  88  98  A8  B8  C8  D8  E8  F8
09  19  29  39  49  59  69  79  89  99  A9  B9  C9  D9  E9  F9
0A  1A  2A  3A  4A  5A  6A  7A  8A  9A  AA  BA  CA  DA  EA  FA
0B  1B  2B  3B  4B  5B  6B  7B  8B  9B  AB  BB  CB  DB  EB  FB
0C  1C  2C  3C  4C  5C  6C  7C  8C  9C  AC  BC  CC  DC  EC  FC
0D  1D  2D  3D  4D  5D  6D  7D  8D  9D  AD  BD  CD  DD  ED  FD
0E  1E  2E  3E  4E  5E  6E  7E  8E  9E  AE  BE  CE  DE  EE  FE
0F  1F  2F  3F  4F  5F  6F  7F  8F  9F  AF  BF  CF  DF  EF  FF

./00:
229B1EE4463244AED56CD907B7BEF5  41D012E18834E9A89637A804BE488C  A7D6EBD5D63A45918E4C3DCD479708
28400DB8373232B480C57B68EFA51D  7EE5E1A8A839CE9EBB017702B87E4A  AE3ABF3C8333BF8A4917C38946F37F

./01:
56B34D8B03387CA319BDC11BEFB2ED  A8359C18A633C9815A5C528BCD7E18  DD590C6953D428FEFCA59CDAD53349
62DA3DA0C73CE2AA227F372A727765  C05AE85AE73DF492529DCD10F0F60B  ECD5DB35653A50ABCA585948E1295C

./02:
C7513934DD9D8EB73B4B0765D8  98F679561A3957947E381448224549  DBAB00E98835D2853386FF37C39FB7  FA85B4876B3E1D81B742C6C1F8D368
541FAC57203B75BD333F7EC33EBD32  C25AE52FA438AD9006931512A8A522  EFA98EEFF13799BFDFDE3033209EC2
3234B636EEA71A903E204E9599  CA252B6EA03E5A811ACFC88F0987C0  F815F784DC35A5B1D5F658F1DB666B

./03:
FA758E3DA4996D1CD5FF53B7EA  419205BFBB3469BCDCFE528FDE2C9B  73F0433FBB35A0AD1CD160020F60F0  D0034745E035D183CB344308FC05E5
26539F480B31D8B65F1495C85AADE2  69BF1B56BB30DE9BBE83BD3FDAB067  A7CA24A6E1E06B3F20084298054F41  D9727CA86A396CAD1CC1B1BD1FA8DF

./04:
87C3CF30E3ADCCDBD0A0D56913  B398A52A3C3041B8C89F91CB154B25  C004143AB43CD18D5808C2A3017BDE  F478D3BCB6313782CBBD803691DE4F
99FBF1F9B439EB92551A096F187EC3  BA704190633F04B0BB5DE3ECB6C013  CA7AE366FA34BD86DB77974A1A4BED

./05:
67AE763654A52CBF399D33EB29  4D4B7528803C138C4D2330B51326C1  7B6C998C5331159A4ADC1F73D72E71  BEEC66F8573CF0BE339189FD1A688B
11E586F995DADC9A6E2AC531963BD2  503FAB2A9C331A95670849CC595B30  8C0FAFB09A3526BEAA3A06976C42E7  CCC4737FBE915B2A8C636060DFDE78
138A1B31EC95D1588BF15328A2  560F3EDCED38B29C14CAB39287EA26  988FAB9E6E70E0C21C9424703A5895  E1A892FA8D378C8C6BA9376A74EB00
2669F6338C3AF9A9FBF365EE3294F3  708E7FDA333D6E951F5870047A266B  98E3BB24DF3BE8B49D27EE2F30DA42

LesApples.com

LesApples est une communauté de Apple où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres utilisateurs d'appareils Apple, poser vos propres questions ou résoudre celles des autres.

Powered by:

X