md5(unix)原理分析

看到t00ls上有同學(xué)在問這個(gè)問題: https://www.t00ls.net/thread-31914-1-1.html
里面有說到通過注入拿到網(wǎng)站的密碼截亦,加密方式是md5(unix)丹锹,破解不了于是很尷尬。我們通過他文中給出的hash入手肢藐,來(lái)分析一下unix(md5)的原理與破解方法。

目標(biāo)hash:
$1$Dx1bONFt$Hsrx102ek28d03B5dqgAv/

實(shí)際上吱韭,我們要先明白一點(diǎn)吆豹。無(wú)論是何種哈希鱼的,說到底是摘要算法,是將任意長(zhǎng)度的任意字節(jié)對(duì)應(yīng)成固定長(zhǎng)度的一段字節(jié)痘煤。
這段摘要字節(jié)因?yàn)榘芏嗖灰罪@示的字符凑阶,所以人們通常使用hex或者base64等類似方法將它轉(zhuǎn)換成可見字符顯示出來(lái)。
所以這個(gè)hash也一樣衷快,我們用$將hash切割成三部分:”1“宙橱、”Dx1bONFt“、”Hsrx102ek28d03B5dqgAv/“ 蘸拔,給這三部分分別起個(gè)名字:magic师郑、salt、password调窍。
其中password實(shí)際上就是哈希完成后的字符串宝冕,再通過類似base64的算法轉(zhuǎn)換成了可見字符串。

Magic

magic是表明這一段哈希是通過什么算法得到的邓萨,對(duì)應(yīng)關(guān)系如下:

$0 = DES
$1 = MD5
$2a(2y) = Blowfish
$5 = SHA-256
$6 = SHA-512

目標(biāo)hash的magic==1地梨,說明是md5加密。
當(dāng)然內(nèi)部實(shí)現(xiàn)不會(huì)是單純單次md5缔恳,但總體來(lái)說是以MD5為hash函數(shù)宝剖,通過多次計(jì)算得到的最終值。

類似褐耳,這個(gè)是sha-256的哈希(明文 admin):
$5$DnnkiE71Scb5$lHT.SBfgQKoiTi8cF.cbuxlZ9ZBVFG8CGDxh8CpgPe8
這個(gè)是sha-512的哈希(明文 admin):
$6$I7iRFjXdW9rZA2$/4WJ35KCqtrfc3BFmoargIm8WiKhY5cSBuJIb7ItjO0I7Dj99ZVIPZ3fgKvxaDgZqrWNWwL5aSVwQUkd8D7LT0

對(duì)比發(fā)現(xiàn)诈闺,magic值確實(shí)不同。除了通過magic來(lái)判斷密文的加密方式以外铃芦,通過哈希的長(zhǎng)度也可以判斷雅镊。比如原哈希Hsrx102ek28d03B5dqgAv/,我們可以用以下代碼來(lái)看看其長(zhǎng)度:

php -r "echo strlen(base64_decode('Hsrx102ek28d03B5dqgAv/'));"
Paste_Image.png

可見結(jié)果為16刃滓,正是md5的摘要的長(zhǎng)度(hex后長(zhǎng)度為32)仁烹,這樣也能佐證這個(gè)哈希的加密方式為md5。

Salt

salt是此次哈希的鹽值咧虎,長(zhǎng)度是8位卓缰,超過8的后面的位數(shù)將不影響哈希的結(jié)果。
在正常情況下砰诵,進(jìn)行加密的時(shí)候征唬,這個(gè)鹽值是隨機(jī)字符串,所以說其實(shí)這個(gè)哈希:
$1$Dx1bONFt$Hsrx102ek28d03B5dqgAv/
我們可以類比為
1ecaf1d74d9e936f1dd3707976a800bf:Dx1bONFt

這個(gè)值1ecaf1d74d9e936f1dd3707976a800bf也不是我胡編的茁彭,是將原h(huán)ash用base64解碼后再轉(zhuǎn)換為hex得到的总寒。
而實(shí)際上原h(huán)ash并不是base64編碼,只是用類似base64編碼的一種算法理肺。這里用base64舉例摄闸,具體算法后面會(huì)講到

所以很多同學(xué)一看到$1$xxx$abcdef這樣的密碼就懵逼了善镰,其實(shí)完全不必,你可就把他理解為abcdef:xxx年枕。

Password

password就是加密完成后得到的hash炫欺。
我這里給出其php實(shí)現(xiàn)的具體算法:

namespace Md5Crypt;
class Md5Crypt 
{
    static public $itoa64 = './0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz'; 
            // [a-zA-Z0-9./]
    
    static protected function to64($v, $n) 
    {
        $itoa64 = self::$itoa64;
        $ret = '';
        
        while(--$n >= 0) {
            $ret .= $itoa64{$v & 0x3f};   
            $v = $v >> 6;
        }
        return $ret;
    }
    
    static public function apache($pw, $salt = NULL) 
    {
        $Magic = '$apr1$';
        
        return self::unix($pw, $salt, $Magic);
    }
    
    static public function unix($pw, $salt = NULL, $Magic = '$1$') 
    {
        $itoa64 = self::$itoa64;
        
        if($salt !== NULL) {
            // Take care of the magic string if present
            if(substr($salt, 0, strlen($Magic)) == $Magic) {
                $salt = substr($salt, strlen($Magic), strlen($salt));
            }
            // Salt can have up to 8 characters
            $parts = explode('$', $salt, 1);
            $salt = substr($parts[0], 0, 8);
        } else {
            $salt = '';
            mt_srand((double)(microtime() * 10000000));
            
            while(strlen($salt) < 8) {
                $salt .= $itoa64{mt_rand(0, strlen($itoa64)-1)};
            }
        }
        
        $ctx = $pw . $Magic . $salt;
        
        $final = pack('H*', md5($pw . $salt . $pw));
        
        for ($pl = strlen($pw); $pl > 0; $pl -= 16) {
           $ctx .= substr($final, 0, ($pl > 16) ? 16 : $pl);
        }
            
        // Now the 'weird' xform
        for($i = strlen($pw); $i; $i >>= 1) {   
            if($i & 1) {                // This comes from the original version,
                $ctx .= pack("C", 0);   // where a memset() is done to $final
            } else {                    // before this loop
                $ctx .= $pw{0};
            }
        }
        
        $final = pack('H*', md5($ctx)); // The following is supposed to make
                                        // things run slower
        
        for($i = 0; $i < 1000; $i++) {
            $ctx1 = '';
            if($i & 1) {
                $ctx1 .= $pw;
            } else {
                $ctx1 .= substr($final, 0, 16);
            }
            if($i % 3) {
                $ctx1 .= $salt;
            }
            if($i % 7) {
                $ctx1 .= $pw;
            }
            if($i & 1) {
                $ctx1 .= substr($final, 0, 16);
            } else {
                $ctx1 .= $pw;
            }
            $final = pack('H*', md5($ctx1));
        }
        
        // Final xform
        $passwd = '';
        $passwd .= self::to64((intval(ord($final{0})) << 16)
                        |(intval(ord($final{6})) << 8)
                        |(intval(ord($final{12}))),4);
        $passwd .= self::to64((intval(ord($final{1})) << 16)
                        |(intval(ord($final{7})) << 8)
                        |(intval(ord($final{13}))), 4);
        $passwd .= self::to64((intval(ord($final{2})) << 16)
                        |(intval(ord($final{8})) << 8)
                        |(intval(ord($final{14}))), 4);
        $passwd .= self::to64((intval(ord($final{3})) << 16)
                        |(intval(ord($final{9})) << 8)
                        |(intval(ord($final{15}))), 4);
        $passwd .= self::to64((intval(ord($final{4}) << 16)
                        |(intval(ord($final{10})) << 8)
                        |(intval(ord($final{5})))), 4);
        $passwd .= self::to64((intval(ord($final{11}))), 2);
        
        // Return the final string
        return $Magic . $salt . '$' . $passwd;
    }
}

我們可以如下調(diào)用這個(gè)類,獲得"elon11:Dx1bONFt"的哈希:

include_once("php-crypt-md5/library/Md5Crypt/Md5Crypt.php");

$password = "elon11";
$salt = "Dx1bONFt";

echo \Md5Crypt\Md5Crypt::unix($password, $salt);

得到的結(jié)果其實(shí)就是最開始給出的目標(biāo)哈希 $1$Dx1bONFt$Hsrx102ek28d03B5dqgAv/

分析一下這個(gè)類熏兄,你會(huì)發(fā)現(xiàn)實(shí)際上它的核心算法是1002次循環(huán)md5品洛,中間再進(jìn)行一些截?cái)唷⒁莆坏冗^程霍弹。
在密碼學(xué)中毫别,對(duì)于防范哈希暴力破解的一種方式就是“密鑰延伸”娃弓,簡(jiǎn)單來(lái)說就是利用多次hash計(jì)算典格,來(lái)延長(zhǎng)暴力破解hash的時(shí)間,比如這里的1002次md5台丛,就等于將單次md5破解時(shí)間延長(zhǎng)了1002倍耍缴。
然而,在當(dāng)今的計(jì)算機(jī)速度下挽霉,1002次md5防嗡,其實(shí)速度也是秒速。我用hashcat嘗試破解上述hash侠坎,

7510個(gè)字典蚁趁,僅用1秒不到跑完,速度為18.28k/s实胸。
相對(duì)的他嫡,現(xiàn)代linux系統(tǒng)使用的hash方法為SHA-512(Unix),算法核心為sha512庐完,我們可以通過cat /etc/shadow來(lái)獲得之钢属,通過hashcat來(lái)跑:

速度明顯降下來(lái)了,只有656 words/s
前兩天爆出的Joomla注入门躯,獲取到的hash值使用的加密方法是Bcrypt + Blowfish 淆党。我們可以利用如下命令來(lái)跑這個(gè)密碼:

hashcat --hash-type=3200 --attack-mode=0 joomla.txt less.dict

可見,速度已經(jīng)降到45 words/s了讶凉,7510個(gè)密碼的字典需要跑2分半才能全部跑完染乌。足以見得joomla密碼的安全性。
不過懂讯,這卻不是最慢的荷憋,Minos(https://github.com/phith0n/Minos) 使用的也是Bcrypt + Blowfish,但我將其cost設(shè)置為12域醇。
cost在Blowfish算法中就是延緩其速度台谊,增加破解難度的選項(xiàng)蓉媳,如果將cost設(shè)置為12,生成的hash锅铅,破解起來(lái)速度可以降到10 words/s:

基本達(dá)到這樣的速度酪呻,就可以滿足安全需求了。這樣的話盐须,即使黑客拿到密碼的hash玩荠,跑一萬(wàn)個(gè)密碼的字典需要用16分鐘,極大地增加了密碼碰撞的難度贼邓。

開發(fā)與滲透中如何生成hash

那么阶冈,這些hash是怎么生成的呢?
我用php舉例說明塑径。
生成一個(gè)普通的unix(md5)女坑,直接用上面給出的源碼即可。當(dāng)然php也有自帶的方法可以辦到:

echo crypt("admin", '$1$12345678');

生成一個(gè)sha512(unix)

echo crypt("admin", '$6$12345678');

生成一個(gè)bcrypt+blowfish(cost=10默認(rèn))(joomla的加密方式)

echo password_hash("123123", CRYPT_BLOWFISH);

生成一個(gè)bcrypt+blowfish(cost=12)(minos的加密方式)

echo password_hash("123123", CRYPT_BLOWFISH, ["cost" => 12]);

在滲透過程中统舀,我們也可以直接用工具生成這類密碼匆骗。比如htpasswd工具,以下是生成密碼的一些方法:

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請(qǐng)聯(lián)系作者
  • 序言:七十年代末誉简,一起剝皮案震驚了整個(gè)濱河市碉就,隨后出現(xiàn)的幾起案子,更是在濱河造成了極大的恐慌闷串,老刑警劉巖瓮钥,帶你破解...
    沈念sama閱讀 219,589評(píng)論 6 508
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件,死亡現(xiàn)場(chǎng)離奇詭異烹吵,居然都是意外死亡碉熄,警方通過查閱死者的電腦和手機(jī),發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 93,615評(píng)論 3 396
  • 文/潘曉璐 我一進(jìn)店門年叮,熙熙樓的掌柜王于貴愁眉苦臉地迎上來(lái)具被,“玉大人,你說我怎么就攤上這事只损∫蛔耍” “怎么了?”我有些...
    開封第一講書人閱讀 165,933評(píng)論 0 356
  • 文/不壞的土叔 我叫張陵跃惫,是天一觀的道長(zhǎng)叮叹。 經(jīng)常有香客問我,道長(zhǎng)爆存,這世上最難降的妖魔是什么蛉顽? 我笑而不...
    開封第一講書人閱讀 58,976評(píng)論 1 295
  • 正文 為了忘掉前任,我火速辦了婚禮先较,結(jié)果婚禮上携冤,老公的妹妹穿的比我還像新娘悼粮。我一直安慰自己,他們只是感情好曾棕,可當(dāng)我...
    茶點(diǎn)故事閱讀 67,999評(píng)論 6 393
  • 文/花漫 我一把揭開白布扣猫。 她就那樣靜靜地躺著,像睡著了一般翘地。 火紅的嫁衣襯著肌膚如雪申尤。 梳的紋絲不亂的頭發(fā)上,一...
    開封第一講書人閱讀 51,775評(píng)論 1 307
  • 那天衙耕,我揣著相機(jī)與錄音昧穿,去河邊找鬼。 笑死橙喘,一個(gè)胖子當(dāng)著我的面吹牛时鸵,可吹牛的內(nèi)容都是我干的。 我是一名探鬼主播渴杆,決...
    沈念sama閱讀 40,474評(píng)論 3 420
  • 文/蒼蘭香墨 我猛地睜開眼寥枝,長(zhǎng)吁一口氣:“原來(lái)是場(chǎng)噩夢(mèng)啊……” “哼宪塔!你這毒婦竟也來(lái)了磁奖?” 一聲冷哼從身側(cè)響起,我...
    開封第一講書人閱讀 39,359評(píng)論 0 276
  • 序言:老撾萬(wàn)榮一對(duì)情侶失蹤某筐,失蹤者是張志新(化名)和其女友劉穎比搭,沒想到半個(gè)月后,有當(dāng)?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體南誊,經(jīng)...
    沈念sama閱讀 45,854評(píng)論 1 317
  • 正文 獨(dú)居荒郊野嶺守林人離奇死亡身诺,尸身上長(zhǎng)有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點(diǎn)故事閱讀 38,007評(píng)論 3 338
  • 正文 我和宋清朗相戀三年,在試婚紗的時(shí)候發(fā)現(xiàn)自己被綠了抄囚。 大學(xué)時(shí)的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片霉赡。...
    茶點(diǎn)故事閱讀 40,146評(píng)論 1 351
  • 序言:一個(gè)原本活蹦亂跳的男人離奇死亡,死狀恐怖幔托,靈堂內(nèi)的尸體忽然破棺而出穴亏,到底是詐尸還是另有隱情,我是刑警寧澤重挑,帶...
    沈念sama閱讀 35,826評(píng)論 5 346
  • 正文 年R本政府宣布嗓化,位于F島的核電站,受9級(jí)特大地震影響谬哀,放射性物質(zhì)發(fā)生泄漏刺覆。R本人自食惡果不足惜,卻給世界環(huán)境...
    茶點(diǎn)故事閱讀 41,484評(píng)論 3 331
  • 文/蒙蒙 一史煎、第九天 我趴在偏房一處隱蔽的房頂上張望谦屑。 院中可真熱鬧驳糯,春花似錦、人聲如沸氢橙。這莊子的主人今日做“春日...
    開封第一講書人閱讀 32,029評(píng)論 0 22
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽(yáng)充蓝。三九已至隧枫,卻和暖如春,著一層夾襖步出監(jiān)牢的瞬間谓苟,已是汗流浹背官脓。 一陣腳步聲響...
    開封第一講書人閱讀 33,153評(píng)論 1 272
  • 我被黑心中介騙來(lái)泰國(guó)打工, 沒想到剛下飛機(jī)就差點(diǎn)兒被人妖公主榨干…… 1. 我叫王不留涝焙,地道東北人卑笨。 一個(gè)月前我還...
    沈念sama閱讀 48,420評(píng)論 3 373
  • 正文 我出身青樓,卻偏偏與公主長(zhǎng)得像仑撞,于是被迫代替她去往敵國(guó)和親赤兴。 傳聞我的和親對(duì)象是個(gè)殘疾皇子,可洞房花燭夜當(dāng)晚...
    茶點(diǎn)故事閱讀 45,107評(píng)論 2 356

推薦閱讀更多精彩內(nèi)容

  • 這篇文章主要講述在Mobile BI(移動(dòng)商務(wù)智能)開發(fā)過程中隧哮,在網(wǎng)絡(luò)通信桶良、數(shù)據(jù)存儲(chǔ)、登錄驗(yàn)證這幾個(gè)方面涉及的加密...
    雨_樹閱讀 2,443評(píng)論 0 6
  • 立秋已過沮翔,讓我放松了警惕陨帆。 其實(shí)在廣州,夏天的熱采蚀,蔓延到11月份都不稀奇疲牵,何況現(xiàn)在才八月初。晚起導(dǎo)致早晨七點(diǎn)才買回...
    好馨勤閱讀 198評(píng)論 0 0
  • 本來(lái)計(jì)劃今天帶孩子出去玩的榆鼠,但臨時(shí)有事需要去一參加一個(gè)業(yè)委會(huì)作咨詢和解答纲爸。上午和孩子看了會(huì)兒繪本,又玩了會(huì)兒...
    無(wú)敵瘋婆娘閱讀 133評(píng)論 0 0
  • 「任務(wù)」 提問主題:如果沒有wifi的日子 作業(yè) 如果沒有wifi的日子妆够,我會(huì)不會(huì)很無(wú)聊识啦? 1、轉(zhuǎn)為正面如果沒有w...
    李真71閱讀 272評(píng)論 0 0
  • 來(lái)到了梁山责静,看到老婆心里始終擔(dān)心袁滥,家里的那兩個(gè)孩子,最主要的是我的事情不知道什么時(shí)候能完事灾螃,于是控制住對(duì)老婆的思念...
    白天有多白閱讀 184評(píng)論 0 0