LEGAL DISCLAIMER:
tutto cio' di cui parlero' e' stato fatto e si fara' su un comp di mia proprieta', motivo per il quale non sto commettendo nulla di illegale.
Veniamo al dunque:
sto lavorando (da pochi giorni) su un Mac che monta come sistema operativo il Mac OS X.
Credevo fosse di gran lunga piu' sicuro di molti win ma, a quanto ho avuto modo di sperimentare, non e' cosi'.
Oggi ho letto un documento che parlava delle semplicita' di recuperare le pass di tutti gli utenti avendo accesso fisico al computer, cosi' ho voluto provare.
Premessa: il comp lo ho da pochi giorni, ma non ero presente quando il tecnico e' venuto ad installarlo.
Naturalmente durante il setup mio padre non ha pensato di scriversi la pass di admin.
Questa pass la potrei ottenere benissimo facendo uno squillo al tecnico, o reinserendo il cd di installazione di Mac OS X e cambiandola.
Visto pero' che ho trovato questo "baco" ho deciso di mettere alla prova il mio sistema operativo.
In effetti e' stato molto piu' semplice di quanto pensassi;come forse alcuni di voi sapranno, Mac OS X e' basato in buona parte su Linux, motivo per il quale all'avvio del comp, prima che venga caricata la GUI [Aqua se non sbaglio] posso decidere di far partire il comp come shell linux.
La vulnerabilita' deriva dal fatto che, se il SO non e' patchato, la shell viene avviata come se fosse stata lanciata dall'superutente, anche se a me non e' stata richiesta alcuna pass.
Naturalmente essendo root posso avere accesso a tutte la pass dei vari utenti, me (che ora sono admin) compreso.
Ma veniamo al quesito vero e proprio:
le pass naturalmente non sono in chiaro, sono criptate con lo standard DES, cosi' ho deciso di provare a craccarle con il buon vecchio Jhon the Ripper (naturalmente lanciato non sul mac ma su un pentium).
Il mio problema deriva dal fatto che l'unica altra volta che ebbi modo di usare John, fu ai tempi di Try2Hack (non se qualcuno di voi lo conosce, era uno di quei giochi a livelli in cui devi craccare la pass di ogni livello per poter accedere al successivo), e allora per trovare la pass ci mise circa mezz'ora (lavoravo su un k6 500Mhz).
Per trovare questa pass sto impiegando un p4 2000 mhz, ma dopo 4 ore di lavoro la soluzione non accenna a spuntar fuori.
la domanda vera e propria e': essendo la pass criptata a 56 bit (2^56 possibili combinazioni se non vado errato) esiste un limite di tempo teorico entro il quale la pass dovrebbe essere trovata? O non e' possibile nessuna stima?
Il fatto e' che, per quel poco che so dell'argomento, tecnicamente un brute force non puo' fallire, e' solo una questione di tempo... o sto sbagliando?
Ringrazio chi ha avuto la pazienza di leggere fin qui
Aspetto qualche vostra opinione
Ciao