|
Maintenant avec les pass shadows, les fichiers password ne
se trouvent plus dans le fichier /etc. Reste que si vous trouvez
ce fichier, vous pouvez toujours utiliser John the ripper ou
Cracker Jack, ça marche toujours. Bien sûr il faut
avoir les bonnes bibliothèque.
OS et versions |
location du fichier
contenant les passwords : |
AIX 3 |
/etc/security/passwd
ou /tcb/auth/files/1ère lettre
du login/login |
A/UX 3.Os |
/tcb/files/auth/?/ |
BSD4.3-Reno |
/etc/master.passwd |
ConvexOS 10 |
/etc/shadow |
Convex0S 11 |
/etc/shadow |
DG/UX |
/etc/tcb/aa/user |
EP/IX |
/etc/shadow |
HP-UX |
/.secure/etc/passwd |
IRIX 5 |
/etc/shadow |
Linux 1.1 |
/etc/shadow |
OSF/1 |
/etc/passwd/[.dir|.pag] |
SCO Unix #.2.x |
/tcb/auth/files/1ère lettre du login/login |
SunOS 4.1+c2 |
/etc/security/passwd.adjunct |
SunOS 5.0 |
/etc/shadow |
System V 4.0 |
/etc/shadow |
System V 4.2 |
/etc/security |
Ultrix 4 |
/etc/auth/[.dir|.pag] |
UNICOS |
/etc/udb |
Pour savoir si un pass est shadow, il suffit d'aller
dans le répertoire où il serait s'il n'était
pas shadow et de regarder si il y a un X (sous un browser normal)
ou une *( en mode console UNIX ) et les serveurs tournants sur
AIX d'IBM peuvent ne pas avoir de croix mais des # ou des ! alors
ne vous étonnez pas non plus. |
|