Gelegentlich muss man sich mit der Sicherheit von Passwörtern eines laufenden MacOSX-Systems beschäftigten. Da die Shadow-Dateien unter MacOSX Lion auch für nicht-administrative Benutzer zugreifbar sind, kann man die
darin gespeicherten Hashes angreifen, da diese über den Directory Service „sichtbar“ sind. Jeder lokale Benutzer hat seine eigene Shadow-Datei (plist-Datei unter /var/db/dslocal/nodes/Default/users/). Mit dem Directory Service Listing
$ dscl localhost -read /Local/Default/Users/bob
kann man den Hash (SHA512) eines jeden lokalen Benutzer als nicht-administrative Benutzer auslesen und diesen Hash dann Brute Forcen. Als Goodie kann man das Passwort des gerade angemeldeten Benutzers ändern, ohne das alte Passwort vorher zu kennen. Hierzu folgenden Befehl eingeben und auf den new-password Prompt warten:
$ dscl localhost -passwd /Search/Users/bob
Das ganze ist nochmals hier nachzulesen.
1 thought on “Mac OSX Lion Passwörter”