home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / miscpub1 / phun102.txt < prev    next >
Text File  |  1992-09-26  |  6KB  |  124 lines

  1.  
  2.  
  3. ==============================================================================
  4.  
  5.                           Phile 1.2 of 1.14
  6.  
  7.                     Fundamentals of UNIX passwords
  8.                     ------------------------------
  9.                           By: Mr. Slippery
  10.        
  11.  
  12. I will answer the following questions:
  13.  
  14. What are good passwords? What are bad passwords? Why does UNIX
  15. system V require 6 character passwords with funny characters?
  16. How long would it take to break ANY 6 character password.
  17.  
  18. In 1981, Rober Morris and Ken Thompson wrote up their findings about
  19. passwords. The document is called "Password Security - A Case History"
  20. and is present in the documentation for some versions of UNIX.
  21.  
  22. They did a survey of various systems ands found that out of 3,289
  23. passwords 15 were a single character, 72 were 2 characters long,
  24. 464 were 3 chars, 477 where 4 alphanumeric, 706 were 5 letters,
  25. 605 were 6 letters, all lower case and 492 appeared in various
  26. dictionaries. 86% of the passwords were thus easily breakable if
  27. you have a password hacker and access to the password file. This
  28. is why UNIX V requires a minimum 6 characters some of which must
  29. not be letters.
  30.  
  31. The article also said that some "good" things to try are dictionary
  32. entries with the words spelled backwards, list of first names, last
  33. names, street names, city names, (try with an inital upper case
  34. letter as well), valid license plate numbers in your state, room
  35. numbers, telephone numbers and the like.
  36.  
  37. Some others have suggested that people use woman's names (with a
  38. trailing digit), their logins repeated or massaged (login abc,
  39. password abcabc, cbacba), anything in the "GECOS" (comment) field of
  40. the password file and anything significant that you know about the
  41. person (their kid's name).
  42.  
  43. But what about trying every possible password? How long would it take?
  44. The article had some numbers based on a PDP 11/70. It showed that 6
  45. character passwords were too hard to break by exhaustive search if
  46. someone was forced to use more than just letters and numbers. Using
  47. all 95 printable characters, it would take a PDP 11/70 about 33 years
  48. to try all of them. BUT TIMES ARE CHANGING. One fine weekend I tried
  49. the same experiement with a modern 25MHz computer. From 33 years its
  50. down to 6 months. If you have access to a mainframe or cray, it could
  51. be a matter of days or weeks to break a password.
  52.  
  53. Of course, this is not something that would go unnoticed. Using up all
  54. the resources of a CRAY would show up but over a long weekend, who
  55. knows? If people are paying attention to the system activity (sar)
  56. they will notice that you've used up all the system resources and
  57. start asking potentially embarresing questions.
  58.  
  59. If you have a bunch of friends to help and divide up the job,
  60. it could be a lot faster. Naturally though, it has to be worth your
  61. time and effort. Someone running Xenix or MINIX on a PC is hardly
  62. worth the effort.
  63.  
  64. And if the person was using 7 or 8 character passwords it would take
  65. just too long.
  66.  
  67. If you examine the password encryptation method that UNIX uses, you
  68. will notice that a 'salt' is used. This can have 4K (4,096 for the
  69. uninitiated) values so generating every possible password IN ADVANCE
  70. would take 4K times whatever the time required so its not worth the
  71. attempt either.
  72.  
  73. How long will the 'door' be open? This fact that people are getting
  74. better and better at guessing passwords in not lost on all concerned.
  75. AT&T has put something called "password shadowing" in their latest
  76. release (V.3.2). Basically what they did is to make the password file
  77. unreadable by anyone but root. This stops people from taking the
  78. password file to another machine and working on it at leasure. SUN and
  79. IBM are doing similar things (hang around USENIX/Uniforum when the
  80. shows come to your town to see what they are up to).
  81.  
  82. Well, what is this all leading up to? Are people going to give up
  83. their hobby? Just between you and me, I kind of doubt it. Password
  84. 'shadowing' is optional, after all. People will still choose bad
  85. passwords or even no passwords. Many people will not load the lastest
  86. operating systems.
  87.  
  88. On the other hand, its not only UNIX systems that people choose bad
  89. passwords for. I assume that I could break many hackers and phreaks
  90. passwords on various boards but that would be unfriendly and get me
  91. into trouble, so I won't try :-) (for the novice, this is a smiley
  92. face and means that I'm joking :-( is a frown). Those out there who
  93. are sysops might want to see what people choose for passwords since
  94. I assume we're almost as lazy as other people. Me, I don't use
  95. anything that you could guess except on one board that had trouble
  96. with a special characters!
  97.  
  98. Writing a password cracker: On UNIX, at least, this is simple assuming
  99. you have access to the 'domestic' version. The 'international' version
  100. has the crypt function deleted. I don't know why they bothered since
  101. all the KGB has to do is visit any one of 10,000 sites with UNIX
  102. source code but I guess the government likes to play "lets pretend".
  103.  
  104. By the way, in case you are waiting for a nice cheap FAST DES chip to
  105. come out, the UNIX people did not exactly use DES. They diddled it a
  106. bit to stop hardware from making the job too fast.
  107.  
  108. I assume that the principles I've talked about here apply to other
  109. operating systems. Some are a LOT easier. The earlier versions of the
  110. Pick operating system did not even encrypt the passwords. All you had
  111. to do was to 'dump' the right 'frame' of disk to see them! I think
  112. that some of the mainframe packages such as RACF or ACF2 don't encrypt
  113. but I'm not 100% sure.
  114.  
  115. A final thought: one thing to look for in general are assumptions made
  116. a number of years ago that people have not reexamined. Exhaustive
  117. searches of 6 character passwords is just one example. I'm sure there
  118. are others.
  119.  
  120.  
  121. DOWNLOADED FROM P-80 SYSTEMS 304-744-2253
  122.  
  123. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  124.