본문 바로가기

반응형

호환

(2)
비밀번호 해킹과 방어방법 앞에서 우리는 리눅스상에서 암호가 passwd에 저장된다는 것과 shadow에 해시화 되서 저장된다는 것에 대해알아 보았습니다. http://tigernet.tistory.com/595 그리고 이러한 암호화가 결코 완벽하지만은 않다는 것에 대해서도 말씀을 드렸습니다. 아래 화면은 실제로 사용으로 쓰이는 도구를 이용하여 shadow에 해시암호화 된 문구를 해독한 결과입니다. 무료로 배포되고 있고 워낙 유명한 프로그램이니 따로 프로그램명은 말하지 않겠습니다. 군대를 다녀왔다면 익숙한 비밀번호가 위와같이 해독되어서 출력되는 것을 알 수 있습니다. 이처럼 리눅스에서의 암호에 대한 보안또한 안전하지 않은 것이 현실이고 그 해독 방법또한 너무나도 쉽게 해독이 되는 모습을 볼 수 있습니다. 겨우 4분이 채 되지..
리눅스의 암호저장 방법(passwd & shadow) 방학동안 복학 후 거의 하지 못했던 보안 공부를 처음부터 다시 시작하고 있습니다. 일단 교재의 경우 정보보호3형제 책을 사용하고 있습니다. 오랜만에 VM ware를 설치하고 리눅스를 써보니까 재미가 있습니다.역시 자기가 하고 싶은걸 공부할 때 제일 재미있고 밤새는것도 힘들지 않고 그런것 같습니다. 리눅스에서는 윈도우에서와 마찬가지로 각각의 사용자를 만들 수 있고 암호를 설정 할 수 있습니다. 그렇다면 우리가 리눅스를 사용하기 위해서 설정한 이런 암호들이 어딘가에 저장되어 있어야 로그인을 할때마다 해당 암호를 확인하고 일치 여부를 판명해서 로그인을 허기하거나 거부하는 로직이 필요하다는 것은 쉽게 생각해 볼 수 있는 사실입니다. 리눅스의 경우 /etc/passwd 란 위치에 각 유저와 암호정보들을 기본적으..

반응형