암호화되지 않은 시스템에서 /etc/shadow 파일을 편집할 수 없는 이유는 무엇입니까? [복사]

암호화되지 않은 시스템에서 /etc/shadow 파일을 편집할 수 없는 이유는 무엇입니까? [복사]

정말 어리석은 질문입니다. 하지만 Linux가 설치된 컴퓨터에 암호화된 하드 드라이브가 없다고 가정해 보겠습니다. 해시를 생성하면"openssl 비밀번호", Ubuntu 라이브 버전을 실행하고 해시를 /etc/shadow 파일에 추가할 수 없나요? 아니면 하드 드라이브가 암호화되지 않은 경우에도 /etc/shadow가 암호화됩니까?

답변1

암호화되지 않은 시스템에서 /etc/shadow 파일을 편집할 수 없는 이유는 무엇입니까?

아무것도, 구체적인 보호 장치가 없습니다 /etc/shadow. 일부 시스템에는 변조 감지 기능이 있어 시스템 관리자가 /etc/shadow변경이 이루어졌음을 알 수 있습니다(일반적으로 수정 사항이 올바른 것으로 생각되도록 업데이트하여 변조 감지를 /etc/shadow재정의하지 않는 한). 미래에는 암호화된 파일 시스템에서 파일을 편집합니다.

드라이브(또는 파티션 /etc/shadow)를 암호화하면 이러한 유형의 공격을 방지할 수 있지만 더 정교한 공격은 방지할 수 없습니다. 보안 부팅 및 TPM 측정으로 인해 성공적인 공격이 더 어려워지지만 물리적 액세스와 관련된 공격에 대한 포괄적인 보호는 아직 존재하지 않습니다.

답변2

직접 편집할 수 있지만 입력 오류로 인해 운영 체제가 손상되거나 심지어 작동하지 않게 될 수도 있습니다. 이것이 바로 프로그램 vipw(-s 플래그 사용)이 편집을 위해 임시 복사본을 로드하고 저장하고 덮어쓰기 전에 구문을 확인하는 이유입니다.

관련 정보