/etc/shadow 암호화 방법

/etc/shadow 암호화 방법

http://www.aychedee.com/2012/03/14/etc_shadow-password-hash-formats/

위의 기사에서 $1$ 형식의 해시를 생성하기 위해 약 6가지 방법으로 비밀번호를 암호화할 수 있다는 것을 알 수 있습니다.

그러나 머신의 섀도우 파일을 읽으면 다음과 같은 내용이 나타납니다.

root:l2tdfsoZQxobQ:15743:0:99999:7:::
bin:*:13653:0:99999:7:::
daemon:*:13653:0:99999:7:::
adm:*:13653:0:99999:7:::
lp:*:13653:0:99999:7:::
sync:*:13653:0:99999:7:::
shutdown:*:13653:0:99999:7:::
halt:*:13653:0:99999:7:::
mail:*:13653:0:99999:7:::
news:*:13653:0:99999:7:::
uucp:*:13653:0:99999:7:::
operator:*:13653:0:99999:7:::
games:*:13653:0:99999:7:::
gopher:*:13653:0:99999:7:::
ftp:*:13653:0:99999:7:::
nobody:*:13653:0:99999:7:::
dbus:!!:13653:0:99999:7:::
vcsa:!!:13653:0:99999:7:::
rpm:!!:13653:0:99999:7:::
haldaemon:!!:13653:0:99999:7:::
pcap:!!:13653:0:99999:7:::
nscd:!!:13653:0:99999:7:::
named:!!:13653:0:99999:7:::
netdump:!!:13653:0:99999:7:::
sshd:!!:13653:0:99999:7:::
rpc:!!:13653:0:99999:7:::
mailnull:!!:13653:0:99999:7:::
smmsp:!!:13653:0:99999:7:::
rpcuser:!!:13653:0:99999:7:::
nfsnobody:!!:13653:0:99999:7:::
apache:!!:13653:0:99999:7:::
squid:!!:13653:0:99999:7:::
webalizer:!!:13653:0:99999:7:::
xfs:!!:13653:0:99999:7:::
ntp:!!:13653:0:99999:7:::
mysql:!!:13653:0:99999:7:::

루트 비밀번호의 경우 l2tdfsoZQxobQ와 같으며 시스템은 이 비밀번호에 대해 어떤 암호화 방법을 사용합니까?

답변1

해시 알고리즘이 비밀번호 필드에 나열되지 않은 경우 일반적으로 비밀번호 필드에 있기 때문입니다.전통적인 DES 기반crypt형태. 귀하가 제공하는 해시는 암호화 해시처럼 보입니다.

다른 DES 해시의 예:

[root@xxx601 ~]# openssl passwd -crypt myPass
7BQrU5yVqiGqU
[root@xxx601 ~]# openssl passwd -crypt newPass
Mbq6MsDxJOsow
[root@xxx601 ~]#

크립트 해시는 여러 가지 이유로 일반적으로 가장 약한 해시입니다. 게다가 비밀번호는 최대 8자까지만 지원할 수 있으므로 8자 이후의 비밀번호는 무시됩니다.

관련 정보