http://www.aychedee.com/2012/03/14/etc_shadow-password-hash-formats/
위의 기사에서 $1$ 형식의 해시를 생성하기 위해 약 6가지 방법으로 비밀번호를 암호화할 수 있다는 것을 알 수 있습니다.
그러나 머신의 섀도우 파일을 읽으면 다음과 같은 내용이 나타납니다.
root:l2tdfsoZQxobQ:15743:0:99999:7:::
bin:*:13653:0:99999:7:::
daemon:*:13653:0:99999:7:::
adm:*:13653:0:99999:7:::
lp:*:13653:0:99999:7:::
sync:*:13653:0:99999:7:::
shutdown:*:13653:0:99999:7:::
halt:*:13653:0:99999:7:::
mail:*:13653:0:99999:7:::
news:*:13653:0:99999:7:::
uucp:*:13653:0:99999:7:::
operator:*:13653:0:99999:7:::
games:*:13653:0:99999:7:::
gopher:*:13653:0:99999:7:::
ftp:*:13653:0:99999:7:::
nobody:*:13653:0:99999:7:::
dbus:!!:13653:0:99999:7:::
vcsa:!!:13653:0:99999:7:::
rpm:!!:13653:0:99999:7:::
haldaemon:!!:13653:0:99999:7:::
pcap:!!:13653:0:99999:7:::
nscd:!!:13653:0:99999:7:::
named:!!:13653:0:99999:7:::
netdump:!!:13653:0:99999:7:::
sshd:!!:13653:0:99999:7:::
rpc:!!:13653:0:99999:7:::
mailnull:!!:13653:0:99999:7:::
smmsp:!!:13653:0:99999:7:::
rpcuser:!!:13653:0:99999:7:::
nfsnobody:!!:13653:0:99999:7:::
apache:!!:13653:0:99999:7:::
squid:!!:13653:0:99999:7:::
webalizer:!!:13653:0:99999:7:::
xfs:!!:13653:0:99999:7:::
ntp:!!:13653:0:99999:7:::
mysql:!!:13653:0:99999:7:::
루트 비밀번호의 경우 l2tdfsoZQxobQ와 같으며 시스템은 이 비밀번호에 대해 어떤 암호화 방법을 사용합니까?
답변1
해시 알고리즘이 비밀번호 필드에 나열되지 않은 경우 일반적으로 비밀번호 필드에 있기 때문입니다.전통적인 DES 기반crypt
형태. 귀하가 제공하는 해시는 암호화 해시처럼 보입니다.
다른 DES 해시의 예:
[root@xxx601 ~]# openssl passwd -crypt myPass
7BQrU5yVqiGqU
[root@xxx601 ~]# openssl passwd -crypt newPass
Mbq6MsDxJOsow
[root@xxx601 ~]#
크립트 해시는 여러 가지 이유로 일반적으로 가장 약한 해시입니다. 게다가 비밀번호는 최대 8자까지만 지원할 수 있으므로 8자 이후의 비밀번호는 무시됩니다.