Linux 섀도우 파일을 해독하는 프로그램

Linux 섀도우 파일을 해독하는 프로그램

Linux 섀도우 파일을 해독하는 데 사용할 수 있는 프로그램이나 스크립트가 있습니까?

답변1

Linux 시스템의 비밀번호는 암호화되지 않고 대신 해시되며 이는 큰 차이입니다.

정의에 따르면 해시 함수를 반전시키는 것은 불가능합니다. 자세한 내용은 다음을 참조하세요.해시 Wikipedia 항목.

사용할 해시 함수는 시스템 구성에 따라 다릅니다.MD5그리고복어해시 함수를 사용하는 일반적인 예입니다.

따라서 사용자의 "실제" 비밀번호는 시스템에 저장되지 않습니다.

로그인하면 입력한 비밀번호 문자열이 해시되어 /etc/shadow 파일과 비교하여 확인됩니다. 일치한다면 올바른 비밀번호를 입력하신 것입니다.

그럼에도 불구하고 비밀번호 해시에 대한 공격 벡터는 여전히 존재합니다. 자주 사용하는 비밀번호를 사전에 보관하고 자동으로 시도해 볼 수 있습니다. 인터넷에는 많은 사전이 있습니다. 또 다른 방법은 가능한 모든 문자 조합을 시도하는 것인데, 이는 많은 시간을 소비하게 됩니다. 이를 무차별 대입 공격이라고 합니다.

무지개 테이블해시에 대한 또 다른 좋은 공격 벡터입니다. 이 개념의 기본 아이디어는 가능한 모든 해시를 미리 계산한 다음 테이블에서 해시를 조회하여 해당 비밀번호를 찾는 것입니다. 몇 개 있어요그러한 테이블을 생성하는 분산 컴퓨팅 프로젝트, 크기는 사용된 문자에 따라 다르며 대부분 수 테라바이트입니다.

이러한 테이블 조회의 위험을 최소화하기 위해 Unix/Linux의 일반적인 관행 및 기본 동작은 소위 "소금”를 비밀번호 해시에 추가합니다. 비밀번호를 해시하고 해시에 임의의 솔트를 추가한 다음 이 새 문자열을 다시 해시해야 입력된 값이 올바른 비밀번호인지 확인할 수 있습니다. 이 접근 방식의 가장 큰 장점은 각 고유 솔트에 대해 새로운 조회 테이블을 만들어야 한다는 것입니다.

다양한 운영 체제에서 사용자 비밀번호에 대한 사전 공격 또는 무차별 대입 공격을 수행하는 인기 있는 도구는 다음과 같습니다.존 더 리퍼(또는 JTR). 보다프로젝트 홈페이지자세한 내용은:

John the Ripper는 현재 Unix, Windows, DOS, BeOS 및 OpenVMS의 여러 버전에서 사용할 수 있는 빠른 비밀번호 크래킹 프로그램입니다. 주요 목적은 취약한 Unix 비밀번호를 탐지하는 것입니다.

답변2

섀도우 파일은 무차별 대입으로만 크랙할 수 있습니다. 여기에는 비밀번호의 해시가 포함되어 있으므로 비밀번호를 추측하고 해시를 계산하여 해시가 동일한지 확인하는 것이 유일한 기회입니다. 바라보다위키피디아해시 생성에 대한 세부정보입니다.

답변3

다른 사람들이 말했듯이 섀도우 파일의 암호를 실제로 해독할 수는 없습니다.

시도할 수 있는 유일한 방법은 다음과 같은 도구를 사용하여 무차별 대입으로 비밀번호를 추측하는 것입니다.존 더 리퍼. 이는 성공할 수도 있고 실패할 수도 있으며, 거의 확실히 오랜 시간이 걸릴 것입니다.

답변4

비밀번호는 비밀번호를 가져와 해당 비밀번호의 고유한 해시를 생성하는 알고리즘을 사용하여 암호화됩니다. 해시 값은 /etc/shadow 파일에 저장됩니다. 해시에서는 비밀번호를 복구할 수 없습니다. 비밀번호를 복구할 수 있는 유일한 방법은 다음과 같습니다.무차별 대입전체 키스페이스를 사용하거나 일부를 사용사전공격. 초기 해시 함수는 DES 표준을 사용했습니다. 컴퓨팅 성능이 향상되면서 합리적인 시간 내에 DES 키 공간에 대한 무차별 공격이 가능해졌습니다. 비밀번호를 암호화하는 데 사용되는 최신 해시 기능에는 MD5, SHA 등이 있습니다. crypt(3) 라이브러리에 대한 추가 정보를 찾을 수 있습니다.여기.

관련 정보