<password>
컴파일된 스크립트의 암호화된 비밀번호를 script.x
쉽게 복구할 수 있나요?
script.x
예를 들어 소스 버전은 다음과 같습니다.
# cat script
openssl enc -des3 -in myfile -out myfile.des -k <password>
script.x
그리고 컴파일된 버전을 받으세요
# shc -f script
<password>
긴 무차별 대입 공격을 하지 않으면 script.x
회복할 수 있나요 ?
답변1
개인적으로는 잘 모르겠습니다. 제 생각에는 쉽다고 생각합니다.
나는 컴파일된 스크립트를 "해독"하기 위해 무차별 대입을 사용하여 리버스 엔지니어링을 시도하지 않을 것입니다 script
. 대신 "sh", "bash"에 의해 실행되는 명령을 감사하여 발견하고 명령 인수만 확인하려고 합니다.
최악의 경우: /usr/bin/ps
비밀번호 및/또는 /proc/*/"something"을 표시/표시할 수 있음 - 명령 인수가 포함된 파일을 지정하기 위해 /proc에 대해 충분히 알지 못합니다.
답변2
예, 컴파일 형식에 대해 아무것도 모르더라도 매우 간단합니다. 디버거에서 스크립트를 실행하고 비밀번호로 작업을 수행할 때 캡처하면 됩니다. 원칙적으로, 다른 사람의 컴퓨터에 사용된 비밀번호를 숨기는 것은 불가능합니다. 암호를 사용하는 소프트웨어를 실행할 수 있으면 암호를 볼 수 있습니다.
이 경우에도 이는 과잉입니다. 비밀번호가 openssl
명령에 전달되므로 인수를 기록하기 위한 래퍼를 넣거나 openssl
실행되는 동안 프로세스를 관찰하기만 하면 됩니다.openssl
게다가, 간단한 무차별 대입을 통해 암호화된 파일에서 비밀번호를 복구하는 것이 가능할 가능성이 높습니다.아니요그것은 있어야하는만큼 길어야합니다.openssl enc
비밀번호에서 암호화 키를 생성하는 데 매우 좋지 않습니다. 속도가 느릴 것입니다(참조Metasploitable(Linux) 비밀번호를 일반 텍스트로 표시할 수 있습니까?,비밀번호를 안전하게 해시하는 방법은 무엇입니까?), 하지만 openssl enc
빠르며 더 나쁜 것은 올바르게 사용하지도 않는다는 것입니다. 소금을 사용하지 않고 있다는 것입니다. 보다tshark 출력 파일이 캡처될 때 점진적으로 암호화하는 방법은 무엇입니까?수행하는 방법.
경고 한마디: 최근 질문으로 판단해 볼 때 보안과 관련하여 귀하의 수준을 벗어난 것 같습니다. 가능한 한 간단한 것을 고수하고 시스템의 기본 설정을 유지하는 것이 좋습니다. 이해하지 못하는 도구를 사용하여 불필요한 개선을 시도함으로써 상황을 악화시키는 경향이 있습니다.