it-swarm-ko.tech

리눅스 섀도우 파일 해독 프로그램

Linux 섀도우 파일을 해독하는 데 사용할 수있는 프로그램이나 스크립트가 있습니까?

10
Kumar

리눅스 시스템의 암호는 암호화되지 않고 해시 처리되어 큰 차이가 있습니다.

정의에 따라 해시 함수를 되돌릴 수 없습니다. 자세한 내용은 Hash Wikipedia 항목 를 참조하십시오.

사용되는 해시 함수는 시스템 구성에 따라 다릅니다. MD5blowfish 는 사용되는 해시 함수의 일반적인 예입니다.

따라서 사용자의 "실제"암호는 시스템에 저장되지 않습니다.

로그인하면 암호로 입력 한 문자열이 해시되고/etc/shadow 파일에 대해 확인됩니다. 일치하면 정확한 암호를 입력 한 것입니다.

어쨌든 암호 해시에 대한 공격 벡터가 여전히 있습니다. 인기있는 암호 사전을 보관하고 자동으로 시도 할 수 있습니다. 인터넷에는 많은 사전이 있습니다. 또 다른 접근 방식은 엄청난 시간을 소비하는 가능한 모든 캐릭터 조합을 시도하는 것입니다. 이를 무차별 대입 공격이라고합니다.

Rainbowtables 해시에 대한 또 다른 Nice 공격 벡터입니다. 이 개념의이면에있는 아이디어는 가능한 모든 해시를 미리 계산 한 다음 테이블에서 해시를 검색하여 해당 암호를 찾는 것입니다. 여러 이러한 테이블을 만드는 분산 컴퓨팅 프로젝트 , 크기는 사용되는 문자에 따라 다르며 대부분 몇 TB입니다.

이러한 룩업 테이블의 위험을 최소화하려면 일반적으로 Unix/Linux의 기본 동작으로 " salt "를 암호 해시에 추가합니다. 암호를 해시하고 해시에 임의의 솔트 값을 추가하고이 새 문자열을 다시 해시합니다. 입력 한 값이 올바른 비밀번호인지 확인하려면 새 해시와 솔트를 저장해야합니다. 이 방법의 가장 큰 장점은 각각의 고유 한 솔트에 대해 새로운 조회 테이블을 만들어야한다는 것입니다.

다른 운영 체제의 사용자 암호에 대해 사전 또는 무차별 대입 공격을 실행하는 인기있는 도구는 John The Ripper (또는 JTR)입니다. 자세한 내용은 프로젝트 홈페이지 를 참조하십시오.

John the Ripper는 빠른 암호 크래커이며 현재 Unix, Windows, DOS, BeOS 및 OpenVMS의 다양한 버전에서 사용할 수 있습니다. 주요 목적은 취약한 Unix 암호를 감지하는 것입니다.

29
echox

암호는 단방향 암호화이기 때문에 암호를 해독하는 것은 사실상 불가능합니다.

1
Bertrand Marron

무차별 대입으로 만 섀도 파일을 해독 할 수 있습니다. 암호 해시가 포함되어 있으므로 암호를 추측하고 해시를 계산하고 해시가 동일한 지 확인하는 것이 유일한 기회입니다. 해시 생성에 대한 자세한 내용은 wikipedia 를 참조하십시오.

1
fschmitt

다른 사람들이 말했듯이 섀도 파일을 실제로 해독 할 수는 없습니다.

시도 할 수있는 유일한 방법은 John the Ripper 와 같은 도구를 사용하여 암호를 무차별 대입하여 추측하는 것입니다. 이것은 성공할 수도 있고 실패 할 수도 있으며 거의 ​​확실히 오랜 시간이 걸릴 것입니다.

1
Kristof Provost

암호는 암호를 가져와 해당 암호에 고유 한 해시를 만드는 알고리즘을 사용하여 암호화됩니다. 이 해시는/etc/shadow 파일에 저장됩니다. 해시에서 비밀번호를 복구 할 수 없습니다. 비밀번호를 복구하는 유일한 방법은 brute force 전체 키 스페이스를 사용하거나 일종의 dictionary를 사용하는 것입니다. = 공격. 초기 해시 함수는 DES 표준을 사용했습니다. 컴퓨팅 성능이 향상됨에 따라 합리적인 시간에 DES 키 스페이스를 무차별 대입 할 수있게되었습니다. 최신 해시 함수 사용) 암호 암호화에는 MD5, SHA 등이 포함됩니다. crypt (3) 라이브러리에 대한 자세한 내용은 here 에서 찾을 수 있습니다.

1
user591