반응형
다운로드하여 압축을 풀면 두 개의 파일이 나온다.
passwd와 shadow는 유닉스/리눅스에서 비밀번호를 담당하는 파일들이다.
passwd 파일 첫번째 필드는 계정, 두번째 필드는 비밀번호다.
근데 저렇게 x라고 되어있는 이유는, 패스워드는 암호화되어 shadow 파일에 저장되어 있기 때문이다.
여기선 그냥 x라고만 나온다.
이렇게 shadow 파일을 보면 두번째 필드가 어마무시하게 긴 것을 볼 수 있다. 이 패스워드 필드에 대해 간략히 설명하자면..
$Hash_id $Salt $Hash_Value 로 구성되어 있다.
이 분류를 통해서 저기 패스워드 필드값을 구분해보면
$6
$QlRlqGhj
$BZoS9PuMMRHZZXz1Gde99W01u3kD9nP/zYtl8O2dsshdnwsJT/1lZXsLar8asQZpqTAioiey4rKVpsLm/bqrX/
이런식으로 나뉜다는 것.
+ 참고 ( Hash id )
$1 -> MD5
$2a -> Blowfish
$2y -> Blowfish
$5 -> SHA-256
$6 -> SHA-512
이 값을 토대로 SHA-512 인 것을 알 수 있어서, Salt 값과 함께 크랙 사이트에 돌려보았으나 실패..
John the ripper를 사용해야한다.
+ John the ripper
리눅스/유닉스의 passwd, shadow 파일을 크랙하는 데에 사용되는 툴.
하지만 난 MAC이라 무료로 사용할 수가 없다..ㅜㅜ 다른 분들의 답을 슬쩍 봤다 ㅎ..
+ 참고
blog.naver.com/PostView.nhn?blogId=koromoon&logNo=220611830118
반응형
'[보안] > [포렌식]' 카테고리의 다른 글
[SuNiNaTaS] 21번 (0) | 2020.12.13 |
---|---|
[SuNiNaTaS] 19번 (0) | 2020.12.12 |
[SuNiNaTaS] 18번 (0) | 2020.12.11 |
[SuNiNaTaS] 15번 (0) | 2020.12.10 |
[포렌식] 스테가노그래피 (0) | 2020.12.10 |