그래서 shadow 파일이 유출되면, 사전 공격으로 깰 수 있습니다.
사전 파일의 단어를 암호화해서 shadow 파일의 암호와 일치하는지 비교하는 식으로..
영문자+숫자+특수문자 등의 길고 복잡한 패스워드 조합을 권장하는 이유이기도 합니다.
md5 나 sha1 대신 sha2 를 사용할 것을 권장하는 것도요.
되면 한다! / feel no sorrow, feel no pain, feel no hurt, there's nothing gained.. only love will then remain.. 『 Mizz 』
음 ..
/etc/shadow 파일에서 그 계정이 있는 라인을 복사해서 새로운 서버의 /etc/shadow 에 덮어 씌우면 됩니다.
':' 로 구분된 두번째 필드가 암호화된 패스워드라서, 그 부분만 같으면 됩니다.
되면 한다! / feel no sorrow, feel no pain, feel no hurt, there's nothing gained.. only love will then remain.. 『 Mizz 』
암호학은 잘 모릅니다만... 단순히 그것뿐이라면 DB
암호학은 잘 모릅니다만... 단순히 그것뿐이라면 DB 기반 공격에 너무 취약한거 아닌가요?
음 ..
그래서 shadow 파일이 유출되면, 사전 공격으로 깰 수 있습니다.
사전 파일의 단어를 암호화해서 shadow 파일의 암호와 일치하는지 비교하는 식으로..
영문자+숫자+특수문자 등의 길고 복잡한 패스워드 조합을 권장하는 이유이기도 합니다.
md5 나 sha1 대신 sha2 를 사용할 것을 권장하는 것도요.
되면 한다! / feel no sorrow, feel no pain, feel no hurt, there's nothing gained.. only love will then remain.. 『 Mizz 』
CentOS의 경우 계정과 관련된 파일은
CentOS의 경우 계정과 관련된 파일은 4개입니다.
group, gshadow, passwd, shadow
이렇게 4개의 파일만 옮겨주시면 기존 정보대로 사용이 가능합니다.
댓글 달기