이메일을 적으시면 보안관련 소식을 받을수 있습니다.
이메일:

방학동안 복학 후 거의 하지 못했던 보안 공부를 처음부터 다시 시작하고 있습니다. 일단 교재의 경우 정보보호3형제 책을 사용하고 있습니다. 오랜만에 VM ware를 설치하고 리눅스를 써보니까 재미가 있습니다.역시 자기가 하고 싶은걸 공부할 때 제일 재미있고 밤새는것도 힘들지 않고 그런것 같습니다.

리눅스에서는 윈도우에서와 마찬가지로 각각의 사용자를 만들 수 있고 암호를 설정 할 수 있습니다. 그렇다면 우리가 리눅스를 사용하기 위해서 설정한 이런 암호들이 어딘가에 저장되어 있어야 로그인을 할때마다 해당 암호를 확인하고 일치 여부를 판명해서 로그인을 허기하거나 거부하는 로직이 필요하다는 것은 쉽게 생각해 볼 수 있는 사실입니다.

리눅스의 경우 /etc/passwd 란 위치에 각 유저와 암호정보들을 기본적으로 저장하게 됩니다. 일단은 cat 명령어를 통하여 접근해 보도록 하겠습니다.

 

많은 사용자들이 나타나게 됩니다. 저는 일단 제가 학습을 위해 일부러 사용중인 root 계정에 대한 정보만을 얻어내도록 해보겠습니다. 기존에 입력했던 cat 명령어에 터미널 명령어로 grep을 추가하여 root만 추출하여 출력하도록 합니다.


일단 root 의 계정정보를 추출하는데는 성공한 것 같습니다. 하지만 아무리 보아도 암호와 비슷해 보이는 문구는 어디에도 보이질 않습니다. 각 사용자의 정보는 콜론":" 으로 분류되게 됩니다. 여기서는 두번째 파트가 암호를 나타내는 부분입니다. 현재는 보안을 위해서 출력이 되질 않고 x 로만 표시되어 있습니다. 이런 경우엔 보통 /etc/shadow 에 암호화가 되어서 저장이 되어있는 경우라고 보입니다. 다시 cat 과 grep 명령어를 사용하여 shadow파일에 저장되어 있는 root 계정의 정보를 추출해 보도록 하겠습니다.


드디어 암호화된 정보가 보이게 됩니다. 이처럼 리눅스에서는 암호파일을 shadow라는 별도의 파일에 저장을 해놓고 있습니다. 하지만 어째 암호가 이상해 보입니다. 저걸 사람이 외우고 입력을 할 수 있을리가 없어 보입니다. 리눅스에서는 암호의 쉬운 획득을 방지하기 위해서 MD5 해시알고리즘을 적용하여 암호를 다시 재암호화 해서 저장하고 있습니다. MD5는 이론상으로는 복호화가 불가능하다고 여겨지는 알고리즘 이지만 마음만 먹으면 얼마든지 역으로 암호를 복호화 하는 도구를 구할 수 있습니다. 이 점엔 대해서는 보안 카테고리에 다시 포스팅을 해보도록 하겠습니다.

이 포스팅에서 말하고자 하는바는 리눅스나 유닉스 계열의 OS에서 우리가 또는 관리자가 설정해 놓은 암호가 어느 위치에 어떤 방식으로 저장되는가에 따른 내용이라 말 할 수 있습니다. 다음엔 Shadow에 저장된 암호를 뚫는 방법과 이것을 방지하기 위한 최소한의 방법에 대해서 알아보도록 하겠습니다.
****************************************************************************************************

본 포스팅의 저작권은 보안인닷컴과 작성자에 있으며 상업적 이용을 배제하며 콘텐츠 이용시에는 반드시 출처와 링크를 이용해 주시기 바랍니다. 무단도용은 저작권법에 저촉을 받습니다..

****************************************************************************************************

Posted by 53PE
,