티스토리 뷰
저번 시간에 cat /etc/passwd를 입력하면 많은 것들이 나타났었습니다.
이번에는 패스워드 파일 분석 방법을 알아보겠습니다.
패스워드 파일 : 한 서버를 사용하는 사용자들의 모든 정보를 기록해 놓은 파일
그 사용자는 어떤 아이디, 어떤 암호를 이용하여 로그인 하는지, 어떤 그룹에 속해있는지, 이름은 무엇인지 등등
모든 정보를 저장해 놓은 매우 중요한 파일입니다.
root:x:0:0:Admin:/root:/bin/bash
위에 문자열은 :로 7개로 나뉘어 있습니다. 하나씩 살펴봅시다.
첫 번째로 root라고 적혀있습니다.
이것은 서버에 로그인할 때 사용되는 아이디를 말해줍니다.
두 번째로는 x만 있습니다.
이 부분은 패스워드가 적혀있는 부분입니다.
리눅스 버젼 5.0까지는 이곳에 2VBcuBs6VQ79gR 처럼 암호화된 문자열이 들어가 있어서
다른 사람들이 보기에 전혀 위험하지 않았지만 해커들이 곧 해독한느 프로그램을 만들어
크래커라고 불리우는 것을 만들었습니다.
후에 훨씬 복잡한 방법으로 패스워드를 암호화 시켰습니다.
하지만 다시 풀고 다시 암호화하고 풀고를 반복해 새로 생각한 방법이 있습니다.
바로 x로 문자만 보여주는 방법입니다.
그리고 사용자들의 패스워드만 모아서 새로운 파일을 만들었고 그것이 바로 /etc/shadow파일입니다.
이 파일은 관리자 권한을 가진 사람이 아니면 볼 수 없게 만들었습니다.
세 번째 네 번째는 root라는 로그인을 사용하지만 컴퓨터가 보기 쉽게 숫자를 사용하여 사용자를 판단합니다.
네 번째는 해당 사용자가 속해있는 그룹을 말해줍니다.
다섯번째는 사용자의 이름을 말해주는 부분
여섯번째는 로그인했을 때 기본으로 위치하게 되는 디렉토리입니다.
일곱번째는 사용자가 처음 로그인 했을 때 실행되게 할 프로그램입니다.
'FTZ training' 카테고리의 다른 글
| FTZ training 8 (0) | 2018.12.27 |
|---|---|
| FTZ training 7 (0) | 2018.12.26 |
| FTZ training 5 (0) | 2018.12.26 |
| FTZ training 4 (0) | 2018.12.26 |
| FTZ training 3 (0) | 2018.12.26 |
