वास्तव में, उपयोगकर्ता नाम और पासवर्ड की सार्वजनिक रूप से पठनीय सूची से दूर जाने की अनुमति देने के लिए / etc / छाया बनाया गया था ।
वहां रुको, यह एक छोटा सा इतिहास का सबक होगा, इससे पहले कि हम वास्तविक उत्तर पर पहुंचें। यदि आप इतिहास की परवाह नहीं करते हैं, तो बस थोड़ा नीचे स्क्रॉल करें।
पुराने दिनों में, लिनक्स सहित यूनिक्स जैसे ओएस, आमतौर पर सभी पासवर्ड को / etc / passwd में रखते थे। यह फ़ाइल विश्व पठनीय थी, और अभी भी है, क्योंकि इसमें संख्यात्मक उपयोगकर्ता आईडी और उपयोगकर्ता नामों के बीच मानचित्रण की अनुमति देने वाली जानकारी शामिल है। पूरी तरह से वैध उद्देश्यों के लिए सामान्य उपयोगकर्ताओं के लिए भी यह जानकारी अत्यधिक उपयोगी है, इसलिए फ़ाइल की दुनिया में पढ़ने योग्य होने से प्रयोज्य के लिए बहुत लाभ होता है।
फिर भी, लोगों ने महसूस किया कि एक प्रसिद्ध स्थान में एक फ़ाइल में सादे पाठ में पासवर्ड होने से जो कोई भी व्यक्ति लॉग इन कर सकता है वह स्वतंत्र रूप से पढ़ सकता है। तो पासवर्ड हैश में थे, एक अर्थ में। यह पुराने "क्रिप्ट" पासवर्ड हैशिंग तंत्र है, जो लगभग कभी भी आधुनिक प्रणालियों पर उपयोग नहीं किया जाता है, लेकिन अक्सर विरासत के प्रयोजनों के लिए समर्थित होता है।
अपने सिस्टम पर / etc / passwd पर एक नज़र डालें। उस दूसरे क्षेत्र को देखें, जो x
हर जगह कहता है? यह प्रश्न में खाते के लिए हैशेड पासवर्ड रखता था।
समस्या यह थी कि लोग / etc / passwd डाउनलोड कर सकते थे, या इसे डाउनलोड भी नहीं कर सकते थे, और पासवर्ड को क्रैक करने का काम कर सकते थे। यह एक बड़ी समस्या नहीं थी, जबकि कंप्यूटर विशेष रूप से शक्तिशाली नहीं थे ( द क्लू के अंडे में क्लिफोर्ड स्टोल, जैसा कि मुझे याद है, 1980 के दशक के मध्य में आईबीएम पीसी क्लास सिस्टम पर एक पासवर्ड हैश करने का समय लगभग एक सेकंड के रूप में ), लेकिन प्रसंस्करण शक्ति बढ़ने के साथ यह एक समस्या बन गई। कुछ बिंदु पर, एक सभ्य शब्द सूची के साथ, उन पासवर्ड को क्रैक करना बहुत आसान हो गया। तकनीकी कारणों से, यह योजना आठ बाइट्स से अधिक समय तक पासवर्ड का समर्थन नहीं कर सकती है।
इसे हल करने के लिए दो काम किए गए:
- मजबूत हैश कार्यों के लिए आगे बढ़ रहा है। पुरानी क्रिप्ट () ने अपने उपयोगी जीवन को रेखांकित किया था, और अधिक आधुनिक योजनाओं को तैयार किया गया था जो भविष्य में प्रूफ और कम्प्यूटेशनल रूप से मजबूत थे।
- एक फ़ाइल में हैशेड पासवर्ड को स्थानांतरित करें, जो किसी के द्वारा भी पढ़ने योग्य नहीं था। इस तरह, भले ही पासवर्ड हैश फ़ंक्शन अपेक्षा से कमज़ोर हो गया हो, या यदि किसी के पास शुरू करने के लिए एक कमजोर पासवर्ड था, तो हमलावर के लिए शुरू करने के लिए हैश मूल्यों तक पहुंच प्राप्त करने के लिए एक और बाधा थी। यह अब सभी के लिए मुफ्त नहीं था।
वह फ़ाइल / etc / छाया है।
सॉफ़्टवेयर जो / etc / छाया के साथ काम करता है वह आम तौर पर बहुत छोटा, अत्यधिक केंद्रित होता है, और समस्याओं के कारण संभावित रूप से समीक्षा में कुछ अतिरिक्त जांच प्राप्त करता है। यह विशेष अनुमतियों के साथ भी चलता है, जो इसे सामान्य उपयोगकर्ताओं को उस फ़ाइल को देखने में असमर्थ रखते हुए / / / छाया को पढ़ने और संशोधित करने की अनुमति देता है ।
इसलिए आपके पास यह है: पर / आदि / छाया की अनुमति प्रतिबंधात्मक है (हालांकि, जैसा कि पहले ही बताया गया है, आप राज्य के रूप में काफी प्रतिबंधात्मक नहीं हैं) क्योंकि उस फ़ाइल का पूरा उद्देश्य संवेदनशील डेटा तक पहुंच को प्रतिबंधित करना है।
एक पासवर्ड हैश को मजबूत माना जाता है, लेकिन यदि आपका पासवर्ड इंटरनेट सूचियों के शीर्ष 500 पासवर्डों में है , तो हैश तक पहुंचने वाला कोई भी व्यक्ति पासवर्ड को जल्दी से ढूंढ सकेगा। हैश की रक्षा करना, उस सरल हमले को रोकता है और बार-बार पहले से ही मेजबान पर एक सिस्टम प्रशासक होने या एक विशेषाधिकार वृद्धि हमले के माध्यम से जाने की आवश्यकता के लिए एक साधारण हमले से एक सफल हमले के लिए बार उठाता है। विशेष रूप से एक सही ढंग से प्रशासित बहु-उपयोगकर्ता प्रणाली पर, उन दोनों को एक विश्व-पठनीय फ़ाइल को देखने की तुलना में काफी अधिक कठिन है।
/etc/shadow
हैं600
?