티스토리 뷰
[/etc/passwd 구조]
아이디 | 패스워드 | UserID | GroupID | 사용자명 | 홈 디렉터리 | 로그인쉘 |
level8 | x | 3008 | 3008 | Level 8 | /home/level8 | /bin/bash |
자세히 봐야 할게 패스워드 부분이다. 원래 초기의 리눅스는 /etc/passwd 파일에 평문 형태로 패스워드를 표기했으나 패스워드를 아무나 보면 안 된다는 보안 의식이 생기면서 지금처럼 모든 계정이 읽을 수 있는 /etc/passwd에 있는 패스워드 부분은 x로 가려져 있고, 실제로 암호화한 패스워드는 root 계정만 읽을 수 있는 권한이 부여된 /etc/shadow에 저장이 된다.
[/etc/shadow 구조]
열1 | 열2 | 열3 | 열4 | 열5 | 열6 | 열7 | 열8 | 열9 |
level8 | $111$jdjdDD##@djdjdjd0 | 15534 | 0 | 9999 | 7 | -1 | -1 | 134540332 |
구분 | 설명 |
열1 | 아이디 |
열2 | 암호화된 패스워드 |
열3 | 마지막 패스워드 변경일(1970. 1. 1부터 계산) |
열4 | 패스워드 변경 주기 일수("0일"이므로 설정 안 함) |
열5 | 현재 패스워드의 유효 기간("99999일"까지만 사용 가능) |
열6 | 패스워드 사용 만료 전, 경고 표시 일 수("99993일" ~ "99999일" 경고 표시) |
열7 | 패스워드 만료 후, 계정을 비활성화하는 일 수("-1"이므로 비활성화됨) |
열8 | 계정 만료(Expire) 일 수(1970. 1. 1부터 계산)("-1"이므로 만료됨) |
열9 | 추가 사용을 위해 예약된 필드 |
'시스템해킹 > 정리' 카테고리의 다른 글
shellcode (0) | 2015.08.01 |
---|---|
[포맷스트링 취약점]정리 (0) | 2015.07.27 |
Buffer overflow 문서 (0) | 2015.07.23 |
SetUID, SetGID, Sticky Bit (0) | 2015.07.14 |
gdb 명령어 사용법 (0) | 2015.07.14 |
댓글
공지사항
최근에 올라온 글
최근에 달린 댓글
- Total
- Today
- Yesterday
링크
TAG
- Kimsuky
- idapython
- .wll
- CVE-2018-9375
- 비트코인
- Bisonal
- 스피어피싱
- AMSI
- MS-Office
- cuckoo-sandbox
- VirusBulletin
- 위협정보공유
- Flybits
- infostealer
- malware
- 악성코드
- Servey
- Cisco Talos
- vuln
- us-cert
- 멋쟁이사자처럼 4기
- Static Analysis Engine
- CVE-2018-0798
- 출처 : Do it 안드로이드 프로그래밍
- 한글악성코드
- Decoding
- 해킹메일
- koodous
- Yara
- keylogger
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
글 보관함