প্রকৃতপক্ষে, ব্যবহারকারীর নাম এবং পাসওয়ার্ডগুলির সর্বজনীনভাবে পঠনযোগ্য তালিকা থেকে সরে যাওয়ার অনুমতি দেওয়ার জন্য / etc / ছায়া তৈরি করা হয়েছিল ।
সেখানে স্থির থাকুন, আসল উত্তরটি পাওয়ার আগে এটি আমাদের ইতিহাসের পাঠের কিছুটা হবে। আপনি যদি ইতিহাসের বিষয়ে চিন্তা না করেন তবে কিছুটা নিচে স্ক্রোল করুন।
পুরানো দিনগুলিতে, লিনাক্স সহ ইউনিক্স-এর মতো ওএসগুলি সাধারণত সমস্ত পাসওয়ার্ডগুলিতে / ইত্যাদি / পাসডাব্লুডে রাখে। এই ফাইলটি বিশ্ব পঠনযোগ্য ছিল এবং এখনও রয়েছে, কারণ এটিতে সংখ্যার ব্যবহারকারী আইডি এবং ব্যবহারকারীর নামগুলির মধ্যে উদাহরণস্বরূপ ম্যাপিংয়ের অনুমতি দেয় এমন তথ্য রয়েছে। এই তথ্য এমনকি সাধারণ ব্যবহারকারীদের পক্ষেও পুরোপুরি বৈধ উদ্দেশ্যগুলির জন্য অত্যন্ত কার্যকর, সুতরাং ফাইল ওয়ার্ল্ড পঠনযোগ্য হওয়া ব্যবহারের পক্ষে খুব উপকারী।
তারপরেও লোকেরা বুঝতে পেরেছিল যে একটি সুপরিচিত স্থানে কোনও ফাইলের সরল পাঠ্যে পাসওয়ার্ড থাকা যে কেউ লগইন করতে পারে সে নির্দ্বিধায় পড়তে পারে এটি একটি খারাপ ধারণা। সুতরাং পাসওয়ার্ডগুলি হ্যাশ করা হয়েছিল, এক অর্থে। এটি পুরানো "ক্রিপ্ট" পাসওয়ার্ড হ্যাশিং প্রক্রিয়া, যা প্রায়শই আধুনিক সিস্টেমে ব্যবহৃত হয় না, তবে প্রায়শই উত্তরাধিকারের উদ্দেশ্যে সমর্থিত হয়।
আপনার সিস্টেমে / ইত্যাদি / পাসডাব্লুটি একবার দেখুন। দ্বিতীয় ক্ষেত্রটি দেখুন, যা x
সর্বত্র বলে ? এটি প্রশ্নযুক্ত অ্যাকাউন্টের জন্য হ্যাশ পাসওয়ার্ড ধারণ করে।
সমস্যাটি হ'ল লোকেরা / ইত্যাদি / পাসডাব্লুড ডাউনলোড করতে পারে, এমনকি এটি ডাউনলোডও করতে পারে না এবং পাসওয়ার্ডগুলি ক্র্যাক করার কাজ করে। কম্পিউটারগুলি খুব শক্তিশালী ছিল না, এটি কোনও বড় সমস্যা ছিল না ( দ্য কোকিলির ডিমের ক্লিফোর্ড স্টল, যেমন মনে আছে, 1980 এর দশকের মাঝামাঝি সময়ে আইবিএম পিসি ক্লাস সিস্টেমে একটি পাসওয়ার্ড হ্যাশ করার সময় এসেছে প্রায় এক সেকেন্ডের মতো ), তবে প্রক্রিয়াকরণ শক্তি বৃদ্ধি পাওয়ার সাথে সাথে এটি সমস্যা হয়ে দাঁড়িয়েছে। কিছু সময়, একটি শালীন শব্দের তালিকার সাথে, সেই পাসওয়ার্ডগুলি ক্র্যাক করা খুব সহজ হয়ে গেল। প্রযুক্তিগত কারণে, এই স্কিমটি আট বাইটের চেয়ে বেশি পাসওয়ার্ডগুলি সমর্থন করতে পারে না।
এটি সমাধান করার জন্য দুটি জিনিস করা হয়েছিল:
- শক্তিশালী হ্যাশ ফাংশনে সরানো। পুরাতন ক্রিপ্ট () এর দরকারী জীবনকে বহির্ভূত করেছিল এবং আরও আধুনিক স্কিমগুলি তৈরি করা হয়েছিল যা ভবিষ্যতে প্রমাণিত এবং গণনাগতভাবে আরও শক্তিশালী ছিল।
- হ্যাশ পাসওয়ার্ডগুলিকে এমন একটি ফাইলে সরান যা কেবল কারও দ্বারা পঠনযোগ্য ছিল না। এইভাবে, এমনকি যদি পাসওয়ার্ড হ্যাশ ফাংশনটি প্রত্যাশার চেয়ে দুর্বল হয়ে দাঁড়ায়, বা কারও সাথে শুরু করার জন্য যদি কোনও দুর্বল পাসওয়ার্ড থাকে তবে আক্রমণকারীটির জন্য হ্যাশ মানগুলির অ্যাক্সেস পেতে আরও একটি বাধা ছিল। এটি আর সবার জন্য ফ্রি ছিল না।
ফাইলটি / ইত্যাদি / ছায়া।
যে সফ্টওয়্যারটি / ইত্যাদি / ছায়া নিয়ে কাজ করে সেগুলি সাধারণত খুব ছোট, খুব বেশি মনোযোগী এবং সমস্যার সম্ভাবনা থাকার কারণে পর্যালোচনাতে কিছু অতিরিক্ত পরীক্ষা-নিরীক্ষা গ্রহণ করে। এটি সাধারণ অনুমতি নিয়েও চালিত হয়, যা সাধারণ ব্যবহারকারীদের সেই ফাইলটি দেখতে অক্ষম রাখার সময় / ইত্যাদি / ছায়া পড়তে ও সংশোধন করার অনুমতি দেয় ।
সুতরাং সেখানে আপনার এটি রয়েছে: / ইত্যাদি / ছায়ায় অনুমতিগুলি সীমাবদ্ধ (যদিও ইতিমধ্যে দেখানো হয়েছে, আপনার বর্ণনার মতো ততটা সীমাবদ্ধ নয়) কারণ এই ফাইলটির পুরো উদ্দেশ্য সংবেদনশীল ডেটাতে অ্যাক্সেসকে সীমাবদ্ধ করা।
একটি পাসওয়ার্ড হ্যাশ শক্তিশালী বলে মনে করা হচ্ছে, তবে যদি আপনার পাসওয়ার্ড ইন্টারনেট তালিকার শীর্ষ 500 পাসওয়ার্ডে থাকে তবে হ্যাশটিতে অ্যাক্সেস থাকা যে কেউ এখনও পাসওয়ার্ডটি দ্রুত খুঁজে পেতে সক্ষম হবে। হ্যাশটিকে রক্ষা করা সেই সহজ আক্রমণটিকে বাধা দেয় এবং হোস্টের একজন সিস্টেম প্রশাসক হওয়ার প্রয়োজন হয় বা প্রথমে কোনও বিশেষাধিকারের ক্রমবর্ধমান আক্রমণে যেতে সহজ সরল উঁকি দেওয়া থেকে সফল আক্রমণটির জন্য বাধা দেয়। বিশেষত একটি সঠিকভাবে প্রশাসিত বহু-ব্যবহারকারী সিস্টেমে, এগুলি উভয়ই কেবল একটি বিশ্ব-পঠনযোগ্য ফাইলের চেয়ে বেশি গুরুত্বপূর্ণ ।
/etc/shadow
রয়েছে600
?