উত্তর:
একটি লিনাক্স সিস্টেমে পাসওয়ার্ড এনক্রিপ্ট করা হয় না, সেগুলি হ্যাশ করা হয় যা একটি বিশাল পার্থক্য।
সংজ্ঞা অনুসারে একটি হ্যাশ ফাংশন বিপরীত করা সম্ভব নয়। আরও তথ্যের জন্য হ্যাশ উইকিপিডিয়া এন্ট্রি দেখুন ।
কোন হ্যাশ ফাংশন ব্যবহৃত হয় তা আপনার সিস্টেম কনফিগারেশনের উপর নির্ভর করে। এমডি 5 এবং ব্লো ফিশ ব্যবহৃত হ্যাশ ফাংশনের সাধারণ উদাহরণ।
সুতরাং কোনও ব্যবহারকারীর "আসল" পাসওয়ার্ডটি সিস্টেমে কখনও সংরক্ষণ করা হয় না।
আপনি লগইন করলে পাসওয়ার্ড হিসাবে আপনি যে স্ট্রিংটি প্রবেশ করেন তা হ্যাশ হয়ে আপনার / ইত্যাদি / ছায়া ফাইলের বিরুদ্ধে পরীক্ষা করা হবে। যদি এটি মেলে, আপনি অবশ্যই সঠিক পাসওয়ার্ডটি প্রবেশ করেছেন।
যাইহোক পাসওয়ার্ড হ্যাশগুলির বিরুদ্ধে এখনও কিছু আক্রমণ ভেক্টর রয়েছে। আপনি জনপ্রিয় পাসওয়ার্ডগুলির একটি অভিধান রাখতে পারেন এবং সেগুলি স্বয়ংক্রিয়ভাবে চেষ্টা করতে পারেন। ইন্টারনেটে প্রচুর অভিধান পাওয়া যায়। আর একটি পদ্ধতি হ'ল কেবলমাত্র সম্ভাব্য সমস্ত অক্ষরগুলির সংমিশ্রণগুলি চেষ্টা করে যা প্রচুর সময় ব্যয় করে। এটি ব্রুটফোর্স আক্রমণ হিসাবে পরিচিত।
হ্যাশগুলির বিরুদ্ধে রেইনবো টেবিলগুলি আরেকটি দুর্দান্ত আক্রমণকারী ভেক্টর ct এই ধারণার পিছনে ধারণাটি হ'ল সহজেই সমস্ত সম্ভাব্য হ্যাশ গণনা করা এবং তারপরে সংশ্লিষ্ট পাসওয়ার্ডটি সারণিতে কেবল একটি হ্যাশ সন্ধান করা। এই জাতীয় সারণী তৈরি করতে বেশ কয়েকটি বিতরিত কম্পিউটিং প্রকল্প রয়েছে , ব্যবহৃত অক্ষরগুলির আকারের চেয়ে আলাদা এবং বেশিরভাগ টিবি is
পাসওয়ার্ড হ্যাশে তথাকথিত " লবণ " যুক্ত করতে ইউনিক্স / লিনাক্সে এই জাতীয় অনুসন্ধানের টেবিলগুলির ঝুঁকি হ্রাস করা এটি একটি সাধারণ অনুশীলন এবং ডিফল্ট আচরণ । আপনি আপনার পাসওয়ার্ডটি হ্যাশ করেছেন, হ্যাশটিতে একটি এলোমেলো লবণের মান যুক্ত করুন এবং এই নতুন স্ট্রিংটিতে আবার হ্যাশ করুন। প্রবেশ করা মানটি সঠিক পাসওয়ার্ড কিনা তা পরীক্ষা করতে আপনাকে নতুন হ্যাশ এবং লবণ সংরক্ষণ করতে হবে। এই পদ্ধতির বিশাল সুবিধাটি হ'ল, আপনাকে প্রতিটি অনন্য লবণের জন্য নতুন নতুন সারণী তৈরি করতে হবে।
বিভিন্ন অপারেটিং সিস্টেমের ব্যবহারকারীর পাসওয়ার্ডের বিরুদ্ধে ডিকশনারি বা বর্বরোচিত আক্রমণ চালানোর একটি জনপ্রিয় সরঞ্জাম হলেন জন দ্য রিপার (বা জেটিআর)। দেখুন প্রকল্পের হোমপেজে আরো বিস্তারিত জানার জন্য:
জন দি রিপার একটি দ্রুত পাসওয়ার্ড ক্র্যাকার, বর্তমানে ইউনিক্স, উইন্ডোজ, ডস, বিওএস এবং ওপেনএমএমএসের অনেক স্বাদের জন্য উপলভ্য। এর প্রাথমিক উদ্দেশ্য হ'ল দুর্বল ইউনিক্স পাসওয়ার্ড সনাক্ত করা।
এগুলি পাসওয়ার্ডগুলি একমুখী এনক্রিপ্ট করা হওয়ার কারণে এটি পাসওয়ার্ডগুলি ডিক্রিপ্ট করা কার্যত অসম্ভব।
আপনি কেবল ছত্রাকের ফাইলটি ব্রুট ফোর্সের মাধ্যমে ডিক্রিপ্ট করতে পারেন: এতে পাসওয়ার্ডগুলির হ্যাশগুলি অন্তর্ভুক্ত থাকে, সুতরাং আপনার একমাত্র সুযোগ হ'ল পাসওয়ার্ডগুলি অনুমান করা, হ্যাশ গণনা করা এবং হ্যাশগুলি অভিন্ন কিনা তা দেখুন। হ্যাশ জেনারেশন সম্পর্কে বিশদ জানতে উইকিপিডিয়া দেখুন ।
অন্যরা যেমন বলেছে, আপনি সত্যই ছায়া ফাইলটি ডিক্রিপ্ট করতে পারবেন না।
একমাত্র জিনিস আপনি চেষ্টা করতে পারেন মতো টুল ব্যবহার করে পাসওয়ার্ড অনুমান বলপূর্বক হয় জন রিপার । এটি সফল হতে পারে বা নাও পারে এবং প্রায় অবশ্যই এটি একটি দীর্ঘ সময় নেয়।
পাসওয়ার্ডগুলি একটি অ্যালগরিদম ব্যবহার করে এনক্রিপ্ট করা হয় যা একটি পাসওয়ার্ড নেবে এবং সেই পাসওয়ার্ডের জন্য অনন্য একটি হ্যাশ তৈরি করবে। এই হ্যাশটি / etc / ছায়া ফাইলে সংরক্ষণ করা হয়। হ্যাশ থেকে পাসওয়ার্ডটি পুনরুদ্ধার করা সম্ভব নয়। পাসওয়ার্ড পুনরুদ্ধারের একমাত্র পদ্ধতি হ'ল সম্পূর্ণ কীস্পেসকে জোর করে চাপিয়ে দেওয়া বা কোনও ধরণের অভিধানের আক্রমণ ব্যবহার করা। প্রারম্ভিক হ্যাশ ফাংশনগুলি ডিইএস স্ট্যান্ডার্ড ব্যবহার করে। কম্পিউটিং পাওয়ার বৃদ্ধির কারণে একটি উপযুক্ত সময়ে DES কীস্পেসকে জোর করে ফেলা সম্ভব হয়েছে। পাসওয়ার্ড এনক্রিপ্ট করতে ব্যবহৃত আধুনিক হ্যাশ ফাংশনগুলির মধ্যে MD5, SHA ইত্যাদি অন্তর্ভুক্ত রয়েছে ক্রিপ্ট (3) গ্রন্থাগারের আরও তথ্য এখানে পাওয়া যাবে ।