আমাদের যদি রুট অ্যাক্সেস থাকে তবে আমরা কী অন্যান্য ব্যবহারকারীদের জন্য পাসওয়ার্ড জানতে পারি?


24

যদি কোনও ব্যক্তির নির্দিষ্ট RHEL মেশিনে রুট অ্যাক্সেস থাকে তবে তারা কি অন্য ব্যবহারকারীর পাসওয়ার্ড পুনরুদ্ধার করতে সক্ষম হবে?


4
হ্যাঁ আপনি পারবেন, তারা আপনার সাথে সুন্দরভাবে জিজ্ঞাসা করার সাথে এটি ভাগ করতে পারে :) অন্য কথায়, আপনার প্রশ্নটি যথাযথভাবে দেওয়া হয়নি।
পিজি

উত্তর:


37

টিএল; ডিআর: না, পাসওয়ার্ড হ্যাশ হিসাবে সংরক্ষণ করা হয় যা (সাধারণভাবে) পুনরুদ্ধার করা যায় না।

লিনাক্স ডিফল্টরূপে কোথাও সাধারণ-পাঠ্য পাসওয়ার্ড সংরক্ষণ করে না । এগুলি বিভিন্ন ধরণের অ্যালগরিদমের মাধ্যমে হ্যাশ করা হয়েছে বা অন্যথায় এনক্রিপ্ট করা হয়েছে। সুতরাং, সাধারণভাবে, না, সঞ্চিত ডেটা দিয়ে এটি সম্ভব নয়।

আপনার যদি পাসওয়ার্ড /etc/passwdডাটাবেস ব্যতীত অন্য কোথাও সঞ্চিত থাকে তবে সেগুলি এমনভাবে সংরক্ষণ করা যেতে পারে যা এটির অনুমতি দেয়। htpasswdফাইলগুলিতে ওয়েলি এনক্রিপ্ট করা পাসওয়ার্ড থাকতে পারে এবং অন্যান্য অ্যাপ্লিকেশনগুলিতে বিভিন্ন (সাধারণত খারাপ) কারণে দুর্বল হ্যাশ বা সাধারণ পাঠ্য পাসওয়ার্ড সংরক্ষণ করতে পারে।

এছাড়াও, ব্যবহারকারীর কনফিগারেশন ফাইলগুলিতে বিভিন্ন কারণে এনক্রিপ্ট করা পাসওয়ার্ড বা দুর্বল সুরক্ষিত পাসওয়ার্ড থাকতে পারে - অন্য পরিষেবা থেকে সামগ্রী আনা .netrc, বা সাধারণ স্বয়ংক্রিয় জিনিসগুলিতে পাসওয়ার্ড অন্তর্ভুক্ত থাকতে পারে।

যদি পাসওয়ার্ডগুলি হ্যাশ করা হয় বা কোনও পুরানো, দুর্বল অ্যালগরিদম (3 ডিইএস, এমডি 5) দিয়ে এনক্রিপ্ট করা হয় তবে পাসওয়ার্ডটি কী ছিল তা যুক্তিযুক্ত দক্ষতার সাথে / সস্তায় কাজ করা সম্ভব হবে - যদিও কেবল রূপান্তর পরিবর্তনের পরিবর্তে ডেটা আক্রমণ করার মাধ্যমে through (উদাহরণস্বরূপ: http://project-rainbowcrack.com/ বা http://www.openwall.com/john/ এর মতো জিনিস )

আপনি যেহেতু মূল, আপনি অন্য স্তরের ব্যবহারকারীর পাসওয়ার্ড আক্রমণ করাও সম্ভব - লগইন বাইনারি, বা সুডো, বা পিএএম এর কিছু অংশ ইত্যাদি প্রতিস্থাপন করুন যা পাসওয়ার্ড প্রবেশ করানোর সময় ক্যাপচার করবে।

সুতরাং, নির্দিষ্টভাবে, না, তবে সাধারণভাবে রুট অ্যাক্সেস থাকা ব্যবহারকারীর কাছে বিভিন্ন পার্শ্ব-চ্যানেলের মাধ্যমে বিশদ পাওয়া সহজ করে তোলে।



2
এটি বেশিরভাগ অংশের জন্য একটি ভাল উত্তর, তবে 3DES এবং MD5 অন্যান্য অ্যালগরিদমের তুলনায় উল্লেখযোগ্যভাবে দুর্বল নয়। ব্রাশ ফোর্স হ্যাশ থেকে পাসওয়ার্ড সন্ধানের একমাত্র পদ্ধতি ( রেনবো টেবিলগুলি এমড 5 এর কোনও দুর্বলতা নয়, যে কোনও অ্যালগরিদমের জন্য ব্রুট ফোর্স পদ্ধতি ত্বরান্বিত করার উপায়)। পাসওয়ার্ডগুলির জন্য একটি হ্যাশ পদ্ধতির উন্নতি হ'ল এটি ধীর এবং দীর্ঘ পর্যাপ্ত লবণ ব্যবহার করে।
গিলস 'তাই মন্দ হওয়া বন্ধ করুন'

13

এখানে অন্য কয়েকটি উত্তরের বিপরীতে, আমি বলব যে এটির এবং আরও অনেক প্রশ্নের উত্তর যা হ'ল "যদি আপনার শিকড় থাকে" দিয়ে শেষ হয়।

মূলত, রুট মেশিনে যা কিছু করতে পারে যা সিস্টেম নিজেই করতে পারে। সিস্টেমটি আপনার পাসওয়ার্ড গ্রহণ করতে পারে, তাই রুট আপনার প্রচেষ্টার সাথে তার নিজের পাসওয়ার্ডটি গ্রহণ করতে পারে, বা যথেষ্ট চেষ্টা করে। আরও গুরুত্বপূর্ণ বিষয়, তিনি কেবল আপনার পাসওয়ার্ড পরিবর্তন করতে পারেন, বা আপনাকে নতুন করে তোলাতে পারেন।

বিশেষত, পাসওয়ার্ডগুলি সাধারণত এনক্রিপ্ট করা হয়। এটি সাধারণত কিছু ধরণের তথাকথিত "ওয়ান-ওয়ে" অ্যালগরিদম হয়, যা একটি নম্বর (একটি হ্যাশ) উত্পন্ন করে যা পাসওয়ার্ড পরীক্ষা করতে ব্যবহার করা যেতে পারে, তবে সাধারণত নম্বরটি উল্টিয়ে আবার পাসওয়ার্ড ফিরে পেতে না। সুতরাং, কারও পাসওয়ার্ড পাওয়ার জন্য কেবল কোনও ফাইল পড়ার বিষয়টি নয়।

এতে বলা হয়েছে, আপনি তাদের শেল ইতিহাস এবং লগইন ইতিহাস পড়তে পারেন, যেখানে তারা সম্ভবত কোনও সময়ে তাদের ব্যবহারকারীর নাম পরিবর্তে তাদের পাসওয়ার্ড টাইপ করেছেন বা পাসওয়ার্ড প্রম্পটে পরিবর্তে একটি শেল টাইপ করেছেন। সেক্ষেত্রে এটি সরল পাঠ্য হবে। পাঠ্য-ভিত্তিক টার্মিনালগুলিতে এটি বিরক্তিকরভাবে সাধারণ, আমি জানি না এমন কোনও ভাল সমাধান।

যাইহোক, এমনকি এই বিষয়টিকে একপাশে রেখে, "একমুখী" এনক্রিপশনটি সত্যই এক উপায় নয়। আশেপাশে প্রচুর সরঞ্জাম রয়েছে যা আপনার পাসওয়ার্ডগুলি খুঁজে না পাওয়া অবধি প্যাকেজগুলির অনেকগুলি সংমিশ্রণে যাবে এবং এগুলিকে একই একমুখী প্রক্রিয়া সহ এনক্রিপ্ট করবে। তারপরে তারা পাসওয়ার্ডটি জানবে যা অ্যাক্সেস অর্জন করবে (যদিও এটি মেশিনে মূল হিসাবে তাদের অ্যাক্সেস রয়েছে)।

সবচেয়ে খারাপ, এখানে রেনবো টেবিল রয়েছে যা উপরোক্ত প্রক্রিয়াটির পূর্বনির্ধারিত উত্তর: লোকেরা ইতিমধ্যে প্রদত্ত এনক্রিপ্ট হওয়া পাসওয়ার্ড থেকে আসল আসল পাসওয়ার্ড তৈরি করেছে। এগুলি ব্যবহার করে, এটি একটি সহজ চেহারা - কোনও সময় গ্রহণকারী ক্র্যাকিংয়ের প্রচেষ্টা প্রয়োজন।

আবার, মূল-স্তরের অ্যাক্সেস রক্ষা করার জিনিস। সেই আপোষের সাথে পুরো মেশিন এবং এর সমস্ত কিছু আপোস করা হয়। আপনার ব্যবসায়ের আর গোপনীয়তা রক্ষা করার জন্য আপনার ব্যবসায়ের উপর আর আস্থা রাখা যাবে না তা সহ আপনার সমস্ত ব্যবহারকারীদের অবহিত করা এখন সময় শুরু করার সময় time এবং, হ্যাঁ, এর অর্থ ব্যবসায়ের বাইরে যাওয়া।


আমার অ্যাকাউন্টে অ্যাক্সেস পাওয়া আমার পাসওয়ার্ড পাওয়ার চেয়ে আলাদা। আপনি যদি আমাকে আপনার মেশিনে একজন ব্যবহারকারীকে লগইন করতে দেন এবং আমি (মূ .় তবে সাধারণ) সমস্ত মেশিনের জন্য একই পাসওয়ার্ড ব্যবহার করি, আপনি কেবলমাত্র মেশিনে আমার পাসওয়ার্ড পরিবর্তন করতে পারবেন সমস্ত মেশিনে আপনার অ্যাক্সেস নেই। আমি কেবল একটি অ্যাকাউন্ট থেকে লক আউট।
এমরি

এছাড়াও, সংবেদনশীল ডেটার জন্য যদি এনক্রিপ্ট করা ফাইল সিস্টেমগুলি ব্যবহার করা হয় তবে রুট অ্যাক্সেস সমঝোতা আবার শুরু হওয়ার সময় বোঝায় না।
এমরি

@ Emory আপনি যদি এনক্রিপ্ট করা ফাইল সিস্টেম ব্যবহার করেন এবং সিস্টেমটি মূলভাবে আপস করা হয়েছে, তবে আপনি কী কোডটি বিশ্বাস করতে পারবেন যা এনক্রিপ্ট করা ফাইল সিস্টেমের সাথে সম্পর্কিত, এনক্রিপশন পাসফ্রেজ ইত্যাদি পড়বে? আমি বলব যে আপনি পারবেন না, কারণ সংজ্ঞা অনুসারে, মূল-সুবিধার সমঝোতার অর্থ সিস্টেমের সমস্ত কিছু (ডানদিকে নীচে কর্নেল) দখল করার জন্য।
একটি সিভিএন

@ মাইকেলKjörling আমি কী কোডটি বিশ্বাস করতে পারি যা এনক্রিপ্ট করা ফাইল সিস্টেমের সাথে কাজ করে? বেশিরভাগ ক্ষেত্রে, না। আমার ক্ষেত্রে, হ্যাঁ এটি কেবল পঠনযোগ্য মিডিয়াতে রাখা হয়েছে। রুট এটি লিখতে পারে না। লগগুলি একটি ওয়ার্ল্ড ড্রাইভে যায়। ঠিক একই, আমি মূলগুলির কীগুলি হস্তান্তর করছি না এবং সম্ভবত এটি আবার শুরু হবে।
ইমারি

8

যদি আপনার কাছে থাকে rootতবে আপনি এর বিরুদ্ধে পাসওয়ার্ড ক্র্যাকার চালাতে পারেন /etc/shadow(স্থানীয় পাসওয়ার্ডগুলি ধরে নিচ্ছেন এবং এলডিএপি বা কার্বেরোস ইত্যাদি নয়)। যদি তারা ভাল পাসওয়ার্ড চয়ন করে এবং শক্তিশালী পাসওয়ার্ড হ্যাশিং ব্যবহার করার জন্য সিস্টেমটি কনফিগার করা থাকে তবে এটি কার্যকর হতে পারে না। তবে সিস্টেমের পাসওয়ার্ডগুলি সরলরেখায় সংরক্ষণ করা হয় না; পাসওয়ার্ড এমনকি সরাসরি উপলব্ধ হয় না root


5

সমস্ত পাসওয়ার্ড /etc/shadowফাইল সংরক্ষণ করা হয় । আপনি রুট অ্যাক্সেস ব্যবহার করে এই ফাইলটি খুলতে পারেন এবং hash valueপ্রতিটি ব্যবহারকারীর (এমনকি মূল ব্যবহারকারী) এর জন্য এই পাসওয়ার্ডগুলি দেখতে পারেন ।

আপনার যদি কোনও ধরণের পাসওয়ার্ড ডিক্রিপটিং সফ্টওয়্যার না থাকে আপনি এই হ্যাশ মানটিকে আবার সাধারণ পাঠ্যে রূপান্তর করতে পারবেন না।

তবুও যদি আপনার কাছে রুট ব্যবহারকারীদের অ্যাক্সেস থাকে তবে আপনি নিম্নলিখিত কমান্ডটি ব্যবহার করে যে কোনও সাধারণ ব্যবহারকারীর পাসওয়ার্ড পরিবর্তন করতে এবং তাদের অ্যাকাউন্টে অ্যাক্সেস করতে পারেন।

root@localhost$ passwd pradeep

এটি আপনাকে নতুন পাসওয়ার্ডের জন্য জিজ্ঞাসা করবে যা আপনি ব্যবহারকারীর জন্য সেট করতে চান pradeep। এইভাবে আপনি প্রদীপের জন্য পাসডাব্লুড পরিবর্তন করতে পারেন।

এখন আপনি তার অ্যাকাউন্ট থেকে অ্যাক্সেস করতে পারেন এর মাধ্যমে:

root@localhost$ su pradeep

এর ফলে প্রদীপ ব্যবহারকারীর স্যুইচিং হবে এবং আপনি এটির মতো একটি টার্মিনাল পাবেন:

pradeep@localhost$


1
আপনি প্রদীপ পাসওয়ার্ড পরিবর্তন না করেও "সু প্রদীপ" করতে পারেন, কারণ আপনি যখন রুট ব্যবহারকারীর সাথে "সু প্রদীপ" করেন তখন লগ ইন করতে আপনাকে প্রদীপ পাসওয়ার্ড টাইপ করতে হবে না ...
ওল্ফি
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.