উত্তর:
টিএল; ডিআর: না, পাসওয়ার্ড হ্যাশ হিসাবে সংরক্ষণ করা হয় যা (সাধারণভাবে) পুনরুদ্ধার করা যায় না।
লিনাক্স ডিফল্টরূপে কোথাও সাধারণ-পাঠ্য পাসওয়ার্ড সংরক্ষণ করে না । এগুলি বিভিন্ন ধরণের অ্যালগরিদমের মাধ্যমে হ্যাশ করা হয়েছে বা অন্যথায় এনক্রিপ্ট করা হয়েছে। সুতরাং, সাধারণভাবে, না, সঞ্চিত ডেটা দিয়ে এটি সম্ভব নয়।
আপনার যদি পাসওয়ার্ড /etc/passwd
ডাটাবেস ব্যতীত অন্য কোথাও সঞ্চিত থাকে তবে সেগুলি এমনভাবে সংরক্ষণ করা যেতে পারে যা এটির অনুমতি দেয়। htpasswd
ফাইলগুলিতে ওয়েলি এনক্রিপ্ট করা পাসওয়ার্ড থাকতে পারে এবং অন্যান্য অ্যাপ্লিকেশনগুলিতে বিভিন্ন (সাধারণত খারাপ) কারণে দুর্বল হ্যাশ বা সাধারণ পাঠ্য পাসওয়ার্ড সংরক্ষণ করতে পারে।
এছাড়াও, ব্যবহারকারীর কনফিগারেশন ফাইলগুলিতে বিভিন্ন কারণে এনক্রিপ্ট করা পাসওয়ার্ড বা দুর্বল সুরক্ষিত পাসওয়ার্ড থাকতে পারে - অন্য পরিষেবা থেকে সামগ্রী আনা .netrc
, বা সাধারণ স্বয়ংক্রিয় জিনিসগুলিতে পাসওয়ার্ড অন্তর্ভুক্ত থাকতে পারে।
যদি পাসওয়ার্ডগুলি হ্যাশ করা হয় বা কোনও পুরানো, দুর্বল অ্যালগরিদম (3 ডিইএস, এমডি 5) দিয়ে এনক্রিপ্ট করা হয় তবে পাসওয়ার্ডটি কী ছিল তা যুক্তিযুক্ত দক্ষতার সাথে / সস্তায় কাজ করা সম্ভব হবে - যদিও কেবল রূপান্তর পরিবর্তনের পরিবর্তে ডেটা আক্রমণ করার মাধ্যমে through (উদাহরণস্বরূপ: http://project-rainbowcrack.com/ বা http://www.openwall.com/john/ এর মতো জিনিস )
আপনি যেহেতু মূল, আপনি অন্য স্তরের ব্যবহারকারীর পাসওয়ার্ড আক্রমণ করাও সম্ভব - লগইন বাইনারি, বা সুডো, বা পিএএম এর কিছু অংশ ইত্যাদি প্রতিস্থাপন করুন যা পাসওয়ার্ড প্রবেশ করানোর সময় ক্যাপচার করবে।
সুতরাং, নির্দিষ্টভাবে, না, তবে সাধারণভাবে রুট অ্যাক্সেস থাকা ব্যবহারকারীর কাছে বিভিন্ন পার্শ্ব-চ্যানেলের মাধ্যমে বিশদ পাওয়া সহজ করে তোলে।
এখানে অন্য কয়েকটি উত্তরের বিপরীতে, আমি বলব যে এটির এবং আরও অনেক প্রশ্নের উত্তর যা হ'ল "যদি আপনার শিকড় থাকে" দিয়ে শেষ হয়।
মূলত, রুট মেশিনে যা কিছু করতে পারে যা সিস্টেম নিজেই করতে পারে। সিস্টেমটি আপনার পাসওয়ার্ড গ্রহণ করতে পারে, তাই রুট আপনার প্রচেষ্টার সাথে তার নিজের পাসওয়ার্ডটি গ্রহণ করতে পারে, বা যথেষ্ট চেষ্টা করে। আরও গুরুত্বপূর্ণ বিষয়, তিনি কেবল আপনার পাসওয়ার্ড পরিবর্তন করতে পারেন, বা আপনাকে নতুন করে তোলাতে পারেন।
বিশেষত, পাসওয়ার্ডগুলি সাধারণত এনক্রিপ্ট করা হয়। এটি সাধারণত কিছু ধরণের তথাকথিত "ওয়ান-ওয়ে" অ্যালগরিদম হয়, যা একটি নম্বর (একটি হ্যাশ) উত্পন্ন করে যা পাসওয়ার্ড পরীক্ষা করতে ব্যবহার করা যেতে পারে, তবে সাধারণত নম্বরটি উল্টিয়ে আবার পাসওয়ার্ড ফিরে পেতে না। সুতরাং, কারও পাসওয়ার্ড পাওয়ার জন্য কেবল কোনও ফাইল পড়ার বিষয়টি নয়।
এতে বলা হয়েছে, আপনি তাদের শেল ইতিহাস এবং লগইন ইতিহাস পড়তে পারেন, যেখানে তারা সম্ভবত কোনও সময়ে তাদের ব্যবহারকারীর নাম পরিবর্তে তাদের পাসওয়ার্ড টাইপ করেছেন বা পাসওয়ার্ড প্রম্পটে পরিবর্তে একটি শেল টাইপ করেছেন। সেক্ষেত্রে এটি সরল পাঠ্য হবে। পাঠ্য-ভিত্তিক টার্মিনালগুলিতে এটি বিরক্তিকরভাবে সাধারণ, আমি জানি না এমন কোনও ভাল সমাধান।
যাইহোক, এমনকি এই বিষয়টিকে একপাশে রেখে, "একমুখী" এনক্রিপশনটি সত্যই এক উপায় নয়। আশেপাশে প্রচুর সরঞ্জাম রয়েছে যা আপনার পাসওয়ার্ডগুলি খুঁজে না পাওয়া অবধি প্যাকেজগুলির অনেকগুলি সংমিশ্রণে যাবে এবং এগুলিকে একই একমুখী প্রক্রিয়া সহ এনক্রিপ্ট করবে। তারপরে তারা পাসওয়ার্ডটি জানবে যা অ্যাক্সেস অর্জন করবে (যদিও এটি মেশিনে মূল হিসাবে তাদের অ্যাক্সেস রয়েছে)।
সবচেয়ে খারাপ, এখানে রেনবো টেবিল রয়েছে যা উপরোক্ত প্রক্রিয়াটির পূর্বনির্ধারিত উত্তর: লোকেরা ইতিমধ্যে প্রদত্ত এনক্রিপ্ট হওয়া পাসওয়ার্ড থেকে আসল আসল পাসওয়ার্ড তৈরি করেছে। এগুলি ব্যবহার করে, এটি একটি সহজ চেহারা - কোনও সময় গ্রহণকারী ক্র্যাকিংয়ের প্রচেষ্টা প্রয়োজন।
আবার, মূল-স্তরের অ্যাক্সেস রক্ষা করার জিনিস। সেই আপোষের সাথে পুরো মেশিন এবং এর সমস্ত কিছু আপোস করা হয়। আপনার ব্যবসায়ের আর গোপনীয়তা রক্ষা করার জন্য আপনার ব্যবসায়ের উপর আর আস্থা রাখা যাবে না তা সহ আপনার সমস্ত ব্যবহারকারীদের অবহিত করা এখন সময় শুরু করার সময় time এবং, হ্যাঁ, এর অর্থ ব্যবসায়ের বাইরে যাওয়া।
যদি আপনার কাছে থাকে root
তবে আপনি এর বিরুদ্ধে পাসওয়ার্ড ক্র্যাকার চালাতে পারেন /etc/shadow
(স্থানীয় পাসওয়ার্ডগুলি ধরে নিচ্ছেন এবং এলডিএপি বা কার্বেরোস ইত্যাদি নয়)। যদি তারা ভাল পাসওয়ার্ড চয়ন করে এবং শক্তিশালী পাসওয়ার্ড হ্যাশিং ব্যবহার করার জন্য সিস্টেমটি কনফিগার করা থাকে তবে এটি কার্যকর হতে পারে না। তবে সিস্টেমের পাসওয়ার্ডগুলি সরলরেখায় সংরক্ষণ করা হয় না; পাসওয়ার্ড এমনকি সরাসরি উপলব্ধ হয় না root
।
সমস্ত পাসওয়ার্ড /etc/shadow
ফাইল সংরক্ষণ করা হয় । আপনি রুট অ্যাক্সেস ব্যবহার করে এই ফাইলটি খুলতে পারেন এবং hash value
প্রতিটি ব্যবহারকারীর (এমনকি মূল ব্যবহারকারী) এর জন্য এই পাসওয়ার্ডগুলি দেখতে পারেন ।
আপনার যদি কোনও ধরণের পাসওয়ার্ড ডিক্রিপটিং সফ্টওয়্যার না থাকে আপনি এই হ্যাশ মানটিকে আবার সাধারণ পাঠ্যে রূপান্তর করতে পারবেন না।
তবুও যদি আপনার কাছে রুট ব্যবহারকারীদের অ্যাক্সেস থাকে তবে আপনি নিম্নলিখিত কমান্ডটি ব্যবহার করে যে কোনও সাধারণ ব্যবহারকারীর পাসওয়ার্ড পরিবর্তন করতে এবং তাদের অ্যাকাউন্টে অ্যাক্সেস করতে পারেন।
root@localhost$ passwd pradeep
এটি আপনাকে নতুন পাসওয়ার্ডের জন্য জিজ্ঞাসা করবে যা আপনি ব্যবহারকারীর জন্য সেট করতে চান pradeep
। এইভাবে আপনি প্রদীপের জন্য পাসডাব্লুড পরিবর্তন করতে পারেন।
এখন আপনি তার অ্যাকাউন্ট থেকে অ্যাক্সেস করতে পারেন এর মাধ্যমে:
root@localhost$ su pradeep
এর ফলে প্রদীপ ব্যবহারকারীর স্যুইচিং হবে এবং আপনি এটির মতো একটি টার্মিনাল পাবেন:
pradeep@localhost$