博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
linux的PAM认证和shadow文件中密码的加密方式
阅读量:4625 次
发布时间:2019-06-09

本文共 1337 字,大约阅读时间需要 4 分钟。

它是一种统一的认证方案。PAM 让您能随时改变您的认证方法以及需求,并且不需要重新编译任何代码就封装了所有本地认证方法。具体见 。

对于 PAM 您只需要做:

  • 对您的密码采用不同于 DES 的加密方式(让它们面对暴力解码(brute-force decode)时更为坚固)。

  • 对您所有用户使用资源限额,以防止他们进行拒绝服务(denial-of-service)攻击(进程数、占用内存量等等)。

  • 随时启用 shadow password (见下文)

  • 只在特定的时间允许特定的用户从特定的地方登录

上述介绍来源于。

========================================
我们看看shadow文件的格式:
格式是:
shadow是个可读文件,普通用户没有读写权限,超级用户权限为可读写。
如果密码字符串为,表示系统用户不能被登入,为表示用户名被禁用,如果密码字符串为空,表示没有密码,通过可以清空一个用户的口令。
具体shadow可参考,尽管这是一份已经过时了的文档。
下面探讨下shadow中的密码加密问题:
还是以上面的root用户为例:
其中的密码域为 ,参考linux标准的passwd.c源文件,在pw_encrypt函数中可以找到加密方法:
也就是说加密用明文密码和一个叫salt的东西用crypt()加密生成密文。
再来看看crypt的帮助:
可发现原来crypt密文里是由三部分组成的,即:
目前常用的是当id为1时,使用md5加密,id为5,采用SHA256进行加密,id为6采用SHA512进行加密。
分析上面的函数,可看出我们的shadow密码中,直接把 当做salt参数带入进行crypt加密。
那好,我们可以写个简短的代码进行试验:
保存后执行gcc passwd.c -lcrypt -o passwd
编译成功后运行./passwd root 123
其中./passwd是生成的命令,root是我们用来测试的账户,123是测试系统中root用户的密码,执行的结果是:
可见,我们得到了和系统shadow文件下相同结果的密文。
根据我们的运行结果我们可以看到,在root用户的shadow中,他的salt是
我们之前也是用这个salt来进行加密匹配的。但是,问题是:这个salt到底是怎么来的??
还是分析标准的passwd.c,
在passwd.c中,找到了生成salt的函数:crypt_make_salt
除了一大段条件判断语句,其实最重要的只有一句gensalt(salt_len)。
看看gensalt的定义:
哦,原来神秘的salt只是某个的固定长度的随机的可见的字符串而已。
每次改写密码时,都会再随机生成一个这样的salt。而用户登入时,会拿用户登入的明文密码经过上述演示的步骤生成密文后和shadow里的密码域进行比较。
有了上述的分析,要暴利破解linux下的口令也不是什么问题,但前提是你有机会拿到shadow文件,这个前提条件貌似很难。
本文只是篇技术分析文章,没有其它任何初衷。

转载于:https://www.cnblogs.com/beautiful-code/p/9443198.html

你可能感兴趣的文章
linux常用命令:at 命令
查看>>
Spring学习(七)—事务管理的实现
查看>>
jmeter java请求
查看>>
如何自定义博客园代码高亮主题,同时分享自己使用的黑色主题
查看>>
移除IOS下按钮的原生样式
查看>>
ACM-ICPC2018北京网络赛 Tomb Raider(暴力)
查看>>
循环 数组
查看>>
锁(3)-- DB锁
查看>>
Microsoft(C)注册服务器(32位)CPU占用高
查看>>
find -exec
查看>>
linux查找目录下的所有文件中是否含有某个字符串 (转)
查看>>
CodeForces468B Two Sets 解题报告
查看>>
3-3文件修改
查看>>
20145221 《信息安全系统设计基础》第0周学习总结
查看>>
Ubuntu 安装PostgreSQL
查看>>
数据可视化(6)--Google Charts实例
查看>>
hdu4339 Query
查看>>
关于Android 打开新的Activity 虚拟键盘的弹出与不弹出
查看>>
“万能数据库查询分析器”在四大软件下载网站的排行榜中均入围前10,可喜可贺...
查看>>
和菜鸟一起学linux总线驱动之smartcard操作模式和协议与参数选择
查看>>