کانال تلگرام منطقه لینوکسی ها
نمایش نتایج: از 1 به 1 از 1

موضوع: Password Encryption

  1. #1
    مدیر ارشد
    تاریخ عضویت
    Jan 2013
    محل سکونت
    Tehran
    نوشته ها
    1,316
    تشکر ها
    299
    32
    میزان امتیاز
    6
    Array

    Password Encryption

    همانطور که می دانید پسوردها در لینوکس در فایل /etc/shadow ذخیره می شوند.

    الگوریتمی که لینوکس به طور پیش فرض استفاده می کند MD5 (Message-Digest algorithm 5) است. برای چک کردن این مطلب دستور زیر را می زنیم :

    $ cat /etc/login.defs | grep ENCRYPT_METHOD

    ENCRYPT_METHOD MD5

    همچنین از مقدار $1$ در اول پسورد hash شده این قضیه معلوم می شود :

    # grep vahid /etc/shadow

    vahid:$1$MMeXr9/v$vGA2B5YeLI1dUObfbaCbf/:15675:0:99999:7:::

    لینوکس به جای این که مستقیما MD5 Hash مربوط به پسورد کاربر را در فایل /etc/shadow قرار دهد آن را با یک مقدار به نام salt که یک مقدار random است ترکیب می کند و ترکیب این دو را در فایل /etc/shadow قرار می دهد و برای همین است که دو کاربر که پسورد یکسان دارند با این که MD5 Hash پسوردهای آنها با هم یکی می شود ولی مقادیر متفاوتی را در فایل /etc/shadow می بینیم. می توان برای درک بهتر روش محاسبه آن را به صورت زیر در نظر گرفت (در عمل روش محاسبه پیچیده تر است)

    hash = md5($salt.$password)



    این کار برای جلوگیری از حمله های brute-forceاستفاده می شود این حمله ها از Rainbow tableها استفاده می کنند که میتوان آنها را یک dictionary بزرگ از مقادیر hash های از پیش حساب شده و پسوردهای معادل این hash ها در نظر گرفت.

    ترکیب یک پسورد با مقادیر تصادفی salt حدس زدن آن را برای این حمله مشکلتر می کند.



    اگر دوباره به پسورد hash شده نگاه کنیم می بینیم که از چند قسمت تشکیل شده است که با علامت $ جدا شده است :

    vahab:$1$MMeXr9/v$vGA2B5YeLI1dUObfbaCbf/:15675:0:99999:7:::

    $1$ که نمایانگر الگوریتم MD5 است

    8 کاراکتر بعدی تا قبل از علامت $ که مقدار تصادفی salt است.

    22 کاراکتر آخر که hash شده ترکیب پسورد کاربر و مقدار salt است.



    پس زمانی که کاربر قصد ورود به سیستم را دارد ، سیستم پسورد کاربر را با salt مشخص شده آن کاربر در /etc/shadow ترکیب کرده و سپس مقدار MD5 آن را (پس از انجام یک سری محاسبات) با این 22 کاراکتر مقایسه می کند و در صورتی که با این مقدار برابر بود به کاربر اجازه ورود می دهد.
    voip trainer - Asterisk - Elastix - Agi Programming- NewRock

    Voip Expert :ASTERISK-ELASTIX-NewRock Certified-With Experience of Working With
    Sangoma-Digium-Openvox-Synway-Atcom-Quintum Tenor-Polycom-Yealink-Rtx-Snom
    Cisco Collaboration - CME-CUCM-CUPs-CUC-WEBEX
    LPI ( Fundamental - LPI1 and LPI2 ) - Monitoring: ZABBIX-VOIPMONITOR-NAGIOS - CCNA

    Linkedin Profile : http://www.linkedin.com/profile/view...15&trk=spm_pic


  2. کاربر مقابل از masome vahid عزیز به خاطر این پست مفید تشکر کرده است:


موضوعات مشابه

  1. John the Ripper password cracker
    توسط سید مجتبی نجفی مقدم در انجمن تازه واردین لینوکس >> Beginner Basics
    پاسخ: 4
    آخرين نوشته: 10-01-2013, 12:27 PM
  2. Router Password Recovery
    توسط masome vahid در انجمن Security Management
    پاسخ: 0
    آخرين نوشته: 06-26-2013, 10:32 PM

مجوز های ارسال و ویرایش

  • شما نمیتوانید موضوع جدیدی ارسال کنید
  • شما امکان ارسال پاسخ را ندارید
  • شما نمیتوانید فایل پیوست کنید.
  • شما نمیتوانید پست های خود را ویرایش کنید
  •  
درباره ما
سایت منطقه لینوکسی ها در سال 1392 با هدف ارائه خدمات نوین در حوزه فناوری اطلاعات و ارتباطات در راستای پیاده سازی ارتباطات صدا، تصویر، دیتا و بالا بردن سطح علمی و عمومی کاربران از طریق انجمن در سطح جهانی راه اندازی شده و با بهره گیری از توان تخصصی و تجارب حرفه ای مدیران و کارشناسان خود، پیشگام بودن در ارائه راه کارهای برتر را آرمان خود قرار داده است. امید است این سایت بتواند زمینه ساز رشد و ترقی جامعه ایرانی در سرتاسر دنیا گردد.
شبکه های اجتماعی
ایمیل مدیر کل
habili@linux-zone.org