
시스템보안실습 | 1. shadow 파일 password cracking 해보기
·
대학생활
발단대학교 3학년 수업인 시스템보안실습 수업에서 다음과 같이 과제가 올라왔다.파일 내용은 다음과 같다.root는 !로 비밀번호가 없고(로그인 비활성화) 비밀번호를 크래킹 가능한 계정은 cju, victim1, victim2, victim3 총 4개다.비밀번호 형식을 보아하니 우분투에서 해시된 듯 하다. (아닐 수도 있다.)$y는 yescrypt, $j9T는 salt 값의 일부를 나타내는데, 데비안 계열은 Debian11(Bullseye)부터 yescrypt를기본 해시 알고리즘으로 사용해옴 (대충 때려맞췄다는 소리)공격 시작일단 제일 만만한 사전 공격부터 진행해보았다.사용 중인 john은 Jumbo가 아니기에 형식 옵션은 그냥 crypt를 주었다.john --format=crypt --wordlist=wo..