[과제 3] 순서대로 진행하기
1. adduser 명령어로, this 라는 계정을 추가로 만들어보자
2. su 명령어로 사용자 계정을 this 변경한다.
3. /etc/passwd에 this 계정이 추가 되었는지 확인해본다.
오른쪽 사진 맨 아랫줄에 this 계정을 확인할 수 있었다.
4. /etc/shadow파일을 확인해본다.(파일 내용을 확인할 수 있어야 함)
shadow파일은 root권한이 있어야 열람할 수 있어서 리눅스 처음 다운로드 받고 한글 깨짐 해결할 때 사용자 계정을 root로 바꿔버려서 su seyeon을 한 뒤 cat으로 열어보았다.
5. passwd 명령어로 this 계정의 비밀번호를 바꾼다.
6. 다시 /etc/shadow 파일 내용을 확인해본다.
비밀번호 바꾸기 전 this:$6$sTJigTf2kGHlvJB9$OZvhXQra7ynSyDh.AHb7L3HeKAC3wxsW8OWP4tdwPkK7CNBbBmxTCSFp7DXf0vluzmbXZDjziJc2vbytsM1gE/:18364:0:99999:7:::
비밀번호 바꾼 후
this:$6$U8yvHtHfwRft8KZ0$tGlJ.u35WIeBmo45YSMFtKOeZsBL3b.uh1E80c0//521it9/A5Z29WWNyqmsPaZwiJsMXlPrUDK24zeKvQWlC/:18364:0:99999:7:::
7. 다시 원래 계정으로 돌아간다.
root가 원래 계정이 되어버려 따로 돌아가지 않았다.
+)실습해보고, /etc/passwd와 /etc/shadow 파일에 대해 더 자세히 조사하여 문서화 하기
1. /etc/passwd 파일
로그인ID : X : UID : GID : 설명 : 홈 디렉토리 : 로그인 셀
: 사용자 로그인 계정, 암호화된 비밀번호, UID(사용자의 ID), 기본 GID(그룹 ID), 이름(GECOS), 홈 디렉토리, 로그인 쉘이 저장되어 있는 파일
패스워드 정보 담고 있지 않음.(패스워드 정보는 shadow에) -> 보안을 위해
슈퍼유저 또는 몇 가지 특수 목적의 특권 명령을 사용해야만 수정 가능.
그렇지만 시스템의 모든 사용자가 읽을 수 있도록 허용하는 파일 시스템 사용 권한을 가지고 있음.
2. /etc/shadow 파일
로그인ID : 패스워드 : 최종 변경일 : MIN : MAX : WARNING : INACTIVE : EXPIRE : Flag
: 사용자 계정에 대한 암호화된 패스워드를 저장하고 있고, 패스워드 설정 기간이나 유효성 정보가 들어있는 파일
이 데이터는 슈퍼 유저만 소유하고 엑세스 할 수 있는 파일에 보관. ( root 사용자만 읽고 쓰기 가능 shadow 그룹은 읽기만 가능 )
패스워드는 일방향 암호여서 패스워드가 원래 어떤 거였는지 복호화(복원)할 수 없다.
사용자가 로그인할 때 입력하는 패스워드를 다시 암호화하여 이 패스워드와 비교하는 것.
참고)
https://seoulforest.tistory.com/entry/%EB%A6%AC%EB%88%85%EC%8A%A4-study-1
https://en.wikipedia.org/wiki/Passwd#Password_file
https://starblood.tistory.com/entry/Debian-etcpasswd-%ED%8C%8C%EC%9D%BC-%EC%84%A4%EB%AA%85
http://blog.naver.com/PostView.nhn?blogId=koromoon&logNo=220611830118
https://rrhh234cm.tistory.com/197
'Kali Linux' 카테고리의 다른 글
week-1 [과제 4 재제출] (0) | 2020.04.21 |
---|---|
week-1 [과제2 재제출] (0) | 2020.04.21 |
week-1 [과제 2] (0) | 2020.04.13 |
week-1 [과제 4] (0) | 2020.04.13 |
week-1 [칼리 리눅스 명령어 정리] (0) | 2020.04.13 |
댓글