ABOUT ME

-

Today
-
Yesterday
-
Total
-
  • SunOS 5.9 v240 Password for user 'root' has expired - use passwd(일) to update it 문재 해결노하우 볼까요
    카테고리 없음 2020. 2. 15. 23:32

    ​ 하나반 계정에서 su-로 root에 접속하려면 Password for user'root'has expired-use passwd(1)to update it과 자신에게 오면 접속이 불가능한 상태의 발생!/etc/ssh/sshd_config에서 PermitRootLoginno상태이므로, SSHroot접속하면 로그인되지는 않았지만 정확한 PW를 입력하면 새로운 암호:-라고 자신 있습니다. 새로운 PW를 1회 새 암호를 다시 입력하세요-라고 자신 오프니 새 PW를 한번 입력하면 다음은 한쌍의 계정에서 su-입력하고 PW 넣어 root로 이동할 수 있네요.휴..다행이다 ​ 해결 후 더 이상 사용하지 않은 장비이다/etc/default/passwd파 하가 열어 MAXWEEKS=12를 9999로 변경 ​의 아래는 참고 자료 복사했습니다 https://itstarter.tistory.com/115


    유닉스 시스템에서는 일방향 암호화된 패스워드를 포함하여 사용자 계정 정보를 ''/etc/passwd''라는 텍스트 파하나에 보관한다.패스워드는 (실제로 /etc/passwd 파하나에 저장하지 않고) 대신 "x" 한 글자만 넣어둔다. "/etc/shadow" "파하나이 암호화된 비밀번호와 기타 정보, 즉 패스워드의 유효기간 등을 저장한다. # passwd-as에서 사용자 잠금 상태 확인


    >


    PS : 정상 LK / * LK * : Lock 설정된 접근 불가능한 계정 NP : 작업이 불가능한 비밀번호.NP in the password field of / etc/shadow indicatesthat that the account cannot be logged in to with othoth authentication methods, such asudown from root orcron jobs. NP meas. NP masthentichentication masthents. masthents masthats nasthats. nasthis differs from * LK* (reported as LK by passwd-s), which disables all logins to the account regardless of the authentication method.


    참고:http://unix.stackexchange.com/questions/53032/whats-the-meaning-of-np-and-up-in-the-password-field-of-the-shadow-file기타 passwd명령의 기능#passwd:root암호 변경#passwd-e:root shell변경#passwd-d user_name:암호 제거#passwd-l user_name:사용자 암호를 lock설정#passwd-s:비밀 번호, 현재의 상태 표시#passwd-n:사용자가 암호를 바꿀 수 없는 Min day설정#passwd-x:사용자의 패스워드 변경 없이 사용 가능한 Max day 설정 | // etc/passwd 파일 구조 ex) login ID: x: UID: comment: home 디렉토리: loginshell:-loginID: 사용자 login명, 8자까지(알파벳, 숫자,). _-"), 한 글자는 알파벳 적어도 아래 본인의 소문자가 필요.-x://etc/shadow 파일에 저장된 사용자의 암호화된 비밀번호를 위한 장소. -UID-GID-comment:일반적으로 사용자의 풀네입니다. 기록 또는 주석을 기록.-home_directory:사용자의 홈 디렉토리가 있는 곳.-loginshell:사용자의 기본적인 loginshell. 일반적으로(/bin/sh,/bin/csh,/bin/ksh)|/etc/shadow파일의 구성 ex)loginID:passwd:lastchg:min:max:warn:inactive:expire:login ID:사용자의 login이름 passwd:암호화된 것 3자 사용자 패스워드.lastchg:마지막으로 패스워드가 변경된 날짜 min:비밀 번호가 바뀌는 최소 날짜. max:비밀 번호를 유지할 수 있는 최대 날짜.warn: 비밀번호가 만료되기 전에 사용자에게 경고하는 날짜(며칠 전에 경고?) inactive: 사용자의 계정이 잠기기 전 사용자에게 허용된 활동정지 날짜.expire: 사용자 계정이 만료되는 날짜. | 사용자 계정 잠금법 #cat/etc/shadow: *LK*에서 set된 패스워드 필드는 사용자 계정이 잠겨 있음을 의미 passwd-l: 계정 보안(잠금 설정) 기능.슈퍼유저에 의해 실행된다.passwd-d: 해제|비밀번호 Crack 방법 보통 비밀번호는 해시 형식으로 저장된다. 이 해시함수는 일방향 함수이며, DES (Data Encryption Standard) 의 변형된 버전에 근거한 것이다. 일반적으로 패스워드는 "/etc/passwd"에 저장된다. 해시를 위한 라이브러리 함수로는 crypt가 사용자에게 제공된다. 패스워드의 해시 방법은 다음과 같다.o"salt"에서 사용하기 위한 랜덤 한 것 2비트를 획득-주로 시스템 time을 사용 o 0비트의 메시지를 암호화하기 위한 열쇠로 패스워드를 사용-DES(Data Encryption Standard)를 변형한 crypt함수의 사용 o암호화의 결과에 "salt"을 앞에 붙인다.o프린트 할 수 있는 형식으로 변형 여기서 "salt"는 두 가지의 다른 시스템에서 동일한 패스워드를 가지고 있는 경우 slatlesurnachine별로 암호화 되어 다른 사람들이 같은 패스워드입니다. 를 인식하지 않도록 하는 것이다. 이렇게 발발한 패스워드는 패스워드 파일에 저장되며 형식은 아래 그림과 같다.


    >


    Sun Solaris의 경우에는 패스워드/etc/shadow파 1에 있다.먼저/etc/shadow파 1에서 사용자 이름을 읽고 getspnam()함수를 사용하고 사용자에 대한 섀도 파 1정보를 구조체에서 얻을 수 있다. Colored By Color ScripterTM


    shadow 파일 구조체는 shadow.h에 정의되어 있으며, 이후와 같다. Colored By Color ScripterTM


    비밀번호 크래킹은 매우 단순하다. 사전에 있는 단어를 crypt() 함수를 통해 암호화시키고, 섀도우 파일에 있는 암호화된 패스워드와 비교해 일치하는지는 보면 된다.툴 다운로드:ftp://ftp.cerias.purdue.edu/pub/tools/unix/pwdutils/crack/참고:http://dongseo.ac.kr/~hjlee/03-HACK02.Password%20Cracking.pdf쏠라리스 유저 가이드: http://www.google.co.kr/url?sa=t&rct=j&q=&esrc=s&frm=한&source=web&cd=8&ved=0CEkQFjAH&url=http%3A%2F%2Fdown.wowunix.com%2Fmanual%2Funix%2FSun_solaris%2FSCSA_SCNA%2FCSA_I%2F_%25BC%25D6%25B6%25F3%25B8%25AE%25BD%25BA것.HWP&ei=BI것 XVNLrFdbk8AWpt4GYDg&usg=AFQjCNGlOg69ylCSZsJj39y6d9ddww8Aew&bvm=bv.785975일 9, bs. 것, d.dGY&cad=rjt​ ​ 출처: https://itstarter.tistory.com/하루 5[보동 이번 한번에 되겠지요 "이번이 마지막입니다!"


    댓글

Designed by Tistory.