/ Linux Parola Güvenliği /

'AdrenaLiN

Kadim Üye
2 Şub 2012
8,338
0
Linux dağıtımlarında sistem hesaplarının parolaları /etc/shadow dosyasında hash+salt şeklinde saklanır. Salt(tuz) her seferinde değişken olarak atanan bir değerdir, bu şekile aynı parolayı iki kere girildiğinde hash değerleri farklı çıkacaktır.
Parola formatı

root:$6$GkfJ0/H/$IDtJEzDO1vh8VyDG5rnnLLMXwZl.cikulTg4wtXjq98Vlcf/PA2D1QsT7VHSsu46B/od4IJlqENMtc8dSpBEa1

root: kullanıcı adı
ilk $ ile ikinci $ arasındaki sayı hangi şifreleme/hash algoritmasının kullanıldığını belirtir. Buradaki değer
1 ise MD5
2a ise Blowfish (OpenBSD)
5 ise SHA256
6 ise SHA512 kullanılmış demektir.

İkinci $ ile üçüncü $ arasındaki karekterler parolanın önceden hazırlanmış hash değerleri(rainbow table) kullanılarak yapılacak kırma deneyimlerini zorlaştırma amaçlıdır ve salt değeri olarak bilinir.

Sonraki karekterler de parolanın şifrelenmiş halidir.

Internet üzerinde MD5 kullanan parolaları kırmak için çeşitli araçları bulunmaktadır(John The Ripper) fakat JTR’in son sürümü SHA512 ile hashlenmiş Linux parolalarını kiramamaktadır. Yine internet üzerinden yapılacka araştırmayla JTR’in SHA512 hashli parolaları kırabilmesi için gerekli yamalara ulaşılabilir.
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.