• 김태훈, 이주경, 정기동. Design of a Log Structure for Fast Recovery of a File System on NAND Flash Memory. 제32회 추계학술발표회 논문집 Vol.32, No.2(I)


  • 박송화, 이주경, 정기동. Design of a File System on NAND Flash Memory. 제32회 추계학술발표회 논문집 Vol.32, No.2(I)


  • David Woodhouse Red Hat, Inc. 2004. JFFS - The Journalling Flash File System.JFFS home page. Electronic document available online at http: //developer.axis.com/software/jffs/. Lund, Sweden.

  • BAN, A. 1995. Flash file system. US patent 5,404,485. Filed March 8, 1993; Issued April 4, 1995; Assigned to M-Systems.

  • 이는 root의 권한으로 수행되어야 함을 미리 알립니다.

    보통 리눅스 시스템에서는 /etc/passwd 파일에 password를 저장했습니다.
    하지만, 누구나 읽을 수 있는 /etc/passwd 파일은 해킹의 대상이 되었죠.
    따라서, 리눅스 시스템은 /etc/shadow 라는 파일에 암호를 따로 저장합니다.

    [root@xxx root]# ls -al /etc/passwd /etc/shadow
    -rw-r--r--    1 root     root         2694  5월  9 14:29 /etc/passwd
    -r--------    1 root     root         2024  5월  9 14:29 /etc/shadow
    [root@xxx root]#

    위에 보시면, passwd 파일은 other가 읽을 수 있는 권한이 있음이 보입니다.
    하지만, shadow 파일은 root만이 읽을 수 있습니다. 또한, root는 수정도 할수 없지요.

    중요한건 root는 읽을 수는 있다는 겁니다. 안그러면 아무 의미가 없겠죠?
    아무도 로그인을 못할테니. 아무튼, 중요한건 그게 아니니까...

    [root@xxx root]# cat /etc/shadow
    ....
    test1:$1$dxH.pxpU$CpTS86RilpP5xo4igbv88/:12818:0:99991:77:::
    test2:$1$ANn54aHO$GALmkrq.xUlCOb2XCNAO2/:12820:0:99991:77:::
    ....

    위에 처럼 실행하면 해당 계정에 대한 암호화된 passwd가 보입니다.
    (참고로, 위의 계정은 임의로 수정한겁니다. 크랙해도 머... 의미가... ㅋㅋ)

    아무튼, test1을 크랙하고 싶다면, 그 해당 줄을 모두 복사합니다.
    암호화된 부분만 가져오시면 안됩니다. (john the ripper는 있어야 함)
    개인적인 생각에는 리눅스 시스템 암호화는 계정의 문자열과 그룹 번호 등등을 모두 이용하여 암호화 할지도 모른다는 생각이 드네요.
    저두 암호화 쪽은 잘 몰라서 대강 그런 생각이 듭니다.
    참고로, mysql 같은 경우에는 계정 문자열과는 상관없이 암호화 합니다.

    아무튼, 이를 복사하여 일반 txt 파일로 저장 하면 됩니다.

    예) pass.txt
    내용 :
    test1:$1$dxH.pxpU$CpTS86RilpP5xo4igbv88/:12818:0:99991:77:::

    이렇게 저장하면 john the ripper가 crack 할수 있습니다.








    다운로드 :

    출처 : john의 공식 site
             http://www.openwall.com/john/

    사용법 :

    1. 윈도우즈 용 john the ripper를 다운 받는다.

    2. 특정한 위치에 저장을 한다.

    3. cmd 창으로 해당 폴더로 이동한다.

    4. john the ripper 1.7.x 버전의 경우 john-386.exe가 있다.
        그 이전 버전에는 john.exe로 존재하는 경우가 있다. (Windows 버전의 경우만 그렇다. 나머진 모른다.)
       이 위치를 잘 기억해 두자. (예. c:\john1701\run\)

    5. 리눅스 시스템에서 암호화된 password를 가져와서 pass.txt로 저장한다.  
        자세히 보기
     
    6. c:\john1701\run\john-386.exe pass.txt를 실행한다.
        옵션에 대한 정확한 글 보기 (출처: maxoverpro님의 네이버 블로그)

    7. 진득하니... 오래오래... 기다린다...
        중간중간 너무 궁금하면 아무키나 누른다... 그럼 현재 검사하고 있는 문자열을 보여준다.
        넉넉히 몇일을 기다려 주자. 쩌비...




    멀 이정도 가지구... 앵커두 사람인데~
    저번에 "하자go" 보니까, 생방송 뉴스 아나운서는 파리두 먹었다는뎅~ ㅋㅋ
    생방송 도중에 파리가 입에 들어오나, 웃음이 터지나 그게그거인듯
    ㅋㅋ
    아무튼, 장미일 아나운서~ 덕분에 한번 웃고 갑니다. 감사~
    힘내세요~ 별일 아니예요

    바람돌이입니다.

    예전에 제가 제로보드를 분석하다가 테터와 같은 블로그에서 제공하는 RSS가 너무 부러웠었죠.

    게다가 우연히 제가 신디케이션(Syndication)에 대한 프로젝트 제안서를 제출할 기회가 있었습니다.

    그래서 팠죠. @^-^@ Ajax부터 시작해서 web 2.0을 아주~~~ 조금 파봤습니다.

    그랬더만, RSS를 제공할 소스를 조금 구할 수 있었고, 다른 분의 소스를 얻어 조금 수정해서 제로보드에서 RSS를 제공할 수 있는 작은 모듈을 만들었습니다.

    사용방법은 제로보드 게시판에 작성한 글을 참고해주시기 바랍니다.

    이제 막 트랙백의 개념을 잡아가는데... 제로보드에는 트랙백을 보낼 수가 없네요. 아쉽...
    이것두 만들어볼까요? ㅋㅋ@^-^@

    아무튼, 많이 사용해 주시길~

    [바람이] 제로보드 게시판을 RSS 서비스로 제공하는 소스

     

    사용자 삽입 이미지 사용자 삽입 이미지
    사용자 삽입 이미지 사용자 삽입 이미지
    사용자 삽입 이미지 사용자 삽입 이미지

     
    언젠가는 이때를 그리워할 날들이 오겠지... @^-^@

    나이 28의 꽃다운 청춘이었던 때를...


    정말 이것 때문에 고생 많이 했습니다.

    사용자 삽입 이미지

    그림처럼 관리자 페이지에서 스킨 > 사이드바 에 가면 모듈들을 위치 조정할 수 있습니다.
    하지만, 계속 그림처럼 클릭만 하면 "페이지에 오류가 있습니다"라고 나오는 겁니다.
    모듈들 위치조정두 안되구 죽을 맛이였죠.
    게시판에 물어봐도 아무도 대답이 없더군요.
    목마른 사람이 우물을 판다고, 결국 막무가네로 했던것이 해결책을 찾았습니다.

    범인은...

    "알툴바" !!!

    이넘이 문제더군요. IE에서 도구모음에서 알툴바를 잠시 체크해제하니까
    그대로 동작하더군요.

    참 고생많았습니다.

    어여 알툴바에게 건의해야겠습니다. 휘리릭~~~

    + Recent posts