Contraseña tradicional y Contraseña de sombra
/etc /passwd es un archivo de contraseña para almacenar información básica sobre el usuario. Cada línea del archivo contiene la contraseña separados por dos puntos 6 7 dominio:
username: passwd: uid: gid: comentarios: directorio: shell
de izquierda a derecha sobre 7 Los campos se describen a continuación:
nombre de usuario: es el nombre utilizado por el usuario para iniciar sesión.
passwd: es la contraseña del dominio de texto cifrado. El texto cifrado es una contraseña encriptada. Si la contraseña pasa a la sombra, el campo de texto cifrado de la contraseña solo muestra una X. Por lo general, la contraseña debe estar sombreada para garantizar la seguridad. Si el campo de texto cifrado de la contraseña se muestra como *, el nombre de usuario es válido pero no se puede iniciar sesión. Si el campo de texto cifrado de la contraseña está vacío, significa que el usuario no necesita una contraseña para iniciar sesión.
uid: El número utilizado por el sistema para identificar de forma única el nombre de usuario. El sistema de uid se asigna de esta manera:
0 Superusuario
1 ~ 10 Daemon y Pseudo usuario
>
11 ~ 99 Usuario reservado del sistema
100 ~ Usuario normal
gid: indica el número de grupo predeterminado del usuario. Determinado por el archivo /etc /group.
comentarios: Describe la información personal del usuario. Directorio
de
: define el directorio de trabajo inicial del usuario.
shell: es el shell que especifica el inicio del usuario después de iniciar sesión en el sistema.
La Tabla 1 enumera los usuarios estándar creados durante el proceso de instalación. El contenido de la tabla es consistente con la descripción del archivo /etc /passwd.
La Tabla 2 enumera los grupos de usuarios estándar creados durante la instalación del sistema, que son consistentes con el archivo /etc /group:
Linux usa un algoritmo de cifrado irreversible como DES para cifrar las contraseñas, debido al cifrado. El algoritmo es irreversible, por lo que no está claro en el texto cifrado. Pero el problema es que el archivo /etc /passwd es legible globalmente y el algoritmo de cifrado es público. Si un usuario malintencionado obtiene el archivo /etc /passwd, puede agotar todos los posibles errores y calcular el secreto a través del mismo algoritmo. El texto se compara hasta el mismo, por lo que él rompe la contraseña. Por lo tanto, para este problema de seguridad, Linux /Unix adopta ampliamente el mecanismo de "sombra" para transferir la contraseña cifrada al archivo /etc /shadow, que solo puede leer el superusuario raíz y, al mismo tiempo, /etc /El campo de texto cifrado del archivo de contraseña se muestra como una x, lo que minimiza la posibilidad de fugas de texto cifrado.
Cada línea del archivo /etc /shadow tiene 9 campos separados por 8 dos puntos, en el siguiente formato:
nombre de usuario: passwd: lastchg: min: max: warn: inactive: expire: flag
Dónde:
lastchg: indica el número de días desde el 1 de enero de 1970, cuando se modificó por última vez la contraseña.
min: indica el número de días entre los cambios de contraseña.
máx: el número máximo de días que la contraseña seguirá siendo válida. Si es 99999, significa que nunca caduca.
advertir: indica cuántos días antes de que caduque la contraseña, el sistema avisa al usuario.
inactivo: indica el número de días cuando el nombre de usuario no es válido antes de iniciar sesión.
expire: indica cuando el usuario tiene prohibido iniciar sesión. 0
marca: sin sentido, no se utiliza.
Habilitando Shadow Passwords
RedHat Linux instala las sombras de manera predeterminada. Si encuentra que el archivo /etc /passwd de su sistema aún ve texto cifrado, significa que no ha habilitado la sombra. Puedes ejecutar pwconv para habilitar la sombra.
En RedHat Linux 7.1, la utilidad de sombra (shadow utils) contiene varias herramientas que admiten las siguientes funciones:
Herramientas de conversión entre contraseñas tradicionales y contraseñas de sombra: pwconv, pwunconv.
Verifique las contraseñas, los grupos y los archivos de sombra correspondientes: pwck, grpck.
Agregue, elimine y modifique las cuentas de usuario de manera estándar en la industria: useradd, usermod, userdel.
Agregue, elimine y modifique grupos de usuarios de manera estándar en la industria: groupadd, groupmod, groupdel.
Administre los archivos /etc /group de manera estándar en la industria.
Las herramientas anteriores se pueden usar normalmente, independientemente de si el sistema tiene habilitado el mecanismo de sombra.
Cambie la longitud mínima de la contraseña de Linux
La longitud mínima predeterminada de la contraseña para el sistema Linux es de 5 caracteres. Esta longitud no es suficiente para garantizar la robustez de la contraseña. Debe cambiarse a los 8 caracteres más cortos. Editar /etc El archivo /login.defs, en este archivo, cambia
PASS_MIN_LEN 5
a:
PASS_MIN_LEN 8
Tabla 1
Usuario Uid gid Directorio shell
Raíz 0 0 /raíz /bin /bash
Bandeja 1 1 /bin
Daemon 2 2 /sbin
Adm 3 4 /Var /adm
Lp 4 7 /var /spool /lpd
Sync 5 0 /sbin /bin /sync
shutdown 6 0 /sbin /sbin /shutdown
Detener 7 0 /sbin /sbin /halt
Correo 8 12 /var /spool /mail
Noticias 9 13 /var /spool /news
Uucp 10 14 /var /spool /uucp
Operador 11 0 /root
Juegos 12 100 /usr /games
Gopher 13 30 /usr /lib /gopher-data < Br>
ftp 14 50 /home /ftp
Nadie 99 99 /
Tabla 2
Miembros de Group Gid
Roo t 0 Root
Raíz Bin 1, bin, demonio
Raíz Daemon 2, bin, demonio
Raíz Sys 3, bin, adm
Adm 4 Root, adm, daemon
Tty 5
Disk 6 Root
Lp 7 daemon, lp
Mem 8
Kmem 9 < Br>
Whell 10 Root
Mail 12 Mail
News 13 News
Uucp 14 Uucp
Man 15
Juegos 20
Gopher 30
Dip 40
ftp 50
nobody 99
Usuarios 100
disquete 19 < Br>
Para Linux principiante (también lo soy), no quiero meterme con Linux en la máquina virtual, y no qu
Primero, la instalación de VirtualBox y los pasos de instalación del paquete de expansión es demasia
El sistema operativo Linux es un sistema operativo de código abierto y libre que no solo es seguro,
Linux
: printf ( \\ 033 [color de fondo de la palabra; color de fuente m string \\ 033 [0m ); printf ( \
Xshell Configuration File Backup Tutorial
Instalación del código fuente de Linux apache + mysql + php5 y varios foros instalados
Método de instalación y configuración del firewall Shorewall bajo Linux
Uso detallado del comando grep en Linux
Linux Network Protocol Stack Network Device Management
Cómo configurar el sistema Linux Resolución
Preguntas frecuentes sobre Linux
Sugerencias de Linux: al encontrar rootfs
CentOS6 monta particiones NTFS de lectura y escritura (ntfs-3g)
Resuelva la situación donde se desconoce el gráfico en los detalles de Ubuntu
Sistema Win10 Gpedit.msc no puede abrir la solución al problema
¿Qué debo hacer si el sistema Win7 abre el indicador del programa "Lost SSOCommon.dll"?
Cómo hacer win10 store flashback
El dilema actual de Vista 5 razones
¿Por qué abro la BIOS cuando mi computadora estaba encendida? ¿Cómo arreglar este sistema? Solucion
Win7 sistema de Ultimate carpetas huecos borrados no pueden pagar las causas y soluciones para
La pantalla de bloqueo de Windows 8 tiene un fondo personalizable
¿Qué sucede si el archivo del sistema informático no se utiliza de forma continua?