El formato de los archivos de contraseña para casi todos los sistemas operativos similares a Unix es el mismo, y Linux no es una excepción. La seguridad de las contraseñas es uno de los problemas de seguridad tradicionales del sistema operativo Linux. Las contraseñas tradicionales y las contraseñas ocultas /etc /passwd son archivos de contraseñas que almacenan información básica sobre los usuarios. Cada línea del archivo de contraseña contiene 7 campos separados por 6 dos puntos: nombre de usuario: contraseña: uid: gid: comentarios: directorio: shell Los 7 campos anteriores de izquierda a derecha se describen a continuación: nombre de usuario: es el inicio de sesión del usuario Nombre Passwd: es la contraseña del dominio de texto cifrado. El texto cifrado es una contraseña encriptada. Si la contraseña pasa a la sombra, el campo de texto cifrado de la contraseña solo muestra una X. Por lo general, la contraseña debe estar sombreada para garantizar la seguridad. Si el campo de texto cifrado de la contraseña se muestra como *, el nombre de usuario es válido pero no se puede iniciar sesión. Si el campo de texto cifrado de la contraseña está vacío, significa que el usuario no necesita una contraseña para iniciar sesión. Uid: el número utilizado por el sistema para identificar de forma única el nombre de usuario. El sistema de uid se asigna de la siguiente manera: 0 Superusuario 1 ~ 10 Daemon y pseudousuario 11 ~ 99 Usuario reservado del sistema 100 ~ Usuario normal: Indica el número de grupo predeterminado del usuario. Determinado por el archivo /etc /group. Comentarios: Describa la información personal del usuario. Directorio: define el directorio inicial de trabajo del usuario. Shell: es el shell que especifica el inicio del usuario después de iniciar sesión en el sistema. La Tabla 1 enumera los usuarios estándar creados por el sistema durante el proceso de instalación. El contenido de la tabla es consistente con la descripción del archivo /etc /passwd. La Tabla 2 enumera los grupos de usuarios estándar creados durante la instalación del sistema, y el archivo /etc /group es consistente: Linux usa un algoritmo de cifrado irreversible como el DES para cifrar las contraseñas. Dado que el algoritmo de cifrado es irreversible, no es del texto cifrado. Al texto plano. Pero el problema es que el archivo /etc /passwd es legible globalmente y el algoritmo de cifrado es público. Si un usuario malintencionado obtiene el archivo /etc /passwd, puede agotar todos los posibles errores y calcular el secreto a través del mismo algoritmo. El texto se compara hasta el mismo, por lo que él rompe la contraseña. Por lo tanto, para este problema de seguridad, Linux /Unix adopta ampliamente el mecanismo de "sombra" para transferir la contraseña cifrada al archivo /etc /shadow, que solo puede leer el superusuario raíz y, al mismo tiempo, /El campo de texto cifrado del archivo etc /passwd se muestra como una x, minimizando la posibilidad de fugas de texto cifrado. Cada línea del archivo /etc /shadow tiene 9 campos separados por 8 dos puntos, en el siguiente formato: nombre de usuario: passwd: lastchg: min: max: warn: inactive: expire: flag donde: lastchg: indica del 1 de enero de 1970 El número de días desde la última modificación de la contraseña. Mín .: indica el número de días que han transcurrido entre cambios de contraseña. Máx .: indica el número máximo de días durante los cuales la contraseña será válida. Si es 99999, significa que nunca caduca. Advertir: indica cuántos días antes de que caduque la contraseña, el sistema avisa al usuario. Inactivo: indica el número de días cuando el nombre de usuario no es válido antes de iniciar sesión. Expire: Indica cuando el usuario tiene prohibido iniciar sesión. 0 bandera: sin sentido, no utilizada. Al habilitar Shadow Password, RedHat Linux instala shadow de manera predeterminada. Si encuentra que el archivo /etc /passwd de su sistema aún ve texto cifrado, significa que no ha habilitado shadow. Puedes ejecutar pwconv para habilitar la sombra. En RedHat Linux 7.1, la utilidad de sombra (shadow utils) contiene varias herramientas que admiten las siguientes funciones: Herramientas de conversión entre contraseñas tradicionales y contraseñas de sombra: pwconv, pwunconv. Verifique las contraseñas, los grupos y los archivos de sombra correspondientes: pwck, grpck. Agregue, elimine y modifique las cuentas de usuario de manera estándar en la industria: useradd, usermod, userdel. Agregue, elimine y modifique grupos de usuarios de manera estándar en la industria: groupadd, groupmod, groupdel. Gestione los archivos /etc /group de forma estándar en la industria. Las herramientas anteriores se pueden utilizar normalmente, independientemente de si el sistema tiene habilitado el mecanismo de sombra. Cambie la longitud mínima de la contraseña de Linux. La longitud de contraseña mínima predeterminada para el sistema Linux es de 5 caracteres. Esta longitud no es suficiente para garantizar la robustez de la contraseña. Debe cambiarse a un mínimo de 8 caracteres. Edite el archivo /etc/login.defs. En este archivo, PASS_MIN_LEN 5 se cambia a: PASS_MIN_LEN 8
Para los sistemas Linux, ya sea el procesador central, la memoria, las unidades de disco, el teclado
La disponibilidad del sistema se puede mejorar en gran medida mediante la redundancia del hardware o
Linux2.6 los controladores de dispositivo se construyen sobre la base del modelo de dispositivo, por
ACL es una abreviatura de la Lista de Control de Acceso, el propósito principal es proporcionar al p
Partición del disco en Linux, formateo del sistema de archivos y dispositivo raid
Terminal confuso bajo el sistema operativo Linux
El disco VPS completo no puede iniciarse. Npnix
Tutorial básico de instalación de entorno de prueba OpenIPMP en Windows
El comando Linux debe aprender 60 comandos de instalación e inicio de sesión
La diferencia entre el búfer de memoria y el caché en el sistema operativo Linux
AT bajo Linux &sintaxis T (es decir GNU como sintaxis de ensamblador) de arranque
Cómo solucionar el "error fatal: security /pam
sistema del servidor Win2008 técnicas utilizadas comúnmente
Bajo el sistema win10, Xiaona solo muestra texto sin solución de sonido
Método de manejo de fallas de apagado de Windows
CF cómo mejorar el juego FPS método CF para mejorar la fluidez del juego
Configuraciones de memoria virtual para sistemas Windows 7
El software de la herramienta Soluto detectó que solo el 3% de los usuarios instaló Windows 8
El menú de clic derecho de Win7 no tiene la opción de ejecutar la opción como administrador.
La resolución de pantalla de Win8
El principio de funcionamiento y la aplicación del servidor de video