共計 6243 個字符,預計需要花費 16 分鐘才能閱讀完成。
這篇文章主要介紹“linux 密碼存在什么文件中”,在日常操作中,相信很多人在 linux 密碼存在什么文件中問題上存在疑惑,丸趣 TV 小編查閱了各式資料,整理出簡單好用的操作方法,希望對大家解答”linux 密碼存在什么文件中”的疑惑有所幫助!接下來,請跟著丸趣 TV 小編一起來學習吧!
linux 密碼主要存在兩個文件中:1、“/etc/shadow”文件,用于存儲用戶的密碼信息;該文件只有 root 用戶擁有讀權限,其他用戶沒有任何權限,這樣就保證了用戶密碼的安全性。2、“/etc/gshadow”文件,用于存儲組用戶的密碼信息,文件包含組名、加密密碼、組管理員和組附加用戶列表信息。
linux 存儲密碼的文件
linux 密碼主要存在兩個文件中
/etc/shadow 文件:用于存儲 Linux 系統中用戶的密碼信息,又稱為“影子文件”。
/etc/gshadow 文件:用于存儲 Linux 系統中組用戶的密碼信息。
1、shadow 文件
/etc/shadow 文件,用于存儲 Linux 系統中用戶的密碼信息,又稱為“影子文件”。
etc 中有一個 passwd 文件,存儲了系統中所有用戶的基本信息,但由于該文件允許所有用戶讀取,易導致用戶密碼泄露,因此 Linux 系統將用戶的密碼信息從 /etc/passwd 文件中分離出來,并單獨放到了此文件中。
/etc/shadow 文件只有 root 用戶擁有讀權限,其他用戶沒有任何權限,這樣就保證了用戶密碼的安全性。
注意,如果這個文件的權限發生了改變,則需要注意是否是惡意攻擊。
/etc/shadow 文件中每行代表一個用戶,同樣使用 : 作為分隔符,不同之處在于,每行用戶信息被劃分為 9 個字段。每個字段的含義如下:
用戶名:加密密碼:最后一次修改時間:最小修改時間間隔:密碼有效期:密碼需要變更前的警告天數:密碼過期后的寬限時間:賬號失效時間:保留字段
接下來,給大家分別介紹這 9 個字段。
1)用戶名
同 /etc/passwd 文件的用戶名有相同的含義。
2)加密密碼
這里保存的是真正加密的密碼。目前 Linux 的密碼采用的是 SHA512 散列加密算法,原來采用的是 MD5 或 DES 加密算法。SHA512 散列加密算法的加密等級更高,也更加安全。
注意,這串密碼產生的亂碼不能手工修改,如果手工修改,系統將無法識別密碼,導致密碼失效。很多軟件透過這個功能,在密碼串前加上 !、* 或 x 使密碼暫時失效。
所有偽用戶的密碼都是 !! 或 *,代表沒有密碼是不能登錄的。當然,新創建的用戶如果不設定密碼,那么它的密碼項也是 !!,代表這個用戶沒有密碼,不能登錄。
3)最后一次修改時間
此字段表示最后一次修改密碼的時間,可是,為什么 root 用戶顯示的是 15775 呢?
這是因為,Linux 計算日期的時間是以 1970 年 1 月 1 日作為 1 不斷累加得到的時間,到 1971 年 1 月 1 日,則為 366 天。這里顯示 15775 天,也就是說,此 root 賬號在 1970 年 1 月 1 日之后的第 15775 天修改的 root 用戶密碼。
那么,到底 15775 代表的是哪一天呢?可以使用如下命令進行換算:
[root@localhost ~]# date -d 1970-01-01 15775 days
2013 年 03 月 11 日 星期一 00:00:00 CST
可以看到,通過以上命令,即可將其換算為我們習慣的系統日期。
4)最小修改時間間隔
最小修改間隔時間,也就是說,該字段規定了從第 3 字段(最后一次修改密碼的日期)起,多長時間之內不能修改密碼。如果是 0,則密碼可以隨時修改;如果是 10,則代表密碼修改后 10 天之內不能再次修改密碼。
此字段是為了針對某些人頻繁更改賬戶密碼而設計的。
5)密碼有效期
經常變更密碼是個好習慣,為了強制要求用戶變更密碼,這個字段可以指定距離第 3 字段(最后一次更改密碼)多長時間內需要再次變更密碼,否則該賬戶密碼進行過期階段。
該字段的默認值為 99999,也就是 273 年,可認為是永久生效。如果改為 90,則表示密碼被修改 90 天之后必須再次修改,否則該用戶即將過期。管理服務器時,通過這個字段強制用戶定期修改密碼。
6)密碼需要變更前的警告天數
與第 5 字段相比較,當賬戶密碼有效期快到時,系統會發出警告信息給此賬戶,提醒用戶 再過 n 天你的密碼就要過期了,請盡快重新設置你的密碼!。
該字段的默認值是 7,也就是說,距離密碼有效期的第 7 天開始,每次登錄系統都會向該賬戶發出 修改密碼 的警告信息。
7)密碼過期后的寬限天數
也稱為“口令失效日”,簡單理解就是,在密碼過期后,用戶如果還是沒有修改密碼,則在此字段規定的寬限天數內,用戶還是可以登錄系統的;如果過了寬限天數,系統將不再讓此賬戶登陸,也不會提示賬戶過期,是完全禁用。
比如說,此字段規定的寬限天數是 10,則代表密碼過期 10 天后失效;如果是 0,則代表密碼過期后立即失效;如果是 -1,則代表密碼永遠不會失效。
8)賬號失效時間
同第 3 個字段一樣,使用自 1970 年 1 月 1 日以來的總天數作為賬戶的失效時間。該字段表示,賬號在此字段規定的時間之外,不論你的密碼是否過期,都將無法使用!
該字段通常被使用在具有收費服務的系統中。
9)保留
這個字段目前沒有使用,等待新功能的加入。
忘記密碼怎么辦
經常有讀者會忘記自己的賬戶密碼,該怎么處理呢?
對于普通賬戶的密碼遺失,可以通過 root 賬戶解決,它會重新給你配置好指定賬戶的密碼,而不需知道你原有的密碼(利用 root 的身份使用 passwd 命令即可)。
如果 root 賬號的密碼遺失,則需要重新啟動進入單用戶模式,系統會提供 root 權限的 bash 接口,此時可以用 passwd 命令修改賬戶密碼;也可以通過掛載根目錄,修改 /etc/shadow,將賬戶的 root 密碼清空的方法,此方式可使用 root 無法密碼即可登陸,建議登陸后使用 passwd 命令配置 root 密碼。
2、gshadow 文件
組用戶信息存儲在 /etc/group 文件中,而將組用戶的密碼信息存儲在 /etc/gshadow 文件中。
gshadow 文件中,每行代表一個組用戶的密碼信息,各行信息用 : 作為分隔符分為 4 個字段,每個字段的含義如下:
組名:加密密碼:組管理員:組附加用戶列表
1)組名
同 /etc/group 文件中的組名相對應。
2)組密碼
對于大多數用戶來說,通常不設置組密碼,因此該字段常為空,但有時為 !,指的是該群組沒有組密碼,也不設有群組管理員。
3)組管理員
從系統管理員的角度來說,該文件最大的功能就是創建群組管理員。那么,什么是群組管理員呢?
考慮到 Linux 系統中賬號太多,而超級管理員 root 可能比較忙碌,因此當有用戶想要加入某群組時,root 或許不能及時作出回應。這種情況下,如果有群組管理員,那么他就能將用戶加入自己管理的群組中,也就免去麻煩 root 了。
不過,由于目前有 sudo 之類的工具,因此群組管理員的這個功能已經很少使用了。
4)組中的附加用戶
該字段顯示這個用戶組中有哪些附加用戶,和 /etc/group 文件中附加組顯示內容相同。
擴展知識:
1、修改密碼:passwd
passwd 命令用于更新 /etc/shadow 文件中用戶的身份驗證令牌。
# 當前用戶修改密碼,直接使用 passwd
passwd
# 為其他用戶修改密碼
passwd 用戶名
鎖定用戶的密碼
禁用用戶
passwd 命令用于更新 /etc/shadow 文件中用戶的身份驗證令牌。
# 鎖定用戶的密碼
passwd -l daygeek
## 回顯
Locking password for user daygeek.
passwd: Success
# 查看用戶的密碼鎖定狀態
passwd -S daygeek
# 解鎖用戶的密碼
passwd -u daygeek
查看賬號的密碼狀態
# 查看賬號的密碼狀態
passwd -S root
帳戶密碼狀態的簡短信息。
LK:密碼被鎖定
NP:沒有設置密碼
PS:密碼已設置
非交互式修改密碼
單引號,雙引號 的區別:
單引號 剝奪了所有字符的特殊含義,單引號 內就變成了單純的字符。
雙引號 則對于雙引號 內的參數替換 ($) 和命令替換 (“) 是個例外。
# 用 echo 寫入新密碼到 passwd 中
## passwd --stdin:從標準輸入(比如管道)寫入密碼
# echo 雙引號不要使用特殊字符, 比如!, 會被轉義
## echo 使用單引號, 引號內的字符不會被轉義
echo 新密碼 |passwd --stdin 用戶名
# Ubuntu 不支持 --stdin 參數, 可以使用替代命令
echo user:pass | chpasswd
刪除用戶的密碼
## -d 刪除已有密碼
passwd -d 用戶名
2、修改帳號和密碼的有效期限 chage
[root@localhost ~]# chage --help
用法:chage [選項] 登錄
-d, --lastday 最近日期 將最近一次密碼設置時間設為“最近日期” -E, --expiredate 過期日期 將帳戶過期時間設為“過期日期” -h, --help 顯示此幫助信息并推出
-I, --inactive INACITVE 過期 INACTIVE 天數后,設定密碼為失效狀態
-l, --list 顯示帳戶年齡信息
-m, --mindays 最小天數 將兩次改變密碼之間相距的最小天數設為“最小天數” -M, --maxdays 最大天數 將兩次改變密碼之間相距的最大天數設為“最大天數” -R, --root CHROOT_DIR chroot 到的目錄
-W, --warndays 警告天數 將過期警告天數設為“警告天數”
使用 - l 參數列出用戶密碼過期的設置:
# 查看上次密碼的修改時間
# 查看密碼過期配置
chage -l root
修改密碼有效期
# 修改 testt 用戶密碼信息, 設置最大有效期為 120 天, 最小有效期為 7 天
## -M, --maxdays 最大天數 將兩次改變密碼之間相距的最大天數設為“最大天數”## -m, --mindays 最小天數 將兩次改變密碼之間相距的最小天數設為“最小天數”chage -M 120 -m 7 test
設置密碼有效期到指定日期
# test 這個賬號的有效期是 2014-09-30
## -E, --expiredate 過期日期 將帳戶過期時間設為“過期日期”chage -E 2014-09-30 test
修改為密碼永不過期
# 修改用戶的密碼有效期為永久(5 個 9)
## -M, --maxdays 最大天數 將兩次改變密碼之間相距的最大天數設為“最大天數”chage -M 99999 用戶名
使密碼立即失效
# 使密碼立即失效
# 強制要求用戶登陸時修改密碼
## -d, --lastday 最近日期 將最近一次密碼設置時間設為“最近日期”chage -d 0 用戶名
# 查看密碼過期時間
[root@localhost ~]# chage -l use1
最近一次密碼修改時間 :密碼必須修改
密碼過期時間 :密碼必須修改
密碼失效時間 :密碼必須修改
帳戶過期時間 :從不
兩次改變密碼之間相距的最小天數 :0
兩次改變密碼之間相距的最大天數 :99999
在密碼過期之前警告的天數 :7
3、使用 openssl 生成密碼
查看支持的加密算法
[student@workstation data-secret]$ openssl passwd --help
Usage: passwd [options]
Valid options are:
-help Display this summary
-in infile Read passwords from file
-noverify Never verify when reading password from terminal
-quiet No warnings
-table Format output as table
-reverse Switch table columns
-salt val Use provided salt
-stdin Read passwords from stdin
-6 SHA512-based password algorithm
-5 SHA256-based password algorithm
-apr1 MD5-based password algorithm, Apache variant
-1 MD5-based password algorithm
-aixmd5 AIX MD5-based password algorithm
-crypt Standard Unix password algorithm (default)
-rand val Load the file(s) into the random number generator
-writerand outfile Write random data to the specified file
使用 sha512 算法生成密碼
[student@workstation data-secret]$ openssl passwd -6
Password: # 提示輸入密碼
Verifying - Password: # 確認密碼
# 生成的加密后的密碼
$6$hkf.tpoz/woyZn1c$ArDSHie9USt44nnqymqL6OZWKsI3e0WWl4NedhfmQOlSEN6er18SYSfyGnvxQmEgC81DLKuERhqDm5Ei3iIDw0
給密碼加鹽(-salt)
使用 -salt 字符串 給密碼加鹽
不同的鹽, 密碼相同, 算法相同, 密文不同
相同的鹽, 密碼相同, 算法相同, 密文相同
# 加鹽 rhel 生成密碼密文
[student@workstation data-secret]$ openssl passwd -6 -salt rhel
Password: # 輸入密碼
## 生成的密文
$6$rhel$2JncQy/NAQr4GHoVgz49YGRni8lXx3jakLxYxEBcTYLN8hh7Nu9fJc4zSbRhiJmv0vBlB6W3YyQp.nLZo8MCy0
# 再次實驗加鹽 rhel 生成密文
[student@workstation data-secret]$ openssl passwd -6 -salt rhel
Password: # 輸入密碼
## 生成的密文與上次密文完全一致
$6$rhel$2JncQy/NAQr4GHoVgz49YGRni8lXx3jakLxYxEBcTYLN8hh7Nu9fJc4zSbRhiJmv0vBlB6W3YyQp.nLZo8MCy0
密文分段詳解
$6$rhel$2JncQy/NAQr4GHoVgz49YGRni8lXx3jakLxYxEBcTYLN8hh7Nu9fJc4zSbRhiJmv0vBlB6W3YyQp.nLZo8MCy0
## $6 表示加密算法 sha512
## $rhel 表示鹽時 rhel
## 第三個 $ 之后才是 算法 + 鹽 + 原密碼 生成的密文
到此,關于“linux 密碼存在什么文件中”的學習就結束了,希望能夠解決大家的疑惑。理論與實踐的搭配能更好的幫助大家學習,快去試試吧!若想繼續學習更多相關知識,請繼續關注丸趣 TV 網站,丸趣 TV 小編會繼續努力為大家帶來更多實用的文章!